Está en la página 1de 115

TEMA 1: INTRODUCCIÓN.

1.-INTRODUCCIÓN.
En la actualidad hay una gran diversidad de sistemas de telecomunicación, como por ejemplo la
telefonía conmutada, telefonía móvil, radio y TV, ordenadores, satélites de comunicación, etc...

Para todos estos sistemas existe un diseño convergente y un objetivo común, que consiste en
reunir, procesar y distribuir la información de la manera más rápida y mejor posible.

También estos sistemas tienden a usar componentes comunes, que ya han sido diseñados con
anterioridad, y que pueden ser usados por varios de los sistemas mencionados antes.

2.-REDES DE ORDENADORES.

2.1.- Usos de las Redes de Ordenadores.


La telemática es la conjunción entre las telecomunicaciones y la informática. Se ocupa del
tratamiento y transmisión de la información.

La principal aplicación de la telemática son las redes de ordenadores, que surgen por la necesidad
de conectar ordenadores personales. Dichas redes de ordenadores constan de una colección de
ordenadores autónomos interconectados. Las redes de ordenadores no conectan terminales. Por
medio de estas redes, los ordenadores pueden intercambiar información.

Un sistema distribuido es un caso particular de red de ordenadores. Es transparente al usuario, es


decir, un usuario en un ordenador no es consciente de que existe una red y la información está
distribuida entre los equipos. La red no es evidente para el usuario.

Las primeras redes se diseñaron para compartir recursos, como impresoras, discos, etcétera.
También se desarrollaron para poder compartir datos o información de forma rápida y cómoda entre
ordenadores lejanos, como por ejemplo entre las distintas sucursales de un banco.

Parte del uso de las redes se debe al aumento de fiabilidad que estas proporcionan, pues la red
permite tener un ordenador conectado las veinticuatro horas del día. Más exactamente, se pueden ir
alternando las máquinas que están encendidas, de forma que la información requerida siempre se
encuentre en alguna máquina.

Actualmente, uno de los principales usos de las redes es el de la comunicación, o los nuevos
servicios como la televisión interactiva. Estos últimos son de desarrollo muy moderno.

1
2.2.- Tipos de Redes de Ordenadores.
2.2.1.- Redes Dedicadas.

Las redes dedicadas también son conocidas como redes punto a punto, redes de conectividad
total o redes malladas. Estos nombres se deben a que todos los equipos están conectados entre sí.

Como se aprecia en la imagen, para dos equipos tenemos un medio, para tres equipos tenemos 3
medios y para 4 equipos seis medios. Iterando, se llega a la conclusión de que para N equipos
necesitamos N(N-1)/2 medios, y N-1 interfaces por equipo.

Este tipo de red posee como ventaja su sencillez. Sin embargo, para un número elevado de
equipos el coste de la red es muy elevado debido al número de medios y de interfaces necesarios.
Además, la administración de la red se dificulta progresivamente con el incremento de medios e
interfaces.

2.2.2.- Redes de Difusión.

Este tipo de red posee un sólo medio de transmisión para conectar entre sí todos los equipos. Por
lo tanto, es necesaria la multiplexación de los datos para poder usar el medio (ver tema 4).

En el caso de que la red sea bilateral se requiere un mecanismo de acceso al medio compartido,
para evitar que dos o más estaciones transmitan a la vez y se produzcan colisiones. Si un equipo
transmite, todos los demás reciben la transmisión, decidiendo individualmente cada uno de ellos si la
información les interesa o no.

Un ejemplo muy claro de este funcionamiento es la red de radio, que utiliza multiplexación en
frecuencia y un único medio compartido, la atmósfera. Como redes de ordenadores, el ejemplo más
claro es el de las LANs (apartado 2.3).

2.2.3.- Redes de Conmutación.

Este tipo de red es el único que utiliza medios de conmutación, de ahí su nombre. Los distintos
equipos no están conectados entre sí directamente, como en los casos anteriores, sino que lo están a
través de nodos de conmutación.
2
Los nodos de conmutación transfieren información de sus entradas a sus salidas, comunicando
unas con otras.

Estos nodos pueden ser de dos tipos.

- Nodo de tránsito: son aquellos nodos que no tienen ningún equipo conectado a ellos.
- Nodo periférico: aquellos que tienen conectados uno o más equipos terminales.

Si un nodo tiene conectados equipos, y además se comunica con otros nodos, entonces son
simultáneamente nodos de tránsito y periféricos.

Los nodos no se suelen comportar exclusivamente como un repetidor pasivo sino que pueden
llevar a cabo el control de errores y de flujo, además de encaminar (decidir por dónde debe ir un
mensaje o un paquete) en algunos casos. Por tanto, la velocidad a la que los nodos procesan la
información es muy importante. Por norma general, los nodos de tránsito son más rápidos.

No todos los nodos de conmutación están conectados entre sí. Debe existir por lo menos un
camino posible entre dos nodos cualesquiera, y no tiene que ser directo. Por razones de fiabilidad
(garantizar el servicio), es recomendable que existan al menos dos caminos.

La clasificación de este tipo de redes se hace en función de la tecnología utilizada por los nodos
para conmutar:

- Redes de conmutación de circuitos.


- Redes de conmutación de mensajes.
- Redes de conmutación de paquetes.

2.2.3.1.- Redes de Conmutación de Circuitos.

Son el primer tipo de redes de conmutación inventadas. Se utilizan desde el invento de la central
telefónica automática. En este tipo de red, se establece un camino directo y dedicado entre el equipo
origen y el destino.

Transmisión de Datos.

El proceso de comunicación se lleva a cabo en tres fases:

1. establecimiento de la conexión.
2. transferencia de información.
3. liberación de la conexión.
3
Para comprenderlo mejor, se utiliza el siguiente ejemplo (ver imagen), siendo el equipo "A" el que
se quiere conectar al "B", pasando la llamada a través de los nodos de conmutación "1" y "3".

Primero se establece la conexión. Para ello, el equipo origen solicita la conexión con el destino,
mandando a tal efecto la dirección al nodo periférico. Este toma una decisión de encaminamiento,
buscando el camino más rápido y cómodo. Se requieren dos caminos, uno de ida y otro de vuelta, que
pasen ambos por los mismos nodos. Esta petición de conexión llega al siguiente nodo, que vuelve a
decidir el mejor camino, así hasta llegar al destino, el cual contesta con una señal de aceptación, que
vuelve a hacer el camino pero en sentido inverso.

La petición de conexión sufre un retardo en cada nodo por el que pasa debido a que estos deben
tomar decisiones. Sin embargo, la señal de aceptación no sufre retardo alguno al haberse establecido
el circuito anteriormente.

A continuación, con el circuito establecido y en exclusiva, los dos terminales pueden intercambiar
información durante todo el tiempo que sea necesario. Dicha información no sufre retardo alguno.

Por último, cuando uno de los dos equipos desea finalizar la conexión (el destino, por ejemplo), se
envía una señal de petición de desconexión. Al pasar esta por cada nodo, estos cierran o liberan las
conexiones entre entradas y salidas que establecen el circuito. Esta señal tampoco sufre retardo.

Prestaciones de la Red.

El origen de este tipo de redes son las redes telefónicas. Hoy en día se utilizan para transmitir
datos, pues incluso en la actualidad la red telefónica es digital. Otro ejemplo claro de red de
conmutación de circuitos es la ISDN o RDSI (Red Digital de Servicios Integrados), que permite transmitir
voz y datos.

4
El mecanismo de conmutación permite crear un circuito dedicado entre origen y destino, a través
de los distintos nodos de la red. Este circuito es de uso exclusivo y durante tiempo ilimitado, hasta la
petición de desconexión. En definitiva, equivale a poseer una línea privada entre origen y destino.

La otra gran ventaja de este tipo de redes estriba en la sencillez de la tecnología empleada, y
además en que se posee gran experiencia en el uso de dicha tecnología.

Sin embargo, este tipo de red también posee sus inconvenientes. El principal es que el equipo
origen y el equipo destino deben transmitir a la misma velocidad, pues si no, el sistema no funciona al
no existir mecanismos de control de flujo. Por lo tanto, el sistema resulta muy poco flexible, ya que se
debe transmitir continuamente, y además siempre con un flujo de datos constante, se tenga necesidad
de transmitir o no. El sistema no acepta transmisión a ráfagas.

Otro inconveniente es el de saturación de la red que se congestiona si se realizan muchas


llamadas, es decir, si muchos usuarios quieren conectarse a la vez. Esto se debe a que el número de
canales disponibles es limitado, por lo que si todos ellos ya están siendo utilizados, ningún otro usuario
puede conectarse, quedándose sin servicio. En compensación, los usuarios que sí están conectados,
reciben siempre un servicio perfecto, independientemente del número de usuarios conectados.

2.2.3.2- Redes de Conmutación de Mensajes.

Este otro tipo de red está específicamente diseñado para transmitir bits, son redes digitales. En
este caso, los nodos de conmutación son ordenadores con un dispositivo de almacenamiento.

En estas redes, no se establece ningún tipo de camino dedicado entre emisor y receptor.
Simplemente, los equipos transmiten por el canal que les une al nodo que les proporciona servicio.
Este nodo, es el encargado de hacer llegar el mensaje al destinatario. En la transmisión de un mensaje
o cadena de bits por parte de un equipo fuente se debe incluir en la cabecera de dicho mensaje la
dirección del destinatario.

Cuando el mensaje llega al nodo, proveniente de cualquier equipo, es almacenado. El nodo lee la
dirección del destinatario, y decide por dónde debe encaminar el mensaje, es decir, a que nodo debe
mandar el mensaje para que llegue a su destino. Una vez tomada la decisión, reenvía el mensaje. Este
proceso lo realiza cada nodo con cada mensaje; cuando un mensaje llega al nodo al que está
conectado el sistema final al que va dirigido, dicho nodo envía el mensaje directamente al equipo.

Debido al modo de funcionamiento de estas redes, también se las conoce como redes de
almacenamiento y reenvío. El ejemplo más claro para comprender su funcionamiento es el sistema de
correo.

En estas redes el mensaje se transmite siempre a la máxima capacidad del enlace (por ejemplo, de
equipo a nodo a 64 Kbps, y de nodo a nodo a 2 Mbps). Sin embargo, un mensaje puede tardar mucho
tiempo en ser reenviado hacia el siguiente nodo o hacia el equipo, pues un nodo solo puede enviar un
paquete cada vez por cada enlace usando el cien por cien de su capacidad.

Hay que tener en cuenta que un nodo puede recibir a la vez tantos mensajes como enlaces posea,
y que antes de enviarlos de nuevo debe almacenarlos y decidir el encaminamiento, por lo que todos
los mensajes sufren un retardo variable por cada nodo que pasan. Esto se aprecia en la imagen, en la

5
cual la cabecera del mensaje está en un color más oscuro, y se utiliza el mismo ejemplo de red que en
el apartado anterior.

Este tipo de red posee bastantes ventajas, entre ellas el hecho de que los recursos disponibles
tienen un uso exhaustivo, por lo que es muy eficaz. Otra ventaja importante es el hecho de que cada
equipo puede enviar y transmitir a la velocidad que necesiten, no tienen que transmitir todos a la
misma velocidad. Además, el comportamiento de la red en caso de saturación es gradual, es decir, que
la red se va degradando poco a poco, y que todos los usuarios se ven afectados por igual, pudiendo
transmitir todos ellos.

Sin embargo, posee un gran inconveniente, y es que si no se fija un tamaño máximo de mensaje, el
retardo puede ser indefinido.

En la realidad, este tipo de red es pura teoría, pues nunca se ha llegado a llevar a la práctica.

2.2.3.3.- Redes de Conmutación de Paquetes.

Estas redes utilizan la misma filosofía que las de conmutación de mensajes, salvo que el mensaje
se fragmenta en paquetes para su transmisión. Estas redes se subdividen en dos tipos, en función del
mecanismo de encaminamiento elegido para esos paquetes: conmutación de paquetes por
datagramas y conmutación de paquetes por circuitos virtuales.

Conmutación por Datagramas.

En este caso, cada fragmento tiene una longitud máxima que depende de la red en concreto. Cada
uno de esos fragmentos o paquetes lleva su correspondiente cabecera donde consta la dirección del
destino. El funcionamiento de la red es idéntico al de conmutación de mensajes, salvo que cada
paquete se encamina por separado. Es como si cada paquete equivaliera a un mensaje distinto. Esto se
aprecia en la imagen.

6
Esta realización conlleva un retardo menor, tal y como puede apreciarse, pero sin embargo es
posible que cada paquete vaya por un camino distinto, incluso pueden llegar desordenados debido a
que cada camino introducirá sus respectivos retardos, que son variables.

Como el mensaje debe ser fragmentado para poder ser enviado, es el equipo origen el encargado
de la fragmentación, debiendo incluir en cada fragmento información sobre el orden de los paquetes,
su tamaño, el número de paquetes, etcétera. Los paquetes se vuelven a unir en el destino,
reordenándolos si fuese necesario.

Un inconveniente de este tipo de red es que de hecho se realiza muchas veces la misma tarea,
pues si un mensaje tiene N paquetes, se debe encaminar N veces hacia el mismo sitio, lo que no
sucedía con la conmutación de mensajes.

Conmutación por Circuitos Virtuales.

Este tipo de red se desarrolla para evitar que el encaminamiento de los distintos paquetes de un
mismo mensaje se tengan que encaminar uno a uno. También evita que los paquetes se desordenen.
Eso se consigue con el siguiente sistema, tal y como se puede apreciar en la imagen.

En primer lugar, se envía un pequeño paquete de señalización que solicita el establecimiento de


un circuito virtual. Este paquete sólo lleva la dirección del destino. A medida que pasa de nodo a nodo,
se va estableciendo el circuito virtual, pues al paquete se le asigna un identificador de circuito virtual, y
cada nodo guarda la información de por dónde deben ir los siguientes paquetes. Luego, el destino
confirma su establecimiento y acepta la conexión con un mensaje de vuelta.
7
Entonces cada paquete que se dirige a ese destino, y provenga del mismo origen, utiliza el mismo
camino que el paquete de señalización. Cada uno de esos paquetes debe llevar en la cabecera el
identificador de circuito virtual, evitando así repetir cada vez el encaminamiento, pues cada nodo por
el que pasa el mensaje ya sabe por dónde debe enviarlo. De esta forma se consigue un retardo todavía
menor.

Por último, se finaliza la conexión con una petición de liberación del circuito virtual.

Con este funcionamiento, se establece un circuito, pero es virtual debido a que su uso no es
exclusivo. Si el emisor no manda ningún paquete por ese circuito, no se ocupa recurso alguno en la
red.

El sistema empleado obliga a invertir tiempo en el establecimiento del circuito virtual, pero
permite que todos los paquetes lleguen siempre ordenados. Si se usan paquetes lo suficientemente
pequeños se puede transmitir tráfico isócrono (uniforme), como vídeo en tiempo real. De hecho, de
todos los tipos de redes, este es el único que lo permite.

El tamaño de los paquetes depende de cada red en concreto. Por ejemplo, en redes Frame Relay
se fija un máximo de 1600 bytes por paquete, mientras que en redes ATM se fija un tamaño fijo de 53
bytes por paquete.

2.3.- Clasificación de las Redes de Ordenadores según la Extensión.


Hay tres tipos de redes según la distancia que cubran, y son:

LANs (Local Área Networks)

Son redes de difusión.


Cubren extensiones pequeñas (distancia<10 Km).
Velocidades altas que oscilan entre 10 Mbps (Ethernet) hasta los 100 Mbps (Fast Ethernet).
Topologías diversas (bus, anillo, estrella).
Asignación de canal:
o estática (round-robin).
o dinámica: centralizada/distribuida.
Ejemplos:
o 802.3 (Ethernet)
o 802.4 (Token Bus)
o 802.5 (Token Ring)

MANs (Metropolitan Área Networks)

Son redes de difusión.


Extensiones medias (decenas de Km).
Tecnología similar a las LANs.
No hay conmutación.
Ejemplo: 802.6 (DQDB).

8
WANs (Wide Área Networks)

Redes punto a punto.


Extensiones grandes (miles de Km).
Los Hosts (que corren los programas de usuarios), están unidos por routers a la subnet.
Los routers hacen almacenamiento y reenvío en el encaminamiento.

3.- PROTOCOLOS Y ARQUITECTURAS DE PROTOCOLOS.


Las redes de ordenadores pretenden, también, comunicar dos ordenadores o entidades en
distintos sistemas. Para poder comunicarse necesitan hablar el mismo lenguaje, es decir; qué, cómo y
cuándo comunican.

Las reglas que definen o regulan la comunicación se llaman protocolos. Un protocolo es por tanto
un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis enlaza con el cómo,
la semántica con el qué (el significado), y la temporización con el cuándo.

3.1.- Clasificaciones.
Clasificación de protocolos según la topología de la red:

directos. No pasan por agentes intermedios, como en una red dedicada. La conexión es directa,
al igual que con las redes de difusión.
indirectos. Pasan por agentes intermedios, como en las redes de conmutación o en dos redes
interconectadas.

Clasificación según la forma de afrontar el problema:

monolíticos. Se pretende resolver el problema de la comunicación de una vez.


estructurado. Se divide el problema en capas o niveles que se desarrollan como protocolos
independientes. Los niveles más bajos los realizan unos protocolos, sobre los que se apoyan
otros que resuelven problemas de nivel más alto. Se crea una jerarquía de protocolos.

Clasificación según el tipo de terminales:

simétricos. Ambos extremos son de idéntico comportamiento.


asimétricos. Comportamientos distintos, con relaciones del tipo cliente-servidor.

Clasificación según su normalización:

no normalizados. Son protocolos diseñados para un problema de comunicación o tipo de red


específico. Todos los primeros protocolos que se crearon son no normalizados.
normalizados. Son aquellos que son definidos por organizaciones de normalización, para
convertirse en estándares de uso nacional o internacional.

Los protocolos, hoy en día, tienden a ser estructurados y normalizados.


9
4.- INTERFACES Y SERVICIOS.
La función de cada capa es proporcionar una serie de servicios a la que está directamente sobre
ella. La capa superior necesita usar estos servicios para implementar los propios. En cada capa hay una
serie de entidades o elementos activos que pueden ser de software (un proceso) o hardware. El
usuario de servicio (nivel superior) accede a los servicios ofrecidos por el proveedor de servicio en los
puntos de acceso a servicio (SAPs). Cada SAP tiene una dirección única.

Recomendamos leer primero el punto 5.1 para entender mejor esta sección.

4.1.- Interfaces de Nivel.


Para que el intercambio de información pueda tener lugar sin problemas es necesario establecer
un conjunto de reglas relativas a la interfaz: el nivel superior le pasa al inferior una unidad de datos de
la interfaz (IDU), que consiste en una unidad de datos de servicio (SDU, dirigida a la entidad par) y
cierta información de control de la interfaz (ICI, que el nivel inferior necesita para realizar su trabajo
correctamente, y es por ejemplo información referente al tamaño de la SDU).

En los protocolos estructurados, cada nivel se comunica con su homólogo del otro equipo por
medio de la PDU o Unidad de Datos del Protocolo. La capa n usa una PDU de nivel n, mientras que el
nivel n-1 usa una PDU de nivel n-1.

La PDU es lo que se intercambian entre pares (niveles homólogos), incluyendo la cabecera.

La SDU o Unidad de Datos de Servicio de nivel n es la PDU de nivel n+1: n+1-PDU = n-SDU

El paso de información entre dos niveles funciona de la siguiente forma (ver siguiente imagen):

o El nivel n+1 le pasa la n+1-PDU al nivel n. Este le añade una cabecera, conformando la n-PDU.
Esta se transmite al nivel n-1, y sigue la cadena.
o La cabecera se crea en parte debido a la ICI, o Información de Control de la Interfaz, que le
suministra el nivel superior.

10
4.2.- Primitivas.
La capa n es proveedora de servicio de nivel n, y usuaria de servicio de nivel n-1. La interfaz de
nivel n es el límite entre la capa n y la n-1. En cada interfaz se puede acceder a unos servicios a través
de unas primitivas.

Dichas primitivas son el nombre de una función que ordena a un determinado servicio ejecutar
determinada acción. Las primitivas pueden ser de cuatro tipos:

 Petición (Request)
 Indicación (Indication)
 Respuesta (Response)
 Confirmación (Confirm)

Por ejemplo, para enviar datos al nivel de transporte se usan las siguientes primitivas, tal y como
se aprecia en la figura:

# TRANSPORT_DATA.REQUEST (ICI, SDU)


# TRANSPORT_DATA.INDICATION (ICI,)
# TRANSPORT_DATA.RESPONSE
# TRANSPORT_DATA.CONFIRM

4.3.- Servicios.
4.3.1.-Tipos de Servicio.

Existen dos tipos diferentes de servicio:

 Orientados a conexión (CO): el usuario establece primero la conexión, la usa y finalmente la


libera. El ejemplo más claro es una llamada telefónica: se descuelga, se habla y se cuelga.
Realmente lo que se hace es establecer un canal exclusivo de comunicación de una cierta
capacidad para un usuario en concreto.
 Sin conexión (CL): cada mensaje lleva su propia dirección, pero la ruta que va a seguir hasta
su destino no está predeterminada en el origen, sino que se va encaminando por la red
independientemente de los demás mensajes. Esto quiere decir que los mensajes no tienen
porque llegar ordenados al destino, pues habrán llevado rutas diferentes. El ejemplo típico
es el sistema de correos.

4.3.2.-Calidad de Servicio.

Los servicios se caracterizan por la calidad que ofrecen. Se dice que un servicio es fiable cuando la
información ni se pierde ni se duplica. Una forma de controlar la fiabilidad de un servicio es mediante
el acuse de recibo (ACK,...): el receptor indica con un mensaje al emisor si la información ha llegado.
Pero el meter más mensajes recarga la línea y aumenta los retrasos.
11
Un servicio que es no orientado a conexión y no es fiable se denomina servicio de datagramas, y
es típico de las redes TCP/IP.

5.- MODELOS DE REFERENCIA.


5.1.- Modelo OSI.

El ISO (Organización Internacional de Estandarización) creó una arquitectura normalizada de


protocolos, descomponiendo las funciones en niveles o capas. Este es el origen del modelo de
referencia OSI (Open System Interconection). Este modelo no normaliza ningún protocolo, solo define
cada capa. Los protocolos utilizados son posteriores.

El modelo OSI consta de niveles o capas. Cada nivel agrupa unas funciones requeridas para
comunicar sistemas. Estas capas poseen estructura jerárquica. Cada capa se apoya en la anterior,
realiza su función, y ofrece un servicio a la capa superior. Este modelo posee la ventaja de poder
cambiar una capa sin necesidad de modificar el resto.

El número de capas se decidió de forma que:

 Los problemas (cada problema en una capa distinta) a resolver fueran ser sencillos, pero su
número total no debía ser elevado.
 La frontera entre dos capas fuera lo más sencilla posible.
 Se intentara agrupar por capas funciones relacionadas.
 Todas las capas tuvieran interfaz sólo con la inferior y la superior.
 Se aprovechara al máximo los protocolos ya existentes.

Al final se eligió el número de siete capas.

5.1.1.- Nivel físico (Nivel 1).

Permite utilizar directamente el medio físico de transmisión. Como servicio ofrece la transmisión
de bits. En este nivel se definen las siguientes características:

o del medio, es decir, los tipos de conectores, el diámetro del cable y el tipo de material en su
caso, etcétera.
o eléctricas de la transmisión, como los niveles de transmisión o el tipo de señal transmitido.
o funcionales del medio, es decir, especificar que hace cada hilo o canal.

También se definen las reglas de procedimiento, la secuencia de eventos para transmitir.

Un ejemplo de protocolo es el EIA RS-232, que define la utilización de los puertos serie de los
ordenadores.

12
Para ver más cosas sobre el nivel físico ver tema 5, y en particular el apartado 2 sobre interfaces
físicas.

5.1.2.- Nivel de enlace (Nivel 2).

La capa física proporciona un flujo de datos, pero es el nivel de enlace de datos el que se encarga
de que el enlace físico sea seguro, además de proporcionar medios para activar, mantener y desactivar
el enlace.

Sus funciones más importantes son la detección de errores y el control de flujo. Ofrece al siguiente
nivel una transmisión fiable de bits.

En redes de conmutación, además del control de flujo, controla el establecimiento,


mantenimiento y liberación de la conexión en cada uno de los enlaces. Por otro lado garantiza un salto
sin errores, es decir, asegura que el bit transmitido pasa entre dos nodos, o entre un nodo y un
terminal sin problemas. En redes de difusión, también se encarga del control de acceso al medio
compartido.

Ejemplos de protocolos son: HDLC (desarrollado en el tema 6), LAPB, LLC, LAPD, ALOHA
(desarrollado en el tema 8), CSMA, CSMA/CD y Paso testigo.

5.1.3.- Nivel de red (Nivel 3).

Se encarga de suministrar una conexión de extremo a extremo, es decir, la transmisión de


información entre sistemas finales a través de algún tipo de red de comunicación. Libera a las capas
superiores de preocuparse por las tecnologías de conmutación utilizadas para conectar los sistemas.

Esta capa sólo es necesaria en las redes de conmutación o en redes interconectadas, pues en
redes punto a punto o de difusión existe un canal directo entre los dos equipos, por lo que el nivel 2
proporciona por tanto conexión fiable entre los dos equipos.

En la máquina origen se suministra la dirección del destino. El nivel de red es entonces el que se
encarga de encaminar la conexión en cada nodo.

Cada nodo requiere un nivel físico y otro de enlace por cada medio de transmisión que le conecta
a otro equipo. Sin embargo solamente requiere un nivel de red.

En redes de conmutación de circuitos, el nivel de enlace se encarga de mantener y liberar la


conexión.

Si la red es de conmutación de paquetes por datagramas, entonces el nivel de red coge cada
datagrama y decide por qué enlace enviar dicho datagrama.

Y si la red es de conmutación de paquetes por circuitos virtuales, es el nivel de red el encargado de


establecer dicho circuito.

En caso de ser necesario el encaminamiento, la función corresponde al nivel de red.


13
Ejemplos de protocolos son: X25, Frame Relay y ATM para redes de conmutación, e IP para redes
interconectadas.

5.1.4.- Nivel de transporte (Nivel 4).

Su función es parecida a la del nivel 2, salvo que garantiza la transmisión sin errores de extremo a
extremo, independientemente del tipo de red. Se encarga de que los datos lleguen sin errores,
ordenados, sin pérdidas ni duplicados.

En una red de conmutación de paquetes por datagramas, es el nivel de transporte el que se


encarga de ordenar los distintos paquetes que llegan.

En las redes dedicadas y de difusión, no es necesario el nivel de transporte.

Este nivel es necesario exclusivamente en redes conmutadas o interconectadas. Requiere más


trabajo en una red de conmutación de paquetes por datagramas que en una por circuitos virtuales,
debido a la necesidad de ordenar los paquetes.

En las redes de conmutación de paquetes, este nivel se encarga de fragmentar el mensaje en el


origen, y de recomponerlo en el destino.

Ejemplos de protocolos ISO son: TP0, TP1, TP2, TP3 y TP4.

Y ejemplos de protocolos para Internet son: TCP y UDP.

5.1.5.- Nivel de sesión (Nivel 5).

Se encarga de organizar y sincronizar el diálogo entre los dos extremos. Ofrece mecanismos para
gestionar el diálogo entre dos extremos por medio de:

o disciplinas de diálogo, es decir, quien debe emitir en cada instante.


o agrupamiento de datos en unidades lógicas.
14
o recuperación, es decir, si se produce algún problema en la comunicación, disponer de algún
punto de comprobación a partir del cual poder retransmitir los datos.

La mayor parte de los protocolos están definidos por el ISO, aunque su uso es muy escaso.

5.1.6.- Nivel de presentación (Nivel 6).

Este nivel elimina los problemas que puedan surgir al comunicar distintas arquitecturas, pues cada
arquitectura estructura los datos de una forma específica, que no tienen por qué ser compatibles. En el
nivel de transporte se traducen los datos a un formato común, que se define en este mismo nivel.

En esta capa se definen el formato de los datos que se van a intercambiar entre las aplicaciones y
ofrece a los programas de aplicación un conjunto de servicios de transformación de datos.

En caso de ser necesario, también se encarga de la compresión y del cifrado (mal llamado
encriptado).

5.1.7.- Nivel de aplicación (Nivel 7).

Este último nivel se encarga de las aplicaciones más frecuentes, como http, transferencia de
ficheros (ftp...), acceso terminal a computadores remotos (telnet...), etcétera. También define ciertas
funciones que pueden ser usadas por varias aplicaciones (ACSE, ROSE, CICS...).

En general, la aplicación en sí (el programa, por ejemplo), hace uso de este nivel.

5.1.8.- La torre OSI y los servicios.

En el modelo OSI, también conocido como torre OSI, la comunicación es de par a par, entre
iguales. Esto quiere decir que las aplicaciones se comunican entre sí, a través del nivel 7. El nivel 7 a su
vez se comunica con su homólogo del otro extremo a través del nivel 6, etcétera.

Se diferencia entonces entre el flujo ficticio de datos (reflejado con líneas discontinuas en el
margen) del nivel real de datos (en trazo grueso). En la siguiente imagen está representado el flujo de
datos en una red de conmutación.

15
Por otro lado, cada nivel de la torre OSI añade una cabecera a los datos a transmitir, a excepción
del nivel 1 que no añade nada, y del nivel 2 que además añade una cola. Dicha cabecera son datos de
control para el nivel correspondiente del extremo de la comunicación. Esto se puede apreciar mejor en
la siguiente imagen.

5.2.- Arquitectura TCP/IP.

Este tipo de arquitectura se ha impuesto en los años 90, contrariamente a lo que se opinaba que
ocurriría en los 80, cuando se creía que el modelo OSI sería el que finalmente triunfaría.

Los protocolos TCP/IP se crearon y normalizaron mucho antes de que se definiera el modelo de
referencia OSI de la ISO. Ya a finales de los 80, muchas empresas y administraciones usaban TCP/IP,
cuando todavía la torre OSI no estaba totalmente desarrollada.

Pese a que los gobiernos apoyaban los estándares de OSI, desde mediados de los 80 se ha ido
introduciendo TCP/IP en las administraciones, principalmente en el Departament of Defense de
Estados Unidos, donde precisamente se creó.

Otro de los motivos de su implantación es la popularización de Internet.

Aun así, el modelo OSI es una buena idea de organización de protocolos, y es muy didáctico, por lo
que suele ser el más estudiado.

No existe un modelo oficial de protocolos TCP/IP, al contrario que en OSI. Los protocolos se han
ido definiendo anárquicamente, y a posteriori han sido englobados en capas. En el modelo TCP/IP no
es estrictamente necesario el uso de todas las capas sino que, por ejemplo, hay protocolos de
aplicación que operan directamente sobre IP y otros que lo hacen por encima de IP.

En la imagen se pueden apreciar los 5 niveles de la arquitectura, comparados con los siete de la
torre OSI (ver 4.1).

16
5.2.1.- Nivel físico (Nivel 1).

Coincide aproximadamente con el nivel físico de la torre OSI (ver 5.1.1).

Define las características del medio, su naturaleza, el tipo de señales, la velocidad de transmisión,
la codificación, etcétera.

5.2.2.- Nivel de acceso a la red (Nivel 2).

Comprende el nivel de enlace y buena parte del nivel de red de la torre OSI (ver 5.1.2 y 5.1.3).

Es el nivel responsable del intercambio de datos entre dos sistemas conectados a una misma red.
Controla la interfaz entre un sistema final y una subred.

5.2.3.- Nivel de Internet (Nivel 3).

Comprende el resto del nivel 3 de la torre OSI (ver 5.1.3) no incluido en el nivel de acceso a la red.

Se encarga de conectar equipos que están en redes diferentes. Permite que los datos atraviesen
distintas redes interconectadas desde un origen hasta un destino.

El principal protocolo utilizado es IP (Internet Protocol).

5.2.4.- Nivel de transporte (Nivel 4).

Incluye el nivel 4 y parte del nivel 5 de la torre OSI (ver 5.1.4 y 5.1.5).

Proporciona transferencia de datos extremo a extremo, asegurando que los datos llegan en el
mismo orden en que han sido enviados, y sin errores. Esta capa puede incluir mecanismos de
seguridad.

Los principales protocolos utilizados son TCP y UDP.

5.2.5.- Nivel de aplicaciones (Nivel 5).

Proporciona una comunicación entre procesos o aplicaciones en computadores distintos. Además


de las aplicaciones, este nivel se ocupa de las posibles necesidades de presentación y de sesión.

Los protocolos más utilizados con TCP en el nivel 4 son: TELNET, FTP, HTTP y SMTP, sobre el que a
su vez se apoya MIME.

Y el más utilizado con UDP en el nivel 4 es SMNP.

17
5.2.6.- Funcionamiento.

El router o encaminador es la máquina encargada de encaminar la información en interconexiones


de distintas redes. Los router IP unen redes (ver imagen).

Para que dos ordenadores se comuniquen, el protocolo IP debe estar implementado en todos los
ordenadores de las distintas redes interconectadas. Cada una de estas redes que forman la Internet, se
llaman subredes.

Cada equipo implementa un nivel físico, otro de acceso al medio, uno de IP, otro de TCP, y puede
desarrollar varios niveles de aplicaciones.

Para que dos aplicaciones en ordenadores distintos se comuniquen, se necesitan dos direcciones.
Una de ellas es la dirección IP de la máquina destino, única e irrepetible dentro de cada red. La otra
dirección necesaria es la del puerto, que se refiere a cada aplicación del ordenador y que también es
única, pero sólo dentro del ordenador en concreto.

Al igual que en el modelo de referencia OSI cada capa del modelo TCP/IP añade una cabecera a los
datos del nivel de aplicación:

Alguno de los campos que se incluyen en la cabecera TCP son:

Puerto destino: al que va dirigida la comunicación.


Número de secuencia: para poder reordenar la información en el destino.
Suma de comprobación: mecanismo que permite detectar posibles errores en la transmisión.
Consiste en aplicar una determinada función a los datos y enviar el resultado junto a éstos,
el destinatario realiza la misma operación y compara el resultado con el código recibido. Si
no son iguales es porque se ha producido un error.

IP añade en su cabecera información referente al encaminamiento. Finalmente la capa de acceso a


subred (típicamente la lógica Ethernet) introduce en su cabecera campos como:

Dirección de la subred destino.


Facilidades solicitadas: la subred ofrece ciertas facilidades, como por ejemplo la utilización
de prioridades.
18
TEMA 2: TRANSMISIÓN DE DATOS Y
TEORÍA DE LA INFORMACIÓN.

1.- CONCEPTOS Y TERMINOLOGÍA.


En este tema se estudia todo lo relacionado con el nivel más bajo de cualquier sistema de
comunicaciones: la capa física, que se ocupa de cómo se transmiten los datos a través de los medios
físicos de transmisión.

Debe controlar que el medio físico no cambie la información enviada, es decir, que un bit a 1
enviado no sea interpretado por el receptor como un bit a 0.

El éxito de la comunicación, es función tanto del medio de transmisión como de la calidad de la


señal que se transmite.

1.1.- Medios de Transmisión.

Entendemos por medio de transmisión el sistema (físico o no) por el que viaja la información que
transmitimos (datos, voz, audio...) entre puntos distantes entre sí.

Para más información pasar al apartado 0 del tema 3.

1.2.- Enlaces.

Los enlaces se pueden clasificar en:

o Directo vs. Indirecto: La señal se propaga entre el emisor y el receptor sin pasar por ningún
dispositivo intermedio que no sea un amplificador o repetidor, que sirven para aumentar la
potencia de la señal. Indirecto es si la señal sufre algún tipo de transformación
(regeneradores, ...).

o Punto-a-punto vs. Multipunto (difusión): dos únicos medios que comparten un enlace directo
frente a varios sistemas conectados a un mismo medio. Cada uno de estos sistemas podrá
tanto recibir como transmitir información con el resto.

Sistema Punto-a-punto

19
Sistema de Difusión

o En función del sentido en que viaja la información:

Simplex Sentido único de la transmisión.

Half- Canal bidireccional, pero sólo transmite un


duplex extremo cada vez.

Canal bidireccional, ambos extremos pueden


Duplex transmitir a la vez, aunque utilizarán distintas
frecuencias.

1.3.- Tipos y Características de las Señales.

o Continuas/Discretas:

Las señales continuas serán aquellas que cumplan: lim t a s(t) = s(a) , es decir, la señal varía
suavemente en el tiempo sin discontinuidades. Ejemplo: la voz.

Las señales discretas por el contrario mantienen un valor constante durante un cierto tiempo tras
el cual pasan a otro valor de forma discontinua. Ejemplo: señal binaria (que sólo puede tomar los
valores 0 y 1).

o Periódicas/Aperiódicas:

Las señales periódicas se caracterizan porque repiten un cierto patrón en el tiempo: s(t + kT) = s(t),
k=…-2,-1,0,1,2,... Se dice que la señal es periódica de periodo T (donde T es el menor periodo que
cumple la condición). Ejemplo: sinusoides, tren de pulsos...

Cuando el valor del periodo es infinito la señal es aperiódica…

Nota: Aunque hasta aquí nos hemos limitado a estudiar las señales en el dominio del tiempo en
ocasiones resulta más sencillo trabajar en el dominio de la frecuencia.

o Velocidad de Transmisión (Vt):

Hablaremos normalmente de bits por segundo (bps) al referirnos a la velocidad de transmisión de


un enlace o tasa binaria.

20
Existen además otras unidades como por ejemplo el baudio, o número de cambios por segundo
que experimenta la señal. Sin embargo una línea de K baudios no necesariamente transmite k bps,
pues cada señal puede que transmita varios bits. Si se usaran los voltajes 0V y 2V, y el valor de cada
señal transportara 2 bits, entonces la velocidad en bps sería el doble que la de baudio.

En el caso de la señal binaria el número de niveles de tensión (2) se corresponde con el número de
bits (2), por lo que la velocidad en bps es igual a los baudios. Si se tratase de un sistema de 256 niveles
tendríamos 256 bps = 28= 8 baudios.

o Ancho de banda (W):

Se define como el rango de frecuencias en el que está contenida la mayor parte de la energía de la
señal. Su unidad son los Hertzios (Hz).

La necesidad de renunciar a parte de la energía de la señal al limitar el ancho de banda a un


determinado intervalo de frecuencias radica en el hecho de que señales con un espectro muy amplio
de frecuencias no pueden transmitirse íntegramente por el medio de transmisión, puesto que estos
suelen funcionar bien exclusivamente en un determinado rango de frecuencias. Por lo tanto las
frecuencias con menor energía se rechazan (se filtran). Un ejemplo muy claro de señal con espectro
infinito es el pulso, base de las comunicaciones digitales.

o Relación entre Ancho de Banda y velocidad de transmisión:

La velocidad a que se pueden transmitir los bits no puede ser tan grande como queramos, sino
que tiene un máximo, impuesto por el ancho de banda. Nyquist dedujo en 1924 una expresión que
relacionaba ambos parámetros cuando la transmisión se realizaba a través de un medio sin ruido:

Tasa de datos máx. = 2H log2 V bps

Donde V es el número de niveles discretos de la señal, y H el ancho de banda del filtro paso-bajo
con el que se filtra la señal, señal que por tanto se podrá recuperar tomando un mínimo de 2H
muestras por segundo (teorema del muestreo de Nyquist).

Pero no fue hasta 1948 que Shannon partiendo del trabajo de Nyquist consiguió relacionar tasa
binaria y ancho de banda para un canal sujeto a un ruido aleatorio gaussiano:

Nº máx. de bps = H log2 (1 + S/N)

Un caso importante de señal con ancho de banda infinito es una onda digital; la necesidad de
acotarla en frecuencia se debe tanto a que el medio de transmisión es limitado como a lo caro que
resulta el ancho de banda. Al eliminar frecuencias de la señal en el tiempo se produce una distorsión,
es decir, nunca encontraremos pulsos perfectos con pendientes infinitas, sino aproximaciones. Esto
dificulta la interpretación en recepción. Cuanto mayor es la limitación en frecuencia mayor es la
distorsión, y por tanto mayor la probabilidad de error.

Finalmente se extrae como conclusión que cuanto mayor sea el ancho de banda disponible mayor
será la velocidad con la que podremos transmitir. En principio con una Vt = W/2 la representación de
la señal será suficientemente buena.

21
2.-TRANSMISIÓN DE DATOS ANALÓGICOS Y DIGITALES.
2.1.- Datos.

El dato se define como una entidad que transporta información. Podemos clasificar los datos en
dos grupos:

- Analógicos: los datos toman valores en un intervalo continuo. Ej.: voz, video...
- Digitales: toman valores de un conjunto discreto. Ej.: textos, números enteros.

Dependiendo del tipo de datos tendremos señales analógicas y digitales. Para transmitir
utilizaremos uno u otro tipo de señales en función del tipo de medio del que se disponga. Por ejemplo
para transmitir datos digitales mediante señales analógicas usaremos un módem.

2.2.- Señales.

La señal se define como la codificación eléctrica o magnética de los datos.

o Señales Analógicas:

El problema principal que presentan estas señales es la atenuación con la distancia lo que
provocará que tengamos que intercalar una serie de amplificadores. Sin embargo estos amplificadores
tienen un problema añadido y es que además de nuestra señal se amplifica el ruido, por lo que cuanto
más largo sea el enlace peor será la calidad de la señal en recepción.

o Señales Digitales:

Con las señales digitales eliminamos el problema de la pérdida de calidad, ya que en lugar de
amplificadores se emplean repetidores. Los repetidores no se limitan a aumentar la potencia de la
señal, sino que decodifican los datos y los codifican de nuevo regenerando la señal en cada salto;
idealmente el enlace podría tener longitud infinita.

Datos Analógicos
Señales Analógicas
teléfono

Datos Digitales
modem Señales Analógicas
Datos Analógicos
CODEC Señales Digitales
Datos Digitales
transmisor digital Señales Digitales

22
2.3.- Medios digitales.

Usaremos normalmente medios digitales ya que podremos conseguir una serie de ventajas tales
como:

- Abaratamiento de la tecnología en la escala de integración a gran-escala (LSI) y a muy gran-


escala (VLSI).
- Ruido no aditivo, ya que los repetidores regeneran la señal.
- Uso del medio más eficiente, por ejemplo las tecnologías de multiplexación en el tiempo
(técnicas digitales) que son más baratas que la multiplexación en frecuencia (técnicas
analógicas).
- Seguridad y Privacidad de los datos. La digitalización de los datos (analógicos o digitales)
permite usar cifrado.
- Integración, con el tratamiento digital de los datos analógicos y digitales todas las señales se
pueden tratar de forma similar.

3.- Perturbaciones de la Transmisión.


Será necesario que tengamos en cuenta una serie de factores que van a afectar a nuestra
transmisión, de forma que la señal emitida nunca coincidirá exactamente con la recibida. En el caso de
señales analógicas, el medio introduce ciertas alteraciones aleatorias que degradan la calidad de la
señal; en el caso de señales digitales se producen errores de bit (aparece un 0 en lugar del 1 original, y
viceversa).

Las perturbaciones más importantes son:

 Atenuación y distorsión de atenuación.


 Distorsión de retardo.
 Ruido.

3.1.- Atenuación.

La energía de la señal es inversamente proporcional a la distancia, de manera que disminuye con


ésta. En medios guiados la atenuación es logarítmica, por lo que se suele expresar en dB / Km. En
medios no guiados su dependencia no es sólo de la distancia, sino también de las condiciones
atmosféricas.

La atenuación perjudica la comunicación por tres razones:

 la circuitería electrónica necesita un mínimo de señal para detectarla.


 para que los errores sean mínimos y la calidad de la comunicación sea aceptable.
 la atenuación crece directamente con la frecuencia a la que se transmite.

Los dos primeros problemas se superan con amplificadores y regeneradores. Para resolver el
tercero es corriente el uso de ecualizadores que discriminan ciertas frecuencias en la señal…

23
3.2.- Distorsión de retardo.

En medios guiados la velocidad de propagación varía con la frecuencia, esto hace que las distintas
componentes espectrales de la señal no viajen todas a la misma velocidad, y que aquellas más
cercanas a la frecuencia central vayan más deprisa. Consecuentemente la llegada al receptor no será
simultánea, sino que ciertas componentes llegarán con retraso y es lo que llamamos distorsión de
retraso (ISI en la transmisión de bits, ...).

Para resolver este problema recurriremos de nuevo al uso de ecualizadores.

3.3.- Ruido.

El ruido es la perturbación más importante; se define como el conjunto de señales que se


introducen durante la transmisión entre emisor y receptor.

El ruido se clasifica en:

o Térmico: debido a la agitación de los electrones por efecto de la temperatura, es uniforme en


el espectro (ruido blanco) y no se puede eliminar.

Se puede modelar a través de la siguiente fórmula:

N = K · T · W (Wattios)

K = 1.38 e-23 J/ºK (cte. de Boltzmann)


W: Ancho de Banda (Hz)
T: Temperatura (ºKelvin)

N = -228.6 dBW + 10 log T + 10 log W (dBW)

o Intermodulación: esta clase de ruido aparece cuando el sistema de transmisión es no lineal, lo


que provocará la aparición de nuevas frecuencias. Las nuevas frecuencias se suman o restan
con las originales dando lugar a componentes frecuenciales que antes no existían y que
distorsionan la verdadera señal.

o Diafonía: se produce al tener señales viajando por medios adyacentes. La señal de una línea
se acopla a otra línea cercana distorsionando la señal que viajaba por allí. Esto puede ocurrir
por el acoplamiento entre pares de cables cercanos, o cuando antenas de microondas captan
señales no deseadas, etc.

o Impulsivo: hasta ahora los tres tipos de ruido que habíamos visto eran predecibles y se podían
modelar. Sin embargo este último tipo no es así, se trata de un rumor continúo formado por
picos irregulares de una cierta duración que afectan notablemente a la señal.

En comunicaciones analógicas este ruido provoca chasquidos breves; en medios de transmisión


digital este ruido transforma ráfagas de bits que pierden toda la información que transportaban.

24
4.- Capacidad de un Canal.
Entendemos por capacidad de un canal la velocidad a la que se puede transmitir datos en dicho
canal o ruta de datos.

Existen cuatro conceptos relacionados con la capacidad:

- Velocidad de los datos (bps).


- Ancho de banda (Hz). Limitado por el transmisor y por el medio; recurso caro.
- Ruido. Nivel medio de ruido a través del camino de transmisión (dBW)
- Tasa de errores. Se producirá un error cuando interpretemos un símbolo de forma incorrecta.

El ancho de banda del canal está limitado por razones:

- Físicas
- Económicas.

Por lo tanto será necesario que hagamos un uso eficiente del mismo. Con los datos digitales se
perseguirá conseguir la mayor velocidad de transmisión sin superar las tasas de error permitidas,
teniendo en cuenta el ruido que se va a introducir (Ruido térmico - componente impulsiva).

4.1.- Canal sin ruido.

La máxima velocidad de transmisión la impone el ancho de banda (ver apartado 1.3). Según
Nyquist dado el ancho de banda (W), si se transmiten señales binarias, tendremos una velocidad de
transmisión de 2W, que a su vez es igual a la capacidad. Para un caso general multinivel:

Capacidad = 2W log2 M.

M: número de niveles que uso para codificar la señal

En principio aumentar la velocidad de transmisión (Vt) parece a simple vista fácil, bastaría con
aumentar el número de niveles (M). Sin embargo, al aumentar M los niveles están más próximos entre
sí, lo que aumenta el efecto de ruido.

De igual forma si dado un ancho de banda intento aumentar la Vt el ruido impulsivo afectará a
más bits, ya que el efecto de aumentar la Vt es que los bits se comprimen en el tiempo.

4.2.- Canal con ruido.

Utilizando como parámetro la SNR Shannon demostró que la capacidad teórica de un canal es la
siguiente: C = W log2 (1 + S/N)

25
En esta fórmula se ha supuesto ruido blanco y no se tienen en cuenta la distorsión, el ruido
impulsivo, la distorsión de retardo...

Para un ruido dado podríamos intentar aumentar la potencia de la señal (S) para que aumentase la
capacidad, y así también la velocidad de transmisión (Vt). Pero el aumento de S conlleva el que las
componentes no lineales del sistema se acentúen, así como el ruido de intermodulación. Si optamos
por aumentar W, es la potencia de ruido blanco la que aumenta.

En los sistemas de comunicación de datos además de S/N, podemos usar la relación Eb/Nb
(Energía de bit / Ruido de bit). Podremos hallar este cociente sin más que aplicar la siguiente fórmula:

Eb/Nb = (S/R) / (1/KT)

Eb/Nb (dB) = S - 10 log T - 10 log R + 228.6 (dBW)

S = Energía de la señal; R= Régimen binario (1/ Tb); T = Temperatura; K = Constante de Boltzman

TEMA 3: MEDIOS DE TRANSMISIÓN.


0.- Medios de Transmisión.
Medio de transmisión es el sistema (físico o no) por el que viaja la información transmitida (datos,
voz, audio...) entre dos o más puntos distantes entre sí. Por el medio de transmisión viajan ondas
electromagnéticas, que son las que realmente llevan la información. Se pueden distinguir básicamente
dos tipos de medios:

medios guiados: cuando las ondas están ligadas a algún tipo de medio físico: pares trenzados
(UTP, STP, FTP), cables coaxiales, fibras ópticas.
medios no guiados: cuando las ondas no están encauzadas (aire, mar, vacío): microondas
terrestres, microondas satélite, infrarrojos, radio.

El protagonista principal de cualquier comunicación es el medio de transmisión sobre el que ésta


tiene lugar: el coste de una comunicación de larga distancia puede atribuirse en su mayor parte a los
medios de transmisión, mientras que en el caso de las comunicaciones a corta distancia, el coste
fundamental recae sobre los equipos.

El constante desarrollo de medios de comunicación cada vez mejores que ha hecho posible
abaratar los costes de las comunicaciones de datos se ilustra por el cambio que ha experimentado el
precio de 500 metros de cable coaxial y de fibra óptica entre 1983 y 1986. En 1983, la fibra óptica era
la opción más barata sólo para velocidades de comunicación por encima de los 25 Mbps, mientras que
en 1986 resultaba la opción más barata para velocidades por encima de los 10 Mbps.

26
1.- Medios Guiados.
A este grupo pertenecen todos aquellos medios en los que se produce un aislamiento de la señal.
En estos casos la capacidad de transmisión (velocidad de transmisión (Vt), o ancho de banda) depende
de dos factores:

o Distancia.
o Tipo de enlace (ver apartado 2.2 del tema 1):
 Punto-a-Punto.
 Difusión.

Principalmente existen 3 tipos: pares trenzados, cable coaxial y fibra óptica.

1.1.- Pares trenzados.

Descripción Física.

Se trata de dos hilos conductores de cobre envueltos cada uno de ellos en un aislante y trenzado el
uno alrededor del otro para evitar que se separen físicamente, y sobre todo, para conseguir una
impedancia característica bien definida. Al trenzar los cables, se incrementa la inmunidad frente a
interferencias electromagnéticas (interferencias y diafonía), dado que el acoplamiento entre ambos
cables es mayor, de forma que las interferencias afectan a ambos cables de forma más parecida. Al
cruzar los pares de hilos se consigue reducir la diafonía existente entre ellos, así como el campo creado
alrededor de los mismos, dado que la corriente inducida sobre cada uno de los cables se ve
prácticamente cancelada por la corriente que circula por el otro hilo (de retorno) del par.

Es necesario que los cables tengan una impedancia característica bien definida para asegurar una
propagación uniforme de las señales de alta velocidad a lo largo del cable, y para garantizar que la
impedancia de los equipos que se conectan a la línea es la adecuada, de modo que pueda transferirse
la máxima potencia de ésta. Cuando se conoce la impedancia característica de una línea con cierta
precisión se puede diseñar una terminación adecuada que garantice la no reflexión de las señales (lo
que da lugar a errores).

Generalmente se tienen varios pares trenzados que se encapsulan con una cubierta protectora en
un mismo cable, y a los que se denominan cables de pares apantallados (ver figura). El aislante tiene
dos finalidades: proteger de la humedad al cable y aislar los cables eléctricamente unos de otros.
Comúnmente se emplea polietileno, PVC...

27
Los hilos empleados son de cobre sólido de 0.2 - 0.4 mm de diámetro. El paso de torsión de cada
cable puede variar entre una torsión por cada 7 cm en los de peor calidad y 2 vueltas por cm. en los de
mejor calidad.

Tipos de Trenzado.

Existen dos tipos de par trenzado:

- UTP: Unshielded Twisted Pair (Par trenzado sin apantallar). Muy sensible a interferencias, tanto
exteriores como procedentes de pares adyacentes. Es muy flexible y se suele utilizar
habitualmente en telefonía. Su impedancia característica es de 100 ohmios. La norma EIA/TIA
568 los divide en varias categorías, destacando:

 Categoría 3: velocidad de transmisión de 16 MHz a 100 m de distancia máxima.


 Categoría 5: velocidad de transmisión de 100 MHz a 100 m de distancia máxima.

- STP: Shielded Twisted Pair (Par trenzado apantallado). Cada par individual va envuelto por una
malla metálica, y a su vez el conjunto del cable se recubre por otra malla, haciendo de jaula de
Faraday, lo que provoca que haya mucha menos diafonía, interferencias y atenuación. Se trata
de cables más rígidos y caros que el UTP. El STP que estandariza EIA/TIA 568 es un cable de
impedancia característica de 50 ohmios y que actúa a una frecuencia de 300 MHz. Los
conectores que se usan suelen ser RJ45 metálico y hermafrodita.

El apantallamiento permite mejores anchos de banda y Vt mayor, pero son más gruesos y rígidos.

Aplicaciones.

Básicamente se usa en las siguientes aplicaciones:

 LANs (Redes de área local: 10, 100, 155 Mbps) .


 Transmisión analógica (bucle de abonado del sistema telefónico, principalmente) y
digital (por ej. RDSI).

Los cables de pares trenzados se usan frecuentemente para conectar a los abonados del servicio
telefónico a sus respectivas centrales locales, siendo la principal razón para su uso el reducido costo y
sus bien conocidas características.

28
Los pares trenzados no apantallados se han usado también para enlaces de comunicaciones: los
enlaces que utilizan técnicas de multiplexación en el tiempo funcionando a velocidades de 1,544 Mbps
o 2,048 Mbps permiten una distancia entre repetidores de aproximadamente 1,5 Km.

1.2.- Cable coaxial.

Las señales eléctricas de alta frecuencia circulan por la superficie exterior de los conductores, por
lo que los pares trenzados y los cables de pares resultan ineficientes. El efecto de las corrientes de
superficie se traduce en que la atenuación se incrementa con la raíz cuadrada de la frecuencia.

Descripción Física.

Consiste en dos conductores cilíndricos concéntricos, entre los cuales se coloca generalmente
algún tipo de material dieléctrico (polietileno, PVC). Lleva una cubierta protectora que lo aísla
eléctricamente y de la humedad. Los dos conductores del coaxial se mantienen concéntricos mediante
unos pequeños discos. La funcionalidad del conductor externo es hacer de pantalla para que el coaxial
sea muy poco sensible a interferencias y a la diafonía.

Los cables coaxiales se utilizan para transmisión de datos a alta velocidad a distancias de varios
kilómetros, es decir, se cubren grandes distancias, con mayores velocidades de transmisión y ancho de
banda, así como la conexión de un mayor número de terminales. Características generales:

o La respuesta en frecuencia es superior a la del par trenzado. Hasta 400 MHz.


o Tiene como limitaciones:
 Ruido térmico.
 Intermodulación.
o Necesita amplificadores más frecuentemente que el par trenzado.
o Puede ser rígido o flexible (ver figura).

Las interferencias eléctricas no tienen importancia en estos cables si la pantalla exterior carece de
discontinuidades. El uso de portadoras de elevada frecuencia inmuniza el sistema frente a las
interferencias de baja frecuencia originadas por los dispositivos eléctricos y los tubos fluorescentes.

29
Clasificación.

Hay tres tipos principales de cable coaxial:

o Cables coaxiales estándar de tipo RG utilizados para transmitir señales de televisión


doméstica. La mayoría de los cables de tipo RG usan polietileno como aislante interior,
aunque el RG-62 emplea aire. Los cables coaxiales de un centímetro de diámetro son más
adecuados que los de medio centímetro para velocidades por encima de 30Mbps.
o Cables con núcleos aislados por aire, que tienen un diámetro pequeño, actúan como
retardadores en caso de incendio y tienen una constante dieléctrica pequeña, lo que les
proporciona propiedades eléctricas mucho mejores que las de los tipos RG. Presentan una
atenuación muy baja, de unos 40dB/100m a 400MHz para los tipos que empleen malla
trenzada, y que llega a los 50dB para los de malla continua. Finalmente, son menos costosos
que los cables de polietileno o teflón.
o Cables coaxiales de polietileno celular irradiado, que son más caros que los de núcleo aislado
por aire, pero cuyas características no presentan las pequeñas variaciones que experimentan
estos al ser doblados.

Aplicaciones.

Se trata de un medio de transmisión muy versátil. Se emplea como cable de antena de TV, en la red
telefónica a larga distancia entre centrales, en la conexión de periféricos, en las redes de área local...
También se emplean para enlaces entre centrales telefónicas que utilizan técnicas FDM.

Sin embargo hoy en día están empezando a sustituirlo la fibra óptica, las microondas y los satélites
artificiales.

1.3. - Fibra óptica.

Descripción Física.

Es una fibra flexible, extremadamente fina, capaz de conducir energía óptica (luz). Para su
construcción se pueden usar diversos tipos de cristal; las de mayor calidad son de sílice, con una
disposición de capas concéntricas, donde se pueden distinguir tres partes básicas: núcleo, cubierta y
revestimiento. El diámetro de la cubierta suele ser de centenas de µm (valor típico: 125 µm), el núcleo
suele medir entre 2 y10 µm, mientras que el revestimiento es algo mayor: decenas de mm. Para darle
mayor protección a la fibra se emplean fibras de kevlar.

La transmisión por fibra óptica se basa en la diferencia de índice de refracción entre el núcleo y la
cubierta que tiene un índice de refracción menor. El núcleo transmite la luz y el cambio que
experimenta el índice de refracción en la superficie de separación provoca la reflexión total de la luz,
de forma que sólo abandona la fibra una mínima parte de la luz transmitida. En función de cómo sea el
cambio del valor del índice de refracción las fibras se dividen en:

30
- Fibras ópticas de índice a escala (stepped-index): donde el cambio es muy abrupto.
- Fibras ópticas de modo gradual (graded-index o gradex): que experimentan un cambio
gradual parabólico. Se emplea en el rango de 1014 - 1015µm de longitud de onda (luz visible y parte
del infrarrojo).

Los núcleos de los cables de fibra óptica pueden ser de vidrio o de plástico (polímero). La fibra
óptica con núcleo de plástico es más flexible, se puede doblar mejor y los conectores pueden
adaptarse mejor sin necesidad de pulir los extremos o de utilizar resinas epódicas. La fibra óptica de
plástico tiene mayor diámetro en el núcleo, lo que hace que los conectores sean menos sensibles a los
errores de alineamiento (pérdidas de acoplamiento menores). El cable resulta también menos sensible
a las impurezas de fabricación. Un cable con núcleo de plástico no precisa elementos adicionales para
alcanzar la rigidez que necesita, como tiras de Kevlar, por lo que es más barato que los de vidrio. La
desventaja de los cables con núcleo de plástico es que presentan una atenuación mucho mayor, lo que
limita la longitud del enlace.

Ventajas frente al cable eléctrico.

Presenta numerosas ventajas muy importantes frente a los tradicionales cables eléctricos:

o Mayor velocidad de transmisión: las señales recorren los cables de fibra óptica a la
velocidad de la luz (c = 3x109m/s), mientras que las señales eléctricas recorren los cables al
50% u 80% de esta velocidad, según el tipo de cable.
o Mayor capacidad de transmisión: pueden lograrse velocidades de varios Gbps a decenas de
Km sin necesidad de repetidor. Cuanto mayor sea la longitud de onda, mayor será la
distancia y la velocidad de transmisión que podremos tener, y menor la atenuación.
o Inmunidad total frente a las interferencias electromagnéticas (incluidos los pulsos
electromagnéticos nucleares (NEMP) resultado de explosiones nucleares).
o Se consiguen tasas de error mucho menores que en coaxiales, lo que permite aumentar la
velocidad eficaz de transmisión de datos al reducir el número de retransmisiones o cantidad
de información redundante necesaria para detectar y corregir los errores de transmisión.
o Tiene un menor tamaño y peso, consideraciones muy importantes por ejemplo en barcos y
aviones.
o Tiene una menor atenuación que otros medios de transmisión.
o Permite mayor distancia entre repetidores.
o Es un medio muy difícil de manipular.
o Presenta una seguridad alta.
o Apropiados para una alta gama de temperaturas.
o Mayor resistencia a ambientes y líquidos corrosivos que los cables eléctricos.

Tipos.

Se distinguen tres tipos de transmisión: monomodo, multimodo de índice gradual y multimodo de


salto de índice.

En la propagación monomodo la luz recorre una única trayectoria en el interior del núcleo,
proporcionando un gran ancho de banda. Para minimizar el número de reflexiones en la superficie
entre el núcleo y el recubrimiento, el núcleo debe ser lo más estrecho posible. Esto hace que su
fabricación sea muy complicada, por lo que surgieron las fibras multimodo, cuyo diámetro es mucho
mayor. También es mayor el número de trayectorias de la luz resultantes de las distintas reflexiones.
31
Esto da lugar a una dispersión de las componentes, lo que disminuye la velocidad de propagación (ver
apartado 1.3 tema 2).

Hay tres tipos de fibras ópticas:

o Fibras multimodo de índice de escala: el diámetro del núcleo está entre los 50 y los 60mm,
pero puede llegar a los 200mm. Mientras que el diámetro del recubrimiento suele acercarse
al tamaño estándar de los 125mm. La dispersión es elevada. Sus aplicaciones se limitan a la
transmisión de datos a baja velocidad o cables industriales de control.
o Fibras monomodo de índice de escala: diámetro de entre 1 y 10 mm, recubrimiento de
125mm de diámetro. La dispersión es baja y se consiguen anchos de banda de varios
GHz/Km.
o Fibras multimodo de índice gradual: el diámetro del núcleo está entre los 50 y los 60mm, y
el del recubrimiento en 125mm. Aunque existen muchos modos de propagación, la
velocidad es mayor que en las fibras multimodo de índice en escala, lo que reduce su
dispersión.

Como transmisores (fuentes de luz) se emplean diodos LED y diodos LASER (éstos últimos para
larga distancia y alta velocidad).

Aplicaciones.

Destacan las siguientes aplicaciones:

o Transmisión a larga distancia. En telefonía, una fibra puede contener 60.000 canales.
o Transmisión metropolitana para enlaces cortos de entornos de 10 km sin necesidad de
repetidores, y con capacidad de unas 100.000 conversaciones por cada fibra.
o Acceso a áreas rurales. Se usan para una longitud de 50 a 150 km, con un transporte del
orden de 5.000 conversaciones por fibra.
o Bucles de abonado.
o Redes de área local (LAN) de alta velocidad.

2.- Medios NO Guiados.


La radiocomunicación puede definirse como Telecomunicación realizada por medio de las ondas
eléctricas. La Unión Internacional de Telecomunicaciones (UIT), define las ondas radioeléctricas como
las ondas electromagnéticas que se propagan por el espacio sin guía artificial y cuyo límite superior de
frecuencia se fija, convencionalmente, en 3.000GHz.

La radiocomunicación que hace uso de elementos situados en el espacio, se denomina


radiocomunicación espacial. Toda radiocomunicación distinta de la espacial y de la radioastronomía, se
llama radiocomunicación terrenal.

La técnica de la radiocomunicación consiste en la superposición de la información que se desea


transmitir en una onda electromagnética soporte, llamada portadora. La inserción de esa información
constituye el proceso denominado modulación (ver apartados 2.2, 2.3 y 2.4 tema 4).

La onda modulada se envía al medio de propagación a través de un dispositivo de acoplamiento


con el medio denominado antena.
32
El conjunto de equipos para el tratamiento de la información: moduladores, filtros, antenas...
constituye la estación transmisora (o abreviadamente, el transmisor).

Cuando la onda transmitida alcanza el punto o puntos de destino, accede al sistema receptor por
medio de una antena de recepción, que capta una fracción de la energía. El alcance útil o cobertura de
una emisión radioeléctrica depende del tipo e intensidad de las perturbaciones (ver apartado 3 del
tema 2).

Existen dos tipos fundamentales de transmisión inalámbrica:

Omnidireccionales: la antena transmisora emite en todas las direcciones espaciales y la


receptora recibe igualmente en toda dirección.
Direccionales: la energía emitida se concentra en un haz, para lo cual se requiere que la antena
receptora y transmisora estén alineadas. Cuanto mayor sea la frecuencia de transmisión, es
más factible limitar la energía en una dirección.

Básicamente se emplean tres tipos de ondas del espectro electromagnético para comunicaciones:

Microondas: 2 GHz - 40 GHz. Muy direccionales. Pueden ser terrestres o por satélite.
Ondas radio: 30 MHz - 1 GHz. Omnidireccionales.
Infrarrojos: 3·1011 - 200THz.

2.1.- Microondas terrestres.

La antena típica de este tipo de microondas es parabólica y tiene unos tres metros de diámetro; el
haz es muy estrecho por lo que las antenas receptora y emisora deben estar muy bien alineadas. A
cuanta mayor altura se sitúen las antenas, mayor la facilidad para esquivar obstáculos. La distancia que
cubre un único radioenlace de microondas viene dada por la expresión:

d = 7.14 · (k·h)½.

h = altura de la antena (m)

k = 1 si no consideramos los efectos de la gravedad. Generalmente se toma k = 3/4.

Para cubrir distancias mayores se usan radioenlaces concatenados. Aplicaciones:

o La transmisión a larga distancia, ya que requiere menos repetidores que el cable coaxial,
aunque por contra necesita que las antenas están alineadas. El uso de microondas es
frecuente en aplicaciones de TV y voz.
o En enlaces punto-a-punto sobre distancias cortas, como circuitos cerrados de televisión,
interconexión de redes locales y transmisión entre edificios.
33
Las microondas cubren una parte importante del espectro, de los 2 a los 40 GHz; el ancho de
banda potencial y la velocidad de transmisión aumentan con la frecuencia, por lo que sus prestaciones
son muy buenas y tienen múltiples aplicaciones como la transmisión de vídeo y de voz.

Banda (GHz) Ancho de Banda (MHz) Régimen de transmisión (Mbps)

2 7 12

6 30 90

11 40 90

18 220 274

El problema fundamental de este tipo de comunicación es la atenuación, que dependerá de la


longitud de onda que estemos utilizando, así como de las condiciones meteorológicas: por ejemplo a
partir de los 10 MHz aumenta mucho la atenuación a causa de la lluvia. La expresión general de la
atenuación con la distancia es: L = 10 log (4pd/l)2 (dB)

Además se dan problemas de interferencia entre unas y otras emisiones, por lo que es necesario
regular las bandas.

4-6 (GHz) Transmisión a larga distancia

12 GHz Directos

22 GHz Televisión por cable

2.2.- Microondas por satélite.

El satélite se comporta como una estación repetidora que recoge la señal de algún transmisor en
tierra y la retransmite difundiéndola entre una o varias estaciones terrestres receptoras, pudiendo
regenerar dicha señal o limitarse a repetirla. Las frecuencias ascendente y descendente son distintas:
fasc < fdesc. Para evitar interferencias entre satélites está normalizada una separación entre ellos de un
mínimo de 3º (en la banda de la 12/14Ghz) o 4º (4/6GHz).

Ascendente (GHz) Descendente (GHz) Ancho de banda (MHz)


4 6 500
12 14 500
19 29 2.500

34
El rango de frecuencias óptimo para la transmisión comprende 1-10 GHz. Por debajo de 1 GHz
aparecen problemas debidos al ruido solar, galáctico y atmosférico. Por encima de 10 GHz,
predominan la absorción atmosférica así como la atenuación debida a la lluvia. Cada satélite opera en
una banda de frecuencia determinada conocida como Transpondedor.

Entre las aplicaciones figuran tanto enlaces punto-punto entre estaciones terrestres distantes
como la difusión:

o Difusión de TV: el carácter multidestino de los satélites los hace especialmente adecuados
para la difusión, en particular de TV, aplicación para la que están siendo ampliamente
utilizados.

o Telefonía: los satélites proporcionan enlaces punto-a-punto entre centrales telefónicas en las
redes públicas de telefonía. Es el medio óptimo para enlaces internacionales con un alto grado
de utilización, y tecnológica y económicamente es competitivo con otros tipos de enlaces
internacionales.
o Redes privadas: la capacidad del canal de comunicaciones es dividido en diferentes canales de
menor capacidad que se alquilan a empresas privadas que establecen su propia red sin
necesidad de poner un satélite en órbita.

Ejemplo de transmisión por satélite: Sistemas VSAT. Estos sistemas hacen uso de algunos de los
canales en que se divide los transpondedores, conectando redes terrestres. Un problema importante
que surge en la transmisión de microondas vía satélite es el retardo debido a las largas distancias que
recorren las ondas (aprox. 0.25 segundos) lo que dificulta el control de errores y flujo.

2.3.- Ondas de Radio.

Se caracterizan por ser omnidireccionales, por lo que no necesitaremos antenas parabólicas.


Utilizarán la banda comprendida entre 30MHz - 1GHz, para transmitir señales FM, TV (UHF, VHF),
datos...

35
Este rango de frecuencias es el más adecuado para transmisiones simultáneas (difusión, ...). Las
perturbaciones que sufriremos en este tipo de comunicaciones son provocadas por las reflexiones que
se producen tanto en la tierra como en el mar, debidas a interferencias multitrayecto.

La distancia cubierta por el enlace vendrá dada por: d = 7.14 · (k · h)½.

h = altura de la antena (m); k = 1 si no consideramos los efectos de la gravedad. Generalmente se


toma k = 3/4.

Para cubrir distancias mayores se usan más radioenlaces concatenados.

De igual forma la atenuación: L = 10 log (4pd/l)2 (dB)

2.4.- Infrarrojos.

Características fundamentales:

o Reflexión directa.
o Utilización de transductores que modulan la luz infrarroja no coherente. Deberán estar
alineados o tener una reflexión directa.
o No pueden atravesar obstáculos.
o Rapidez en la instalación, ya que no es necesario tener ningún permiso.
o Imposibilidad de establecer enlaces en medios abiertos debido al cambio de las
condiciones climatológicas, que pueden actuar a modo de obstáculos.

TEMA 4: CODIFICACIÓN DE DATOS.


1.- Introducción.
Entendemos por codificación de datos las técnicas que vamos a usar para mandar un tipo de datos
utilizando señales analógicas o digitales.

Motivación de las Técnicas:

Aprovechar ancho de banda.


Sincronización. A partir de la señal que mando me gustaría poder recuperar el reloj del emisor.
Inmunidad ante el ruido e interferencias.
Abaratar los costes.
Disminuir la complejidad.

36
2.-Tipos de codificaciones.
2.1.- Datos digitales / Señales Digitales.

NRZ (Non-Return-to-Zero).

Intuitivamente la forma más simple de codificar un mensaje es asignando a cada símbolo un nivel
de tensión, despreciando las transiciones. Encontramos dos posibles tipos de NRZ:

o NRZ-L: No retornamos a nivel cero.

Para transmitir:

o Cero Nivel Alto


o Uno Nivel Bajo

o NRZI: No retornamos a cero e invertimos al transmitir el uno.

Cuando mando:

o Cero No hay ninguna transición.


o Uno Hay una transición a nivel positivo o negativo.

Tienen mejor comportamiento frente al ruido, ya que es más fácil detectar un cambio de nivel que
el nivel propiamente dicho. Son más fáciles de implementar y hacen un uso eficiente del ancho de
banda.

Los mayores inconvenientes de esta codificación son la presencia de una componente continua
(largas cadenas de ceros o unos) y la falta de sincronización.

Su principal aplicación es la grabación magnética, pero son demasiado limitados para la


transmisión de señales.

Binario Multinivel.

Se diferencian de los NRZ en que utilizan más de dos niveles de señal, con lo que consiguen
superar algunas de sus desventajas.

o AMI Bipolar (Alternate Mark Inversion):

o Cero No hay señal.


o Uno Pulso positivo o negativo de forma alterna.

La transición que se produce cada vez que hay un 1 garantiza que no haya componente continua, y
también constituye un medio para que emisor y receptor permanezcan sincronizados a pesar de que
se produzcan largas cadenas de 1. Además el ancho de banda necesario se reduce significativamente
con respecto al que empleaba NRZ. Finalmente la alternancia entre pulsos positivos y negativos
simplifica la detección de errores (habrá un error cuando se incumpla la condición de alternancia).

37
o PSEUDOTERNARIO:

o Cero Pulso positivo o negativo de forma alterna.


o Uno No hay señal.

Tiene las mismas propiedades que el AMI.

BIFASE.

Estas técnicas fuerzan una transición por cada bit, pudiendo haber hasta dos. Como consecuencia
la velocidad de transmisión será el doble que en NRZ y el ancho de banda necesario mayor.

o Manchester:

o Cero Existirá una transición de + a - (o al revés) en la mitad del intervalo.


o Uno Transición de - a + (o al revés) en la mitad del intervalo.

Ventajas:
- Mejor comportamiento frente al ruido.
- Mejores propiedades de sincronización.

o Manchester Diferencial:

o Cero Existirá una transición de + a - (o al revés) tanto al principio como a la


mitad del intervalo.
o Uno Transición de - a + (o al revés) en la mitad del intervalo.

Ventaja: Se detectan muy fácilmente errores de transición.

Propiedades de los códigos Bifase:

- Autosincronizado: el receptor se sincroniza utilizando la transición obligatoria de todo bit.


- No DC.
- Detección de Errores: la no transición en mitad de un intervalo supone un error fácil de
detectar.

Los códigos bifase son muy populares en redes de distancias cortas, como por ejemplo en
transmisión de datos con C. Manchester en Ethernet, pero no es así en largas distancias debido a la
alta velocidad de elementos de señal que requiere comparada con la velocidad de los datos que
ofrece.

38
Técnicas de Altibajos.

Consisten en sustituir secuencias de bits que provocan niveles de tensión constantes por otras que
garantizan la anulación de la componente continua y la sincronización del receptor. La longitud de la
secuencia queda inalterada, por lo que la velocidad de transmisión de datos es la misma; además el
receptor debe ser capaz de reconocer estas secuencias de datos especiales.

Existen dos técnicas, ambas basadas en AMI Bipolar:

 B8ZS ("Bipolar with 8-Zeros Substitution"): es la más generalizada en Estados Unidos:

Valor de tensión anterior a los ocho ceros


Positivo 000 + - 0 - +
Negativo 000 - + 0 + -

HDB3 ("High Density Bipolar-3 Zeros"):

Número de 1´s desde la última sustitución PAR IMPAR


Pulso anterior positivo + 00 + 000 +
Pulso anterior negativo - 00 - 000 -

Estos códigos son muy adecuados para la transmisión de datos a altas velocidades, ya que su
espectro es muy estrecho y se concentra en torno a la frecuencia correspondiente a la mitad de la
razón de datos.

2.2.- Datos Digitales / Señales Analógicas.

Un ejemplo de fuente de datos digital y medio de transmisión analógico es la transmisión de datos


digitales a través de la línea telefónica empleando, por ejemplo, un módem.

Encontramos tres tipos de codificación o modulación, cada uno de los cuáles, afecta a uno de los
parámetros característicos de las señales analógicas:

- ASK: Afecta a la amplitud.


- FSK: Afecta a la frecuencia.
- PSK: Afecta a la fase.

39
ASK.

Típicamente la señal a transmitir será:

- Cero binario s(t) = 0. (A = 0)

- Uno binario s(t) = A · cos(2p fct).

Dependiendo del valor que le demos a la amplitud transmitiremos uno u otro símbolo.

ASK es muy sensible a cambios en la amplitud y no es una modulación eficaz. Su uso más
generalizado es en fibras ópticas; el LED emite mucha luz o muy poca (bias) para representar los
pulsos: si hay pulso es que estoy mandando un 1 y si no lo hay es un cero.

FSK.

Los dos valores binarios están representados por dos frecuencias diferentes muy próximas a la
portadora.

- Cero binario s(t)= A · cos(2p f1 t) f1= fc + f ' ( donde f ' es un incremento de la frecuencia ).

- Uno binario s(t)= A · cos(2p f2 t) f2 = fc - f '.

FSK es menos sensible a errores que ASK. Se usa en radio en el intervalo comprendido entre los 3 y
los 30 MHz.

PSK.

Los datos se representan mediante variaciones en la fase de la señal analógica:

- Cero p A · cos(2p fct).

- Uno p A · cos ( 2p fct + p).

La fase que sumamos en PSK será diferente en función del símbolo que queramos transmitir. Por
ejemplo para QPSK ("Quadrature phase-shift keying"), se formará una constelación con 4 elementos,
cada uno representando 2 bits. Dependiendo de lo que mande metemos un desfase u otro.

- 11 p= 45º
- 10 p= 135º
- 00 p= 225º
- 01 p= 315º

Este caso es ampliable a un número cualquiera de bits: por ejemplo, usando ocho fases se pueden
transmitir tres bits cada vez. Pero es que además cada ángulo puede tener varias amplitudes por lo
que un módem de 9600bps puede utilizar FSK de 12 ángulos con 2 posibles amplitudes.

40
2.3.- Datos Analógicos / Señales Digitales.

Para poderse transmitir por canales digitales las señales analógicas van a tener que sufrir un
proceso de digitalización o conversión A/D. Este proceso consiste en tres pasos fundamentales:

1º: muestreo: la frecuencia a la que se toman muestras de la señal debe ser superior a dos veces su
ancho de banda para poder reconstruirla después: ws > 2 wm.

2º: cuantificación: aproximar cada muestra por el valor de tensión más cercano. Podrá ser de dos
tipos:

- Cuantificación lineal: tenemos un rango de valores distribuidos de forma uniforme para decidir
cuál es el valor de la señal.

- Cuantificador no lineal: agrupa los intervalos de cuantificación a lo largo del eje de forma no
uniforme.

3º: codificación: el código más sencillo es el NRZ-L, pero existen muchos otros que se usan en función
del medio de transmisión. (Ver apartado 2.1)
El aparato que transforma los datos analógicos en digitales se denomina códec; las dos técnicas
más importantes de modulación de los códecs son: la modulación por impulsos codificados y la
modulación delta.

 Modulación por Codificación de Impulsos (PCM): es una cuantificación de los pulsos de una
modulación por amplitud de impulsos (PAM). La PAM consiste en muestrear una señal a la
suficiente frecuencia de manera que luego la señal sea recuperable y representar estas
muestras en la amplitud de unos pulsos de corta duración. Debido al ruido que introduce la
cuantificación la señal recuperada no será exactamente la original.
 Modulación Delta (DM): la señal analógica se aproxima a una "escalera " que sube o baja en
cada periodo Ts dependiendo de si la amplitud de la señal es mayor o menor que el último
valor de la escalera.

2.4.- Datos Analógicos / Señales Analógicas.

Hay varias razones para no transmitir la señal analógica tal y como la obtenemos:

 para que la transmisión tenga éxito y una cierta calidad seguramente será mejor utilizar una
frecuencia mayor, por ejemplo es imposible transmitir señales en banda base en un medio
hertziano.
 la traslación en frecuencia permite la multiplexación que supone un mejor aprovechamiento
del espectro.

41
Las técnicas de modulación consisten en la combinación de la señal a transmitir (x(t)) con otra
llamada portadora (p(t)) para dar lugar a una tercera señal (s(t)), cuyo espectro suele estar centrado en
torno a la frecuencia (fc) en la que queremos situar la señal.

Existen varias técnicas de modulación analógica, las más importantes: AM, FM y PM.

 Modulación en Amplitud, AM: s(t) = [1 + u · x(t)] · cos(2p·fct)]; donde u es el índice de


modulación (0 < u < 1).
 Modulación de Fase, PM: s(t) = cos(2p·fct +f(t)); donde f(t) = np · x(t), siendo np el índice de
modulación en fase.
 Modulación de Frecuencia, FM: s(t) = cos(2p·fct +f(t)); donde f'(t)= nf · x(t), siendo la nf el
índice de modulación en frecuencia. Un parámetro importante es la frecuencia instantánea:
fi(t) = fc + (1/2p) f' (t).

TEMA 5: INTERFACES.
0.- Introducción.
Normalmente la transmisión entre dos dispositivos se da en serie, es decir, por un único medio de
transmisión (un par trenzado, una fibra,...); esto implica que los bits se transmitan uno a uno y no en
paralelo.

Para que dos terminales puedan establecer una comunicación eficiente a través de un medio de
transmisión es necesario un alto grado de cooperación, de manera que ambos extremos sepan
perfectamente cómo actuar y cuándo.

Un aspecto muy importante de la comunicación y que los dispositivos deben tener muy claro es el
tema de la temporización de los bits, es decir, la razón de bits, la duración y la separación entre bits.
Dos técnicas muy habituales para su control son la transmisión síncrona y la asíncrona.

Finalmente, la interfaz se define como un tipo de dispositivo que se emplea para conectar equipos
unos con otros. Los equipos de transmisión se conectan entre sí utilizando interfaces normalizadas.

1.-Tipos de Transmisión.

Cuando se recibe el chorro de bits, para decidir qué información llevan, el receptor tiene que
muestrear cada bit y decidir a qué símbolo pertenece cada uno (o cada conjunto de bits). Por tanto la
sincronización entre emisor y receptor es fundamental para que la información decodificada tenga
significado para nosotros, ya que si el muestreo no se realiza en los instantes adecuados es más difícil
reconocer el bit y por tanto mucho más probable que se cometan errores en la decisión.

42
Pero conseguir la sincronización es muy complicado, y requiere que el receptor sea capaz de
identificar en qué instante de tiempo comienza el bit y cuánto dura.

Por otro lado este problema se ve agravado por el hecho de ser un error acumulativo, es decir, si
por ejemplo el receptor está retrasado 0.01 mseg respecto al reloj del transmisor el primer bit se
muestreará 0.01 mseg más allá de lo que debiera ser, el segundo un poco más tarde, ... . Y lo que en los
primeros bits no es un gran problema termina siendo un retraso de 0.5mseg 50 bits más tarde, siendo,
por ejemplo, el tiempo de bit de 0.1mseg (se transmite 1Mbps). Por ejemplo si como convenio se toma
el valor del bit a la mitad:

Como ya se indicó en la introducción, están muy generalizadas las siguientes técnicas de control
de temporización:

- Transmisión Asíncrona.
- Transmisión Síncrona.

1.1.- Transmisión asíncrona.

La transmisión síncrona no necesita emplear bits de principio y final para delimitar cada uno de los
caracteres, y por tanto es un 20% más eficiente que la transmisión asíncrona, pero requiere que se
mantenga una sincronización entre transmisor y receptor, para delimitar que grupos de bits
constituyen un carácter.

La transmisión asíncrona, o transmisión arranque-parada, es menos compleja dado que la


información de sincronización forma parte de cada carácter. Por esta razón suele emplearse en los
terminales baratos que transmiten un único carácter cada vez. Como se ve en la figura cada uno de los
caracteres asíncronos va acompañado de un bit de arranque que tiene polaridad opuesta (0) a la
empleada para representar la condición de reposo en la línea (1).

43
Las transiciones de 1 a 0 se emplean para arrancar los temporizadores internos, que se usarán
para identificar los bits de datos que siguen. El bit de parada (1) que sigue a los bits de datos tiene la
misma polaridad que la empleada para señalar la condición de reposo en la línea, y debe tener una
duración de 1, 1’5 ó 2 periodos de bits, según las necesidades del dispositivo receptor. Los teletipos
mecánicos más antiguos necesitan pulsos de parada más largos para permitir que los mecanismos
vuelvan a su posición de reposo a la espera del siguiente bit de arranque, pero los dispositivos
receptores electrónicos asíncronos actuales sólo necesitan un bit de parada para asegurar que el
siguiente bit de parada generará una transición 1-0. En el carácter se manda en primer lugar el bit
menos significativo.

Con una transmisión asíncrona los caracteres pueden enviarse a intervalos variables o de forma
continua, con la única condición de que el transmisor y el receptor emitan a la misma velocidad.

Los módems que operan a velocidades de hasta 1800 caracteres por segundo emplean
generalmente modulación en frecuencia y están diseñados para operar en entornos asíncronos. Los
módems que operan a velocidades de 2400bps o superiores, emplean formas de modulación más
complejas, que utilizan símbolos para transmitir varios bits a la vez. Estos tipos de modulación exigen
una sincronización entre los módems transmisores y receptores, de modo que los circuitos que extraen
las señales de reloj de la señal transmitida puedan funcionar, y ello supone una transmisión continúa
de datos para mantener la sincronización.

Las transmisiones asíncronas son populares para conexiones locales directas de terminales que
operan hasta velocidades de 19,2Kbps. Estos terminales se emplean frecuentemente para introducir
datos directamente desde un teclado, en lugar de transmitir desde buffers de datos a alta velocidad.
Los terminales remotos de este tipo suelen emplear módems asíncronos de velocidades de
transmisión de hasta 1,8Kbps.

1.2.- Transmisión síncrona.

En funcionamiento síncrono, los octetos de datos se transmiten formando una secuencia continua,
sin pulsos de arranque o parada. Las señales de reloj empleadas por el receptor debe obtenerlas el
modem a partir de las señales transmitidas, o bien a partir de una señal independiente que debe
acompañar a los datos desde el transmisor hasta el receptor.

Cada uno de los caracteres síncronos se obtiene de la cadena de bits recibidos empleando un
conjunto de caracteres de sincronización al principio de cada bloque de datos transmitidos contando
los bloques de octetos de 8bits después del carácter final de sincronización. El carácter sync tiene
asignado un código único, formado por un conjunto irregular de bits a fin de minimizar la posibilidad
de que parte del carácter sync y partes de los caracteres sucesivos generen la secuencia de bits
correspondiente a otro carácter sync. El carácter sync tiene asignado el código ASCII 10010110 (226, en
octal).

Un receptor síncrono arranca en modo búsqueda, esperando encontrar un carácter sync en la


cadena de bits recibida. Cuando se localiza, los datos se van introduciendo en un registro de datos y se
utiliza un indicador de "carácter recibido" cada 8 bits. Muchos sistemas necesitan detectar dos
caracteres sync antes de comenzar a recibir datos, a fin de minimizar las probabilidades de que se haya
producido una falsa sincronización, y es frecuente utilizar un tercer carácter sync para garantizar la
sincronización en el caso en que se pierda el primero durante la transmisión. Estos caracteres de
sincronización adicionales son sobrecargas que reducen la eficiencia de la comunicación.
44
En la figura se ilustra el comienzo de una transmisión síncrona que emplea dos caracteres sync.

La transmisión síncrona se emplea generalmente entre terminales inteligentes y ordenadores, o


entre ordenadores que dispongan de capacidad de almacenamiento interno para los datos y que
pueden transmitir bloques de caracteres a la máxima velocidad permitida por la línea, a fin de
mantener la eficiencia de los enlaces.

2.-Interfaces.
Los medios físicos de comunicación y los aspectos físicos del problema de la interconexión fueron
los primeros en estandarizarse. La estandarización a este nivel es fundamental en cualquier sistema de
comunicaciones, porque sin un acuerdo previo sobre las características de las señales eléctricas (u
ópticas), éstas resultan imposibles. Sin un interfaz físico previamente acordado, los fabricantes de
equipos de comunicaciones, como módems, no pueden conseguir que estos funcionen en una gama
amplia de ordenadores, y los fabricantes de terminales y equipos terminales serían incapaces de
conectar los dispositivos que producen a la mayoría de los ordenadores.

Una interfaz se emplea entre entidades disimilares (no parejas) y supone la transferencia física
directa de los datos. Un protocolo se emplea en comunicaciones entre entidades parejas y para
transferencias indirectas de datos.

Los medios de interconexión proporcionan el camino físico para las señales eléctricas u ópticas, y
no se ven afectados por los protocolos de comunicaciones. Debe haber un interfaz previamente
acordado que especifique el diseño, las dimensiones y la asignación de las patillas en los conectores,
además de las tensiones y secuencias de señalización empleadas en la transmisión y control de datos.

Pueden utilizarse diferentes interfaces entre dos equipos de terminación del circuito de datos
(DCE), y entre los DCE y el equipo terminal de datos (DTE, equipo terminación del circuito de datos).

El interfaz físico o capa 1 del OSI establece:

o Un interfaz eléctrico entre el DTE y el DCE. El interfaz eléctrico entre el medio y el DTE
también está sujeto a estandarización y, en algunos casos, no se emplea ningún DCE,
utilizándose el medio directamente para conectar los DTE.
o Los procedimientos necesarios para establecer, mantener y liberar la conexión física
utilizando el medio de transmisión.
o Los medios para transmitir de forma transparente una cadena de bits.
o Un medio de controlar los fallos en la ruta de transmisión y notificarlo al DTE y/o DCE.

45
Los estándares para interfaces físicos tienen típicamente cuatro partes:

- Especificación mecánica de los cables y conectores.


- Especificación eléctrica en la que se incluyen los voltajes, impedancias y formas de onda.
- Especificación funcional, incluyendo las asignaciones de las señales a las diferentes patillas y la
definición de éstas.
- Especificación de procedimiento de control y transferencia de datos.

La interfaz serie más popular que existe es el RS-232, que fue publicado por primera vez en 1962 y
ha sido revisado numerosas veces (actualmente está en la quinta versión: EIA-232-E de 1991). Los
interfaces serie de más altas prestaciones son el RS-422 y el RS-423, publicados en 1975.

El estándar de CCITT X.21 es un interfaz de propósito general entre un DCE y un DTE definido para
funcionamiento síncrono en redes públicas de datos.

2.1.- RS-232 y V24.

La RS-232 fue publicada por la American Electronic Industries Association (EIA) para estandarizar
los interfaces entre los DCE y los DTE que intercambian datos binarios en serie. El medio de
interconexión y el interfaz físico están definidos en cuatro secciones principales:

o La sección 2 define las señales eléctricas.


o La sección 3 define las características mecánicas de la interfaz.
o La sección 4 proporciona una descripción funcional de los circuitos de la interfaz.
o La sección 5 define los interfaces estándar para algunas configuraciones de equipos.

El equivalente del CCITT (UIT-T) para la RS-232 es la V.24, aunque éste sólo especifica los aspectos
funcionales y de procedimiento de la interfaz; V24 hace referencia a otros estándares para los aspectos
eléctricos y mecánicos:

Mecánicos: ISO 2110.


Eléctricos: V.28.
Funcionales: V.24.
De procedimiento: V.24.

Las versiones actuales de V.24 y V.28 se establecieron en 1993. Este interfaz se utiliza para
conectar dispositivos DTE a módems a través de líneas de calidad telefónica para ser utilizados en
sistemas de comunicaciones analógicos públicos.

46
Especificaciones mecánicas.

El conector normalmente empleado en los interfaces RS-232 es un conector DB-25 (ver figura). El
estándar define que el conector hembra se situará en los DCE y el macho en el DTE. Aunque es fácil
encontrar excepciones. También es frecuente que muchos interfaces sólo incorporen parte de los
circuitos descritos en la especificación.

Cuando es necesario conectar directamente un ordenador a un terminal sin hacer uso de un


módem, la definición normal de las señales ya no es aplicable, ya que tanto el terminal como el
ordenador son DTE y los dos transmiten por la patilla 2 y reciben por la 3. Además es usual que los DTE
esperen unas determinadas tensiones en las patillas de control antes de intercambiar información.

Para conseguir establecer la comunicación en este caso se puede emplear un equipo supresor de
módem, o seguir un método más sencillo y barato que consiste en usar un cable supresor de módem o
null-módem como se aprecia en la figura:

Especificaciones Eléctricas.

El interfaz eléctrico utiliza circuitos no equilibrados, todos referenciados a tierra. Una tensión
positiva entre 3 y 25 voltios se interpreta como un "circuito activo" en los circuitos de control y como
un 0 (espacio) en los de datos. Una tensión negativa entre -3 y -25 voltios se interpreta como un
"circuito inactivo" en los circuitos de control, y un 1 en los de datos. Esto corresponde al código NRZ-L
(apartado NRZ tema4). Esta interfaz es muy sensible al ruido (diafonía) y a diferencias entre el
potencial de tierra del emisor y del receptor debido a las elevadas tensiones que emplea.

La interfaz se utiliza a una razón de menos de 20Kbps para una distancia menor de 15m. En la
práctica se pueden exceder estos límites utilizando cables de baja capacidad en entornos
eléctricamente poco ruidosos.

47
Especificaciones funcionales.

En la figura y la tabla se representa la localización de los circuitos en el conector, y la función


asociada a cada uno:

Nº de Circuito. Función.
1 Malla.
2 Transmisión de Datos.
3 Recepción de Datos.
4 Petición de Envío.
5 Preparado para Enviar.
6 DCE Preparado.
7 Señal de Tierra.
8 Detector de Señal Recibida.
9 Reservado para Test.
10 Reservado para Test.
11 No Asignado.
12 Detector de Señal Recibida Secundario.
13 Preparado para Enviar Secundario.
14 Transmisión de Datos Secundario.
15 Elemento de Temporización de la Señal Transmitida.
16 Recepción de Datos Secundario.
17 Elemento de Temporización de la Señal Recibida.
18 Bucle Local.
19 Petición de Envío Secundario.
20 DTE Preparado.
21 Bucle Remoto.
22 Indicador de Llamada.
23 Selección de la Razón de la Señal Transmitida.
24 Elemento de Temporización de la Señal Transmitida.
25 Modo de Test.

48
Especificaciones de Procedimiento.

Las características del procedimiento definen la sucesión de cómo se usan los diferentes circuitos
en una aplicación determinada. Veamos dos ejemplos como son una conexión Punto-a-Punto
(dedicada) (ver apartado 2.2.1 del tema 1) y la Red de Telefonía Conmutada (RTC) (ver apartado 2.2.3
del tema 1).

Comunicación Punto a Punto por Red Privada.

Necesitaremos las siguientes señales:

Señales Secuencia de activación de señales


Emisor Receptor
Tierra (102) - -
DCE preparado (107) 1 -
Petición de Envío (105) 2 -
Preparado para enviar (106) 3 -
Tx de datos (103) 4 -
Detector de portadora(109) - 2
Rx de datos (104) - 1

El circuito RTS activa y desactiva el circuito de transmisión del modem. Cuando un terminal detecta
que le están llamando a él activa su señal RTS y queda a la espera de recibir la señal CTS (listo para
enviar) desde el modem antes de enviar su respuesta. Cuando el terminal ha terminado la transmisión,
desactiva la señal RTS, lo que hace que el modem desactive su transmisor dejando la línea libre.

Con las seis señales de la tabla se puede establecer una comunicación punto a punto entre los dos
DTE (por ejemplo dos módems conectados por un cable):

Comunicación por Red Telefónica.

Para operar con módems sobre líneas conmutadas es frecuente utilizar dos circuitos adicionales a
los que se emplean sobre líneas dedicadas:

o DTE preparado (108).


o Indicación de llamada, RI (125).

49
Una señal de llamada en la línea activa el RI y si el terminal está dispuesto para recibir datos,
tendrá su señal DTR activada, lo que hará que el modem se conecte a la línea y active la señal DSR. El
terminal activará la señal RTS y el modem responderá activando la CTS. A partir de ese momento se
puede percibir la señal de portadora en el auricular del teléfono; entonces el usuario conecta el
modem a la línea mediante un botón y se activa la señal CD en el modem.

Una vez que la transmisión de datos ha terminado, el usuario cuelga el teléfono desconectando el
modem de la línea y desactivando la señal CD. El terminal desactiva la señal RTS y desconecta el
modem de la línea, provocando la desactivación de la señal DSR. El terminal puede entonces desactivar
la señal DTR, quedando a la espera de la siguiente llamada.

El orden de las señales para establecer la comunicación es el siguiente:

Terminal (DTE)/Modem (DCE).


1. Indicación de llamada (RI).
2. DTE preparado (DTR).
3. Se conecta a línea. Activa DCE preparado DSR.
4. Petición de Envío (RTS).
5. El modem está preparado para tx y activa la señal CTS.
6. Activación DC.
7. Tx de datos.

TEMA 6: NIVEL DE ENLACE I.

1.- CONTROL DE ENLACE. FUNCIONES.


Podemos definir el concepto de enlace de datos como el conjunto de dos equipos terminales de
datos más los elementos que configuran la red de transmisión, que permiten el intercambio de la
información entre ellos.

La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos, y


está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y
desconexión de circuitos para el envío de bloques de información, controla la correcta transferencia de
los datos y articula los métodos necesarios para la detección y corrección de errores.

Existen distintos tipos de enlace de datos, siendo la más simple la denominada punto-a-punto, en
la que se unen dos equipos terminales de datos de forma directa. En las conexiones entre más de dos
equipos aparecen dos modalidades. La primera, denominada enlace multipunto, consiste en la unión
de los equipos en paralelo a un medio compartido, mientras que la segunda conecta los equipos en
serie y se denomina enlace en bucle.

50
El nivel de enlace tiene como objetivo la transmisión y recepción, de forma fiable o no, de bloques
de información (tramas) entre usuarios directamente conectados.

Es importante poder diferenciar los siguientes conceptos a este nivel:

Mensaje: información que se quiere transmitir, esto es, secuencia de caracteres o bits que
representan la información que se pretende enviar.
Bloque: secuencia de caracteres o bits que se agrupan para su transmisión, motivados por
razones técnicas.
Trama: secuencia de caracteres o bits que se transmiten a nivel de enlace, es decir, según la
arquitectura de protocolos ya conocida, la unidad de datos que se trasmiten al nivel de enlace.

Por lo tanto, ya podremos diferenciar afirmaciones tales como el formato de trama y la limitación
de tamaño de los bloques, o tamaño de los datos a transmitir.

Los equipos terminales de datos pueden ser tanto la computadora central, como una computadora
personal, un terminal de cualquier tipo o un nodo de una red de conmutación de paquetes. Basta con
que se le incorpore la correspondiente función de control de comunicaciones, normalmente una
tarjeta integrada que se conecta al modem o, en general, el ETCD. Estos equipos, denominados
estaciones de enlaces de datos, se clasifican según las funciones de control de enlace que tienen
asignadas. Los tipos de estaciones de enlace son las siguientes:

Estación de enlace primaria: es la estación encargada de gestionar el control y tomar


decisiones ante determinadas situaciones. Genera órdenes y recibe respuestas; se denomina
también estación maestra.
Estación de enlace secundaria: recibe órdenes y genera respuestas, no tiene control sobre las
funciones importantes de gestión del control. También denominada estación esclava.
Estación de enlace combinada: genera tanto órdenes como respuestas. En un enlace punto-a-
punto las dos estaciones son de ese tipo, y tienen la misma capacidad de control del enlace.

51
La unidad de transferencia de información a nivel de enlace es la trama, de manera que la
información que se desea transmitir se trocea en unidades (tramas) que se envían secuencialmente. En
algunos protocolos se denomina bloque a cada una de estas unidades de información.

FUNCIONES DE UN PROTOCOLO A NIVEL DE ENLACE DE DATOS.

Las funciones que han de considerar los distintos protocolos de enlace de datos son los siguientes:

Iniciación: conlleva el envío de tramas de control entre las estaciones enlazadas para averiguar
la disponibilidad de ambas para transmitir o recibir la información.
Identificación: se compone del conjunto de procesos necesarios para identificar a la estación
destino o a la que da origen a la información que se desea transmitir. Frecuentemente se
realiza mediante el envío de tramas de identificación entre las estaciones para que puedan
reconocerse mutuamente. El procedimiento de identificación se utiliza en enlaces conmutados
o enlaces punto-a-punto.
Terminación: relativo a todos los procesos que todos los datos han sido bien recibidos y, por
tanto, se produce la desconexión del enlace dejando libres los recursos ocupados en ambas
estaciones.
Sincronización: el envío de información se realiza normalmente en bloques de 8 bits o algún
múltiplo de 8, por lo que es necesario establecer una serie de procesos cuya misión sea la de
sincronizar el envío y recepción de dichos octetos de información (apartado 5.1 del tema 5).
Segmentación y bloqueo: en ocasiones aparece la necesidad de transmitir mensajes
excesivamente largos o excesivamente cortos. Para adaptar estos tamaños a un formato que
esté en concordancia con las características del enlace, para la eliminación de posibles errores
en la transmisión así como optimizar la utilización del enlace, se dividen los mensajes largos en
varias tramas (segmentación) o se unen los mensajes cortos en una trama (bloqueo).

Sincronización de trama: consiste en definir y diferenciar una trama del conjunto de


información que se transmite. El proceso consiste en unir a la trama una información de control
que indique dónde empieza y dónde termina. Existen tres modalidades de sincronización de las
tramas:

o la primera consiste en la utilización de caracteres especiales para indicar el principio y


fin de la trama.
o la segunda se compone de un carácter de principio de trama y un contador que indica el
número de caracteres de la misma.
o la tercera modalidad emplea un guión para indicar el principio y final de la trama.

52
Transparencia: esta función trata de eliminar la mala interpretación que pueda darse si se
desea transmitir un conjunto de bits o caracteres similares a los de algún elemento de control
del protocolo. Existirán elementos en este nivel para la eliminación de estos posibles conflictos.
Se necesita la transparencia, por ejemplo, cuando se transfieren archivos binarios o volcados de
memoria, puesto que en estos casos puede aparecer cualquier combinación de bits.
Control de errores: el nivel de enlace debe asegurar que ante la aparición de un error en la
transmisión de una trama, éste se detectará y posteriormente se recuperará de algún modo.
Las técnicas más utilizadas para la recuperación de errores son las denominadas:

o control directo de errores (Fordware Error Control-FEQ).


o petición automática de retransmisión (Automatic Repeat reQuest-ARQ).
o control de eco que se utiliza para transmisiones asíncronas.

Control de flujo: esta función trata de regular el ritmo de envío de tramas desde el transmisor
al receptor. Las distintas técnicas utilizadas aseguran que cuando el transmisor envía
información, el receptor tiene recursos para recibirla. Existen varias técnicas:

o Parada y Espera: el emisor envía una trama, y espera a que el receptor le devuelva una
señal de asentimiento (ACK) antes de enviar la siguiente.
o Parada y Arranque: el transmisor envía tramas hasta que el receptor le envía una señal
para que pare un determinado tiempo; a continuación, mediante una nueva señal, el
receptor le indica al emisor que puede continuar transmitiendo.
o Ventana Deslizante: el receptor autoriza en cada instante al emisor el envío de un
determinado número de tramas; el receptor renovará las autorizaciones según tenga
disponibilidad para la recepción de las mismas. Es la técnica más frecuentemente
empleada por los protocolos más modernos…

Recuperación de anomalías: incluye el control de todas las situaciones imprevistas que puedan
presentarse a lo largo de una transmisión. Estos procesos de control de situaciones anómalas
estiman plazos de espera para reintentar normalizar la situación, así como limitar a un
determinado valor el número de reintentos.
Coordinación de la comunicación: Es necesario establecer procesos para evitar conflictos en el
establecimiento de los enlaces por parte de las estaciones que los solicitan. Se utilizan dos
métodos fundamentales:

o centralizado: consiste en la asignación de una estación como principal, que toma la


responsabilidad del intercambio de información que se produzca enviando información
al resto de estaciones, y sondeándolas cada cierto tiempo para recibir información de
ellas. Una estación secundaria no puede transmitir hasta que la principal no le de paso.
Es un método usado en canales multipunto.

53
o de contienda: utilizado en enlaces punto a punto, en los que cualquier estación puede
solicitar información en cualquier momento, existiendo procedimientos para solucionar
situaciones de colisión de peticiones, debido a la compartición del medio.

2.- ENTRAMADO.
2.1.- Protocolos Orientados a Carácter.

Un protocolo orientado a carácter es aquel en el que los mensajes se componen de un conjunto


de caracteres de un determinado código. Cada carácter, tanto de información como de control, tiene
un significado específico y único. Estos fueron los primeros protocolos que se utilizaron, y aún están en
vigor.

A nivel de enlace, en los comienzos de la tele informática, aparecieron una gran variedad de
protocolos incompatibles entre sí debido a la falta de normalización de estos primeros años. En 1970
aparece la norma ISO 17450 que regulaba la conexión entre equipos informáticos a través de redes de
transmisión públicas. Entre los protocolos orientados a carácter más extendidos se encuentran los
desarrollados por empresas privadas como el BSC, desarrollado por IBM y adoptado por varios
fabricantes, y el SLC desarrollado para empresas de transporte aéreo.

Los protocolos orientados a carácter emplean un determinado código para la transmisión de la


información en el que se establecen ciertos caracteres para establecer control en la comunicación: el
envío de tramas de información va acompañado de ciertas tramas de control.

Los códigos más utilizados son el ASCII y el EBCDIC. Los caracteres de control se clasifican según su
función en tres categorías:

Delimitadores de bloques:
o SYN (Syncronous Idle): mantiene el sincronismo en la transmisión de los caracteres.(Ver
apartado 1.2 tema 5)
o SOH (Start of Heading): indica el principio de un mensaje integrado por caracteres.
o STX (Start of Text): indica el comienzo de un bloque de información dentro de un
mensaje.
o ETX (End of Text): indica el final de un bloque y el final del mensaje.
o ETB (End of Transmission Block): indica el final de un bloque al que le siguen otros
bloques.
Controladores del diálogo entre las estaciones:
o EOT (End of Transmission): indica que la transmisión ha terminado y se puede liberar el
enlace.
o ENQ (Enquiry): indica que se desea respuesta de la estación contraria o que se desea
establecer el enlace.
o ACK (Affirmative Acknoledge): indica que se ha recibido bien un bloque de información.
o NAK (Negative Acknoledge): indica que se ha recibido mal un bloque de información.
Para realizar transmisión transparente:
o DLE (Data Link Scape): cambia el significado de los caracteres de control que le siguen
para que las estaciones puedan enviarse información coincidente con los propios
caracteres de control.

54
En la figura el campo CCE representa un Carácter para el Control de Errores. El diálogo que se
establece entre dos estaciones que desean transmitir una determinada información comienza con el
establecimiento del enlace.

En el caso de enlaces punto-a-punto la estación transmisora envía a la receptora el carácter ENQ;


si ésta está lista para recibir devuelve el carácter ACK, en caso contrario el NAK. Una estación
transmisora que a su pregunta recibe un NAK espera un periodo determinado de tiempo e intenta
establecer el contacto nuevamente.

En el caso de enlaces multipunto el enlace se establece por sondeo cuando es la estación primaria
la que desea escuchar información de alguna secundaria: si ésta desea contestar a la primaria enviará
un bloque que comenzará por STX o SOH, y si no desea transmitir, con EOT. El enlace se establece por
selección en el caso contrario: la primaria selecciona una secundaria para pasarle información, si ésta
acepta devuelve un ACK, sino un NAK.

El final de transmisión se indica con la señal ETX o ETB. El enlace se libera con una señal EOT desde
la estación emisora a la receptora. Un ejemplo de comunicación entre estaciones es el siguiente:

2.2.- Protocolos Orientados al Bit.

Son protocolos más modernos que los anteriores y su aparición se debe a las dificultades que en
determinados casos presentan los protocolos orientados a carácter. Las grandes ventajas de estos
protocolos son:

Independencia del código utilizado: se trata de enviar conjuntos de bits que en principio
pueden configurar información en cualquier código.
Gran eficiencia en la transmisión: la relación existente entre los bits de información y los bits
de control es muy alta.
Gran fiabilidad en las transmisiones: se dispone de métodos de control para la detección y
recuperación de errores con gran eficacia.

55
Los protocolos más extendidos de este tipo son los siguientes:

HDLC (High-level Data Link Control) de ISO (más información en apartado 5).
ADCCP (Advanced Data Communications Control Procedures) de ANSI.
LAPB (Link Access Procedure Balanced) del CCITT.
SDLC (Synchronous Data Link Control) de IBM.
BDLC (Burroughs Data Link Control) de Boroughs.
UDLC (Data Link Control Univac) de Univac.

2.3.- Técnicas de delimitación de trama.

Se tratan de las técnicas más comunes utilizadas por los distintos protocolos para la correcta
identificación por parte del receptor del principio y fin de la trama, según el tipo del canal, el caudal
por el mismo, multiplexación o no de canales habrá distintas técnicas:

Tamaño fijo: Todas las tramas tienen el mismo tamaño. Esta técnica es la utilizada en
multiplexación de canales, es decir, para el acceso de varias máquinas a un canal común de
mayor capacidad binaria. Se irá asignando un espacio fijo de tiempo a cada canal, bien sea de
manera estática o dinámica:

Principio y longitud: Se parte sabiendo la longitud de la trama, por lo que no hay más que
añadir un carácter especial para indicar cuándo se inicia la misma. Por ejemplo, si el dato que
queremos transmitir es la siguiente secuencia de octetos:

abcde%57f

La trama que se transmitiría sería:

$abcde%57f

Este carácter puede acarrear problemas si los datos tienen este mismo
carácter, como veremos más tarde.

Principio y fin: Es muy similar a la técnica anterior, pero supone no conocida la longitud de la
trama, por lo que se hace necesario otro carácter indicador del fin de la trama. Para el mismo
ejemplo anterior, lo que se enviaría es:

$abcde%57f$

56
Estos símbolos se denominan guiones. Para el caso en el que representemos los datos de la
trama por bits:

Datos: 0110101100010111

Enviado: 01111110011010110001011101111110

El guión 01111110 suele ser el más utilizado.

Como ya se indicó pueden existir problemas si en los datos hay secuencias de bits o caracteres que
coinciden con los guiones. Para ello se utilizan caracteres de control. La transparencia consiste en
transmitir todos los caracteres posibles. Para conseguir esta transparencia necesitamos caracteres de
escape. Veámoslo con un ejemplo:

Principio-fin: $ Escape: %

Dato: abc$ef%$hi

Enviado: %$ abc$ef%%$hi %$

Los caracteres en azul representan los datos reales, el resto no aporta información alguna.
Como se ve, si el carácter $ aparece dentro de la cadena, hemos de escapar tanto el principio como el
fin. Si aparecen caracteres que coinciden con los de principio y fin, se vuelven a escapar, como se
indica en el ejemplo anterior. Con esta técnica, en el peor de los casos introduzco mitad información
de control, mitad datos.

Si vemos los bits, la solución es más sencilla, pues si aparecen seis unos seguidos, no hay más
que añadir un cero tras el quinto uno, de tal manera que el receptor, al ver cinco unos seguidos, sabe
que el cero inmediatamente posterior no forma parte de los datos, y si hay otro uno, significa que es el
fin de la trama. Veámoslo:

Datos: 01101011111100010111

Enviado: 0111111001101011111010001011101111110

El cero introducido en color verde no aporta información alguna.

3.- CODIGOS DE CONTROL DE ERRORES.


Debido a los defectos existentes en cualquier canal de transmisión de datos, siempre se
introducen errores en la información transmitida, caracterizándose la calidad de la transmisión por la
tasa de errores, que es la relación entre el número de bits recibidos erróneos y el número de bits
transmitidos. Esta tasa depende de los elementos del canal.

Una de las posibles técnicas para reducir la tasa de errores es la introducción de redundancias en
la codificación. Se entiende como redundancia de un código la diferencia entre la información máxima
que podría proporcionar el alfabeto empleado y la que proporciona realmente. En general un código
más redundante que otro necesita mensajes más largos que el primero para transmitir la misma
cantidad de información. En los códigos redundantes se utilizan los dígitos que no transportan
57
información como detectores, e incluso correctores, de errores que se hayan producido en la palabra a
la que pertenecen.

Las estructuras de los diversos códigos son distintas según el tipo de errores que deban detectar o
corregir. Actualmente la generación de códigos se realiza por procesos algebraicos, los cuales permiten
la realización práctica de codificadores y decodificadores mediante autómatas lineales.

El esquema general de una transmisión con codificador y decodificador es el siguiente:

m es el mensaje que se trata de comunicar.


t es m codificado, es decir, m más una cierta información redundante.
t' es el mensaje recibido. Cuando llega al decodificador pueden ocurrir dos cosas:

1. Que t' sea una palabra del código, que se decodifica como m' (que seguramente coincidirá con m).
2. Que t' no sea una palabra del código, detectándose como error. El detector tiene tres opciones:
tirar el mensaje sin más, pedir la retransmisión del mismo, o corregirlo si tiene la lógica adicional
necesaria.

Según la potencia del código, los sistemas pueden detectar errores, corregirlos, o realizar ambas
funciones especializándose en la detección de cierto tipo de errores y en la corrección de otros.

3.1.- Distancia de Hamming.

La primera subdivisión que se efectúa entre códigos es la siguiente.

códigos de bloque: la longitud de sus palabras es constante. Son los más utilizados, y para
entenderlos resulta fundamental el concepto de distancia.
códigos sin bloque: la longitud es variable.

La distancia de Hamming entre dos palabras es el número de bits en que difieren una de la otra.
Por ejemplo:
10001110 11100101
00111000 11110111
d=5 d=2

El peso de una palabra se define como el número de 1s que tiene. Utilizando este concepto
podemos decir que la distancia entre dos palabras como el peso de la suma en módulo 2 del peso de
las mismas.

10001110 11100101
00111000 11110111
58
10110110 => peso 5 00010010 => peso 2

Dos palabras serán tanto más fáciles de distinguir cuanto mayor sea su distancia Hamming, ya que
si la distancia es d será necesario que se produzcan d errores para que una palabra pase a ser la otra.
De este análisis se desprende que la eficacia de un código será función de su distancia Hamming, que
se define como la mínima distancia que puede encontrarse entre dos palabras que pertenezcan a ese
código. En general:

Un código de distancia mínima de Hamming d será capaz de detectar d-1 errores.


Un código de distancia mínima de Hamming d será capaz de corregir (d-1)/2 errores.

Un código que corrija t errores y detecte d (d>t) debe tener una distancia mínima igual a dm,
siendo dm = t + d +1.

3.2.- Códigos de Control de Paridad.

La información redundante que se introduce al final de la palabra está relacionada con la paridad
de la misma. Por ejemplo si al código telegráfico ordinario de 5 dígitos se le añade un sexto, de manera
que si el número de unos de los cinco primeros es par, el sexto será un 0, y si es impar un 1 (paridad
vertical), conseguimos un código de distancia mínima 2 que detecta los errores simples. La formación
de este código sería:

Nº de bit A B C
1 1 0 1
2 0 1 1
3 1 1 0
4 1 0 1
5 0 0 0
6 1 0 1

Si los caracteres se agrupan por bloques para la transmisión se puede aumentar la protección de
cada bloque con un carácter de control (paridad horizontal) que puede estar combinado con el
vertical. Continuando con el ejemplo anterior:

Paridad
A B C D E F
Horizontal
1 0 1 1 1 0 0
0 1 1 0 1 0 1
1 1 0 0 0 1 1
1 1 1 0 1 0 0
0 0 0 1 0 0 1
Paridad 1 1 1 0 1 1 1 Paridad
Vertical Cruzada

59
La transmisión de bloque total se realiza secuencialmente por filas, reconstruyéndose la matriz en
recepción para la detección de errores. El ejemplo describe un código de distancia mínima 4, capaz de
corregir los errores simples, y detectar los dobles, tiples y cuádruples si éstos no forman un rectángulo
en la matriz. A este tipo de códigos se les denomina multidimensionales (el del ejemplo es
bidimensional).

3.3.-Códigos de Hamming.

Son un subconjunto de los códigos de control de paridad. En ellos se disponen los dígitos de
paridad de tal manera que localicen la presencia de errores dentro del mensaje. Estos códigos tienen
como muy poco distancia mínima 3.

Supongamos palabras de L dígitos. Para detectar un error en una de los L bits, o la ausencia de
error, necesitaremos al menos R de esos L bits, cumpliendo la relación:

L = 2R - 1

de donde se deduce que el código Hamming más sencillo tendrá 2 bits de paridad y 1 de información.

A los códigos que cumplen la relación anterior se le denomina código óptimo, en el sentido en que
contienen el número máximo posible de bits de información, para una longitud de palabra L y una
distancia mínima determinada (en nuestro caso 3).

Las principales reglas relativas al control de paridad en los códigos de Hamming son:

Dos dígitos no pueden controlar la paridad de un mismo conjunto de dígitos de información.


No se puede incluir en el conjunto de dígitos controlado por uno, otros dígitos de paridad.
Un error en un bit de información debe afectar a dos o más bits de paridad.

Veamos un ejemplo:
p = 3 bits de paridad: p0, p1, p2.
L = 7.
i = 7 -3 = 4 bits de información: i0, i1, i2, i3.
L = i0 i1 i2 i3 p0 p1 p2.
p0 p1 p2 ERROR
0 0 0 NO ERROR
0 0 1 p2
0 1 0 p1
0 1 1 i3
1 0 0 p0
1 0 1 i2
1 1 0 i1
1 1 1 i0

60
Se obtienen las ecuaciones:

0 = p0 xor i2 xor i1 xor i0


0 = p1 xor i3 xor i1 xor i0
0 = p2 xor i3 xor i2 xor i0

de manera que si se recibe una palabra se comprueban las tres ecuaciones, y, en función de las que no
se cumplen, se detectará la situación de error o la ausencia. Así por ejemplo, si no se verifican la
primera y la tercera, el error estará en i2, que es el único que no interviene en la segunda pero sí en las
otras dos.

La probabilidad de no detectar error en este código depende de cómo se utilice. Si se utiliza como
corrector existirá la probabilidad de que existan al menos dos errores (es decir, el código sólo puede
corregir uno, si hay más no son corregibles), en un canal BSC con probabilidad de error p:

Pe (corrector) = (n2) p2 (1-p)n-2

Si se utiliza como corrector, la probabilidad de no detección será la de que al menos haya tres
errores, es decir:
Pe (detectar) = (n3) p3 (1-p)n-3

Sin embargo, si una palabra contiene más errores de los que es capaz de detectar un código el
decodificador entrega una palabra errónea. Debido a esto se utilizan muchas veces códigos con
función doble: primero detectan los errores, después tratan de corregirlos, y si no es posible solucionar
todos se pide la retransmisión.

3.4.- Códigos Polinómicos (CRC).

También denominados de redundancia cíclica o CRC. Se basan en el tratamiento de polinomios


que sólo tienen como coeficientes 0s y 1s, y que representan cadenas de bits. Una trama de k bits se
considera como el conjunto de coeficientes de un polinomio de orden k-1, el bit más significativo (el
situado más a la izquierda) es el coeficiente de x(k-1), y el menos el de x·0. Ejemplos:

10010110 .......... x7 + x4 + x2 + x1
11101 ................ x4 + x3 + x2 + 1
10000001 .......... x7 + 1

Cuando se emplea el método de código polinómico el receptor y el transmisor deben acordar de


antemano un polinomio generador, G(x). Tanto los bits mayor como menor del polinomio deben ser 1.
Para calcular la suma de comprobación para una trama con m bits (que constituye el mensaje),
correspondiente al polinomio M(x), el polinomio generador debe ser de grado menor que M(x). La
suma de comprobación es una operación que se efectúa sobre los bits del mensaje que permite saber
si hay alguno erróneo. La idea es agregar una suma de comprobación al final del marco, de manera que
el polinomio-mensaje más la suma de comprobación sean divisibles entre G(x). Cuando se recibe el
mensaje se realiza la división y si el resto, E(x), es distinto de cero es que se ha producido algún tipo de
error en la transmisión.

El algoritmo para calcular la suma de comprobación es el siguiente:


61
Si G(x) es de grado r, entonces se colocan r ceros al final del polinomio que representa el
mensaje, M(x), para que ahora su longitud sea m + r, y corresponda al polinomio xr M(x).
Se divide xr M(x) entre G(x) usando división modulo 2.

xr M(x)/G(x) = C(x) + FCS

El resto (FCS, frame check sequence), que será de orden r o menor, se coloca al final del
polinomio M(x) original. Al resultado de unir estos dos polinomios le llamamos T(x).

T(x) = xr M(x) + FCS

Como se ha explicado anteriormente, el polinomio T(x) es divisible entre G(x), de forma que si no
resulta alterado durante la transmisión el resto de la división debe ser cero (E(x)=0):

T/G = xrM'/G + FCS/G = C' + E


T/G = C + R/G + FCS/G
Si R=FCS, entonces: T/G = C
Entonces: C' = C; E=0.
ya que un número binario sumado en módulo 2 consigo mismo da cero. Sin embargo, un error E(x) no
se detectará si es divisible por G(x). Se puede demostrar que mediante la elección de un polinomio
generador adecuado los siguientes errores tienen patrones que no son divisibles por él, y por tanto
detectables:

Todos los errores de 1 bit.


Todos los errores dobles, si G(x) tiene al menos tres 1s.
Cualquier número impar de errores, siempre que G(x) contenga el factor (x+1).
Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la longitud del
polinomio divisor, es decir menor o igual que la longitud de la secuencia de comprobación de la
trama (FCS). Un error en ráfaga se caracteriza por un 1 inicial, una mezcla de ceros y unos, y un
1 final.
La mayoría de las ráfagas de mayor longitud.

Además, para patrones de error equiprobables, y ráfagas de longitud r+1 (r era la longitud del FCS,
o el grado de G), la probabilidad de que R sea divisible por G es 1/2r-1; para ráfagas mayores es de 1/2r.

Hay tres polinomios que están estandarizados internacionalmente:

x12 + x 11 + x3 + x 2 + x1 + 1 CRC - 12
x16 + x15 + x2 + 1 CRC - 16
16 12 5
x +x +x +1 CRC - CCITT

4.- Ejemplos de Protocolos de Enlaces.


4.1.- SLIP.

Es el más viejo de los protocolos, está descrito en RFC 1055 y es extremadamente sencillo. La
estación transmite paquetes IP por la línea, delimitándolos exclusivamente con el carácter especial
0xCO al final de la trama. Para solucionar el problema que se presenta cuando este byte especial

62
aparece entre los datos se utiliza una técnica de relleno, enviándose dos bytes (0xDB y 0xDC) en su
lugar. Y si son éstos los que aparecen entre los datos se efectúa un nuevo relleno...

Aunque en la actualidad SLIP es ampliamente usado presenta ciertos inconvenientes:

No tiene mecanismos para la detección o corrección de errores, que pasa a ser responsabilidad
de los niveles superiores.
SLIP sólo reconoce IP.
Cada lado debe conocer de antemano la dirección IP del otro, lo cual supone la necesidad de
tenerla permanentemente en exclusiva, y esto, debido a la escasez de direcciones IP, es un
serio problema.
No hay procesos de verificación de autenticidad.
SLIP no es un estándar aprobado de Internet, por lo que existen muchas versiones diferentes (e
incompatibles) lo que complica la interconexión.

Este protocolo es substancialmente simétrico, es decir, no sigue el modelo cliente servidor en el


que un extremo de la comunicación pesaba más que el otro. Este tipo de enlace se suele denominar
extremo a extremo (peer-to-peer), ya que ambos extremos son igual de activos en la comunicación, y
los dos formulan peticiones y llevan a cabo acciones.

4.2.- PPP.

Actualmente cuando muchos usuarios piensan en el Protocolo Punto-a-Punto (PPP), lo hacen


pensando en ordenadores personales (PCs), módems, y navegación por Internet. Sin embargo, PPP es
un protocolo mucho más amplio que se emplea para transferir datos entre diversos tipos de
computadoras y sistemas de computación, como routers, satélites... Este protocolo tiene la habilidad
de manejar tasas de datos desde las más bajas a las más altas usadas actualmente y es compatible con
prácticamente cualquier tecnología de redes jamás desarrollada.

El Internet Engineering Task Force (IETF), que ha sido quien ha guiado el desarrollo del PPP, está
integrado por representantes de la industria, de las telecomunicaciones, de academias, y por grupos
de usuarios. Se trata de un grupo abierto, cualquiera interesado en establecer estándares es libre de
participar.

Las reglas por las que se rige el IETF distan bastante de las del resto de organismos de
estandarización, como la ITU o la ISO. El IEFT ha favorecido una cultura según la cual es mucho más
importante desarrollar un protocolo que funcione bien que producir documentos con los que todos
estén de acuerdo. A diferencia de lo que ocurre en otras organizaciones, los participantes de IERF
suelen discutir los prototipos de implementaciones y los resultados experimentales al mismo tiempo
que se están escribiendo los protocolos.

PPP, como cualquier otro protocolo de red, existe como una capa entre otras dos capas de la pila
de protocolos. Por debajo está el interfaz hardware, que debe ser algún tipo de flujo de datos
bidireccional, y sobre él los protocolos de la capa de red como IP o IPX.

PPP toma prestado parte del control de enlace de datos de alto nivel (HDLC) para su interfaz con el
nivel inferior, lo que extiende PPP para trabajar sobre líneas en serie asíncronas. De hecho, en el
interfaz hardware, se encuentran una serie de restricciones:

Se puede usar con controladores estándar de HDLC.


63
Está definido sólo para enlaces punto-a-punto.
Puede coexistir con otros protocolos basados en HDLC en el mismo enlace sólo si los otros
protocolos están restringidos en el uso de las direcciones.
Se puede emplear en líneas que tengan control de flujo software.
Define mecanismos para la detección de errores que son más potentes que los usados en HDLC.
Permite la negociación de direcciones IP en el momento de la conexión.
Permite la verificación de autenticidad.

En general PPP permite tres cosas:

Un método de enmarcado que delinea sin ambigüedades el final de un marco y el inicio del
siguiente. El formato de marco también maneja la detección de errores.
Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y
desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se llama LCP (Link
Control Protocol).
Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red
usado. El método escogido consiste en tener un NCP (Network Control Protocol) distinto para
cada capa de red reconocida. Para los protocolos de nivel de red, PPP presenta una interfaz
orientada a paquetes, y puede proporcionar secuenciamiento y fiabilidad si así se requiere.

PPP declara tres técnicas estándar de entramado para el uso en distintos medios. Todos están
recogidos en la RFC 1662 y se denominan: HDLC asíncrono (AHDLC), HDLC bit-síncrono y HDLC octeto-
síncrono. En cualquiera de los casos las tramas tendrán un número entero de bytes, ya que se trata de
un protocolo orientado a carácter. El formato general es el siguiente:

El campo de control tiene un valor predeterminado de 00000011, que indica un marco sin número,
porque PPP no tiene transmisión fiable (no hay números de secuencia y acuses de recibo), excepto en
casos particulares como redes inalámbricas.

La función del campo de protocolo es indicar la clase de paquete que va en el campo de carga. Se
definen códigos para LCP, NCP, IP, IPX, AppleTalk y otros. El campo de carga es de longitud variable,
que puede ser negociada; en su caso se puede usar relleno.

Cualquier conexión por modem, o enrutador-enrutador, pasa por la siguiente serie de fases:

64
1. Cuando se detecta la portadora es porque se ha realizado una conexión a nivel de capa física y la
conexión está en la fase establecer. Hasta entonces la línea estaba en reposo (o muerta, ya que no
había conexión).
2. Se negocian las opciones LPC, y si se llega a un acuerdo se pasa a fase de validar.
3. Al entrar en la fase de red se invoca al protocolo NCP apropiado para configurar la capa de red.
4. Una vez configurada se pasa a la fase Abierta, y comienza el transporte de datos.
5. y 6. Finalmente la conexión pasa a fase de terminar, y de ahí a muerta.

5.- HDLC.
Entre las múltiples organizaciones internacionales que en los últimos años se han dedicado a
elaborar normas de comunicaciones está la ISO, que se ha especializado en el establecimiento de
estándares para los protocolos de red y otras actividades. HDLC (High-Level Link Control) es una norma
publicada por la ISO que ha conseguido afianzarse por todo el mundo. Proporciona una amplia
variedad de funciones y cubre un amplio espectro de aplicaciones. Está considerada en realidad como
un ámbito que engloba a muchos otros protocolos: SDLC, LAP, LAPB, LAPD, LAPX y LLC. Obedece a la
definición que vimos para el ARQ continúo (ventana deslizante). Como ya se vio es un protocolo
orientado a bit (apartado 2.2).

5.1.- Opciones de HDLC.

El protocolo HDLC puede instalarse de muy distintas maneras. Admite transmisiones dúplex y
semidúplex, configuraciones punto-a-punto o multipunto, y canales conmutados o no conmutados.
Una estación HDLC puede funcionar de una de estas tres maneras:

o Estación primaria.
o Estación secundaria.
o Estación combinada.

Las estaciones pueden encontrarse en uno de uno de los siguientes estados lógicos:

Estado de desconexión lógica (LDS): prohíbe a una estación transmitir o recibir información.
Por ejemplo una estación secundaria no puede transmitir hasta que la principal no le da paso,
momento en que abandona este estado.
Estado de inicialización (IS): depende de cada fabricante, y no entra dentro de las
especificaciones de HDLC.
Estado de transferencia de Información (ITS): permite a cualquier estación transmitir y recibir
información de usuario.

Mientras una estación permanezca en estado de transferencia de información, podrá emplear para
comunicarse cualquiera de los tres modos citados a continuación:

Modo de Respuesta Normal (NRM): obliga a la estación secundaria a esperar la autorización


explícita de la estación primaria antes de ponerse a transmitir. Una vez recibido este permiso,
la estación secundaria comenzará a transmitir una respuesta, que podrá contener datos, y
constará de una o varias tramas, enviadas a lo largo de todo el periodo en que la estación

65
utilice el canal. Una vez transmitida su última trama, la estación secundaria deberá esperar otra
vez a tener la autorización pertinente.

Modo de Respuesta Asíncrona (ARM): una estación secundaria puede comenzar una
transmisión sin autorización previa de la estación principal (generalmente cuando el canal está
desocupado). En la transmisión pueden incluirse una o varias tramas de datos, o bien
informaciones de control relativas a los cambios de estado de la estación secundaria. El modo
ARM puede descongestionar el enlace en cierta medida, ya que la estación secundaria no tiene
que someterse a toda una secuencia de sondeo para poder enviar sus datos.

Modo Asíncrono Balanceado (ABM): emplea estaciones combinadas, las cuales pueden
empezar sus transmisiones sin permiso de las otras estaciones combinadas.

Todos estos modos pueden ser activados o desactivados a lo largo de la sesión, lo cual confiere
una gran flexibilidad a las comunicaciones entre diferentes estaciones.

5.2.- Formato de la Trama HDLC.

En HDLC se usa el término trama para referirse a una entidad independiente de datos que se
transmite de una estación a otra través del enlace. Existen tres tipos de tramas, en función de cómo
sea su campo de control:

Las tramas con formato de información sirven para transmitir datos de usuario entre dos
estaciones. También pueden utilizarse como aceptación de los datos de una estación
transmisora. Asimismo, pueden llevar a cabo un limitado número de funciones, por ejemplo
funcionar como comando de sondeo (poll).
Las tramas con formato de supervisión realizan funciones diversas, como aceptar o confirmar
tramas, o solicitar una interrupción temporal de la transmisión de las mismas. El uso concreto
de este tipo de tramas depende del modo de funcionamiento del enlace (repuesta normal,
asíncrona,...).

Las tramas con formato no numerado también realizan funciones de control. Sirven para inicializar
un enlace, para desconectarlo, o para otras funciones de control del canal. Incluyen cinco posiciones
de bits, que permiten definir hasta 32 comandos y 32 respuestas. El tipo de comando o respuesta
dependerá de la clase de procedimiento HDLC que se trate.

66
Una trama consta de cinco o seis campos:

Toda trama comienza y termina con los campos de señalización (banderas, guiones, ...). Las
estaciones conectadas al enlace deben monitorizar en todo momento la secuencia de
señalización en curso. Una secuencia de señalización es 01111110. Entre dos tramas HDLC
pueden transmitirse de forma continua señalizaciones. Si se envían siete unos seguidos se
indica que existe algún problema en el enlace. Quince unos seguidos hacen que el canal
permanezca inactivo. En el momento en que una estación detecta una secuencia que no
corresponde a una señalización, sabe que ha encontrado el comienzo de una trama, una
condición de error o de canal desocupado. Cuando encuentre la siguiente secuencia de
señalización sabrá que la trama ha llegado completa. La señal de la señalización es similar a la
del carácter Syn en BSC (ver apartado 2.1, y sobretodo apartado 1.2 del tema 5).

El campo de dirección identifica la estación principal o secundaria que interviene en la


transmisión de una trama determinada. Cada estación tiene asignada una dirección específica.

El campo de control contiene tanto los comandos y las respuestas como los números de
secuencia que se utilizan para llevar la contabilidad del flujo de datos que atraviesa el enlace
entre la estación primaria y la secundaria. Su formato y contenido son función del uso al que se
destine la trama HDLC. (para más información ver apartado 5.4)

El campo de información contiene los datos de usuario propiamente dichos. Este campo sólo
aparece en las tramas de información, y no en las de formato no numerado.

El campo de comprobación de secuencia de la trama que sirve para averiguar si a aparecido


algún error durante la transmisión de dicha trama entre dos estaciones. La estación emisora
lleva a cabo un cálculo sobre los datos del usuario, y añade a la trama el resultado de ese
cómputo, colocándolo en el campo FCS. La estación receptora realiza el mismo cálculo, y si
ambos coinciden es muy probable que no haya habido error. El cálculo cuyo resultado arroja el
valor de FCS se conoce como comprobación por redundancia cíclica (CRC).

5.3.- Transparencia del Código y Sincronización.

HDLC es un protocolo transparente al código. El control de la línea no radica en ningún código en


concreto. Ya hemos visto que al principio y al final de la trama se sitúa una secuencia de señalización,
que puede ser de tres tipos:

guión: cadenas del tipo 01111110.


abortar: cadenas de más de siete, pero menos de quince bits de valor 1. Esta señal hace acabar
una trama, una estación emisora la envía cuando encuentra un problema que exige tomar una
acción determinada para solucionarlo.
libre: formada por quince o más bits a 1. Indica que el canal está desocupado.

67
El problema que surge con este tipo de señalización es qué hacer cuando los patrones predefinidos
como secuencias de señalización aparecen entre los datos. ¿Cómo distinguirlos cuando son datos de
cuando son señales? Para evitar que dentro de una cadena de datos aparezcan una señalización, la
estación emisora insertará un cero cuando encuentre cinco unos seguidos en cualquier lugar situado
entre dos patrones de apertura y cierre de la trama, es decir a los campos de dirección, control,
información y FCS. Esta técnica se conoce como inserción de bits.

El receptor monitoriza constantemente el flujo de datos, después de recibir un cero después de


cinco unos consecutivos mira el siguiente bit: si es un cero lo ignora, si es un uno mira al siguiente, si
éste es un cero sabe que ha llagado un patrón 01111110.

5.4.- Campo de Control HDLC.

Este campo determina la forma en que HDLC controla el proceso de comunicación. El campo de
control define la misión de la trama, que puede tener tres formatos (ver apartado 5.2). También
identifica los comandos y respuestas utilizados para gobernar el flujo de tráfico por el enlace.

El formato del campo de control determina como se codificará y empleará éste. El formato más
sencillo es el de información; incluye dos números de secuencia: el N(S) (secuencia de envío) indica el
número de orden asociado a la trama enviada, el N(R) (secuencia de recepción) indica cuál es el
siguiente número de secuencia que espera el receptor. N(R) sirve como asentimiento de las tramas
anteriores.

El bit situado en la quinta posición, P/F (Polling/Final) sólo es reconocido cuando toma valor -1, y
desarrolla las siguientes funciones:

La estación principal utiliza el bit P para solicitar a la secundaria información a propósito de su


estado. También puede expresar una operación de sondeo.
La estación secundaria responde a un bit P enviando una trama de datos o de estado junto con
un bit F. El bit F puede denotar también el fin de una transmisión de una secundaria en el modo
NRM.

El bit P/F se emplea e interpreta de diversas formas:

En NRM, para poder transmitir la estación secundaria tiene que recibir una trama, bien de
información (I) bien de control (RR, REJ o SREJ), con el bit P puesto a 1.
En ARM y ABM, pueden transmitirse tramas aunque no hayan sido solicitadas si llevan el bit P
puesto a 1. Este bit pide una respuesta rápida con el bit F activo.

La transmisión de una trama con el bit F puesto a 1 no exige que el secundario interrumpa su
transmisión.

68
5.5.- Comandos y Respuestas.

Existen cuatro comandos y respuestas encargados de llevar a cabo funciones numeradas de


supervisión, como es el sondeo, la aceptación de datos, la suspensión temporal de transferencia de
datos, o la recuperación de errores. El formato del campo de control de supervisión es el siguiente:

Estos son los comandos y respuestas empleados por el formato supervisor:

Receptor Preparado (RR): es la respuesta con la que cualquier tipo de estación indica que está
lista para recibir; también indica con su campo N(R) la aceptación de tramas recibidas con
anterioridad.
Receptor No Preparado (NR): es la señal que emplea una estación para indicar que está
ocupada. La trama RNR puede también acusar recibo de tramas anteriores, a través de su
campo N(R).
El Rechazo Selectivo (SREJ): sirve para solicitar la retransmisión de la trama concreta que se
indica en el campo N(R). Con este mecanismo se aceptan todas las tramas hasta la N(R)-1. Una
vez enviada la señal SREJ, las tramas subsiguientes quedan aceptadas, y se guardan hasta que
llegue la retransmisión pedida.
El Rechazo Simple (REJ): se utiliza para solicitar la retransmisión de todas las tramas posteriores
a la indicada por el campo N(R). Todas las tramas hasta la N(R)-1 quedan aceptadas
automáticamente.

El tercer formato HDLC proporciona comandos y respuestas no numerados. Se agrupan según la


función que realizan:

Comandos de activación de modo:


o SNRM, activa el modo de respuesta normal.
o SARM, activa el modo de respuesta asíncrona.
o SABM, activa el modo asíncrono equilibrado.
o SNRME, activa el modo de respuesta normal extendido.
o SABME, activa el modo asíncrono equilibrado extendido.
o SIM, activa el modo de inicialización.
o DISC, desconectar (cuando una estación principal se la envía a una secundaria, ésta
queda en modo de desconexión, muy útil en líneas conmutadas. La respuesta esperada
es UA).

Comandos de transferencia de información:


o UI, información no numerada (permite transmitir datos de usuario dentro de una trama
no numerada).
o UP, sondeos no numerados.

69
Comandos de recuperación: RESET.
Comandos diversos: XID, TEST.

Otros comandos no numerados interesantes son: UA (asentimiento no numerado), FRMR (rechazo


de trama), ...

TEMA 7: NIVEL DE ENLACE II.


CONTROL DE FLUJO Y ERRORES.

1.- Técnicas de Control de Flujo.


Cuando una trama llega a una máquina conectada a algún tipo de red, antes de pasar la
información a niveles superiores, la capa de enlace realiza una serie de operaciones sobre la trama que
ocupan un espacio en la memoria e implican un tiempo, función de la máquina, de manera que el
proceso de recepción no es instantáneo.

Esta limitación en el espacio de memoria hace que se presente un serio problema cuando un
transmisor sistemáticamente quiere transmitir tramas a mayor velocidad que aquella con que puede
recibirlas el receptor. Esta situación puede ocurrir fácilmente cuando el transmisor opera en una
computadora rápida (o con baja carga) y el receptor en una máquina lenta (o con sobrecarga). El
transmisor puede enviar tramas rápidamente hasta que satura al receptor, que comenzará a desechar
aquellas a las que no pueda atender.

Para evitar esta situación se hace necesario llevar un control del flujo en el enlace, manejando la
velocidad a la que el emisor envía las tramas para que no sature al receptor. Este control de la
velocidad generalmente requiere algún mecanismo de realimentación, para que el transmisor pueda
saber si el receptor puede mantener el ritmo o no.

La mayoría de las técnicas de control de flujo tienen un principio de funcionamiento igual: el


protocolo contiene reglas bien definidas sobre el momento en que el transmisor puede enviar alguna
trama, y generalmente estas reglas prohíben el envío de información hasta que el receptor no lo haya
autorizado.
70
Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe de alguna manera
ser capaz de recuperar las tramas perdidas o descartadas. Esto se consigue normalmente usando una
combinación de dos mecanismos fundamentales: acuses de recibo (acknoledgments) y temporizadores
(timeouts). Un acuse de recibo, comúnmente referido como ACK, es una pequeña trama de control con
que el receptor informa al emisor de que ha recibido la transmisión. Si el emisor no recibe un ACK en un
tiempo razonable la retransmite; este tiempo está medido por un temporizador.

La estrategia general de usar ACKs y "timeouts" para implementar un envío eficiente se suele
denominar automatic repeat request, normalmente abreviado ARQ.

1.1.- Parada-y-Espera.

Es la más simple de las técnicas. Los pasos que llevarían a cabo las dos máquinas en diálogo serían:

1. El transmisor envía una trama al receptor.


2. El receptor la recoge, y devuelve otra trama de aceptación (ACK).
3. Cuando el transmisor recibe esta trama sabe que puede realizar un nuevo envío...
4. Si pasado un cierto tiempo predeterminado no ha llegado acuse de recibo, el emisor
retransmite la trama

En la figura se representan cuatro diferentes escenarios que se pueden producir con este
algoritmo básico. Esta figura es una línea de tiempos, y es una manera muy común de representar el
comportamiento de un protocolo. El emisor está representado a la derecha, el receptor a la izquierda,
y el tiempo transcurre de arriba a abajo. La figura (a) muestra la situación en que el ACK se recibe antes
de que el timer expire. La (b) y (c) muestran el caso en que se pierden la trama original y el ACK
respectivamente. En la (d) el timer expira demasiado pronto. .

71
Sin embargo, la técnica de parada-y-espera presenta un importante inconveniente. Supongamos
que el transmisor envía una trama y el receptor da el acuse de recibo, pero de alguna manera el ACK se
pierde o se retrasa en llegar. Esta situación se ha ilustrado en las figuras (c) y (d). En ambos casos el
emisor piensa que el tiempo ha expirado y retransmite la trama, pero el receptor ya había recogido
una y cree que ésta que le llega ahora es otra diferente. Para solucionar este problema, la cabecera de
una trama del protocolo de parada-y-espera incluye un bit a modo de número de secuencia (ver
apartado 1.2), que puede tomar los valores 0 y 1; los números de secuencia empleados para tramas
consecutivas son alternos, como se ilustra en la figura:

De esta manera, cuando el emisor retransmite la trama 0, el receptor puede determinar que está
viendo una segunda copia de la trama 0 y que no se trata de la primera copia de la trama 1,
ignorándola (aunque si devuelve un ACK).

La principal limitación del algoritmo de parada-y-espera es que el enlace está ocupado por una
única trama cada vez, es decir, se está desaprovechando la capacidad del enlace. Consideremos, por
ejemplo, un enlace de 1.5Mbps, y un tiempo de propagación de 45ms (round-trip time, RTT). Este
enlace tiene un producto de retraso por ancho de banda de 67.5Kb, o aproximadamente 8KB. Como el
emisor sólo puede enviar una trama cada 45ms, y asumiendo que el tamaño de la trama e de 1KB, esto
implica una tasa de transmisión máxima de 1024 x 8/0.045 = 128Kbps, que es aproximadamente un
octavo de la capacidad total del canal. Para hacer un uso más eficiente del canal sería pues deseable el
transmitir más tramas antes de recibir acuse de las anteriores.

El significado del producto ancho de banda por retraso es que representa la cantidad de datos que
pueden estar en tránsito por el enlace simultáneamente. Lo ideal sería mandar tramas sin esperar al
primer ACK. Este principio de trabajo se denomina keeping de pipe full. El algoritmo de la siguiente
sección es precisamente así.
72
PRESTACIONES.

Restringiéndonos al caso en que sólo se puede enviar una trama cada vez, encontramos dos
posibles situaciones, definidas por el tiempo de transmisión y el tiempo de propagación:

1.- Tiempo de Transmisión, Ttx: tiempo que tarda una máquina en pasar una trama al medio
desde que sale el primer bit hasta el último. Se define como el cociente entre la longitud de la trama
(L) y el régimen binario en el canal (R).
Ttx = L / R

2.- Tiempo de Propagación, Tprop: tiempo que tarda una unidad de información en pasar de un
extremo del canal al otro. Se define como el cociente entre la distancia (d) o longitud del enlace, y la
velocidad del medio de transmisión (v).
Tprop = d / v

Las dos situaciones posibles son las siguientes:

1ª: antes de empezar a ser recibida, la trama ya se ha terminado de transmitir: Ttx < Tprop:

2ª: la trama está siendo recibida, y aún no se ha terminado de transmitir: Ttx > Tprop:

Claramente se observa que el canal se aprovecha más eficientemente en la segunda ocasión. Si se


define la eficiencia (U) como el porcentaje de tiempo que el canal está ocupado durante una
transmisión, la eficiencia es mucho mayor cuando Ttx > Tprop:

73
Para calcular la eficiencia suponemos que un terminal quiere transmitir un mensaje que divide en
n tramas; esto supone que el tiempo de transmisión del mensaje sea: Ttxm = n x Ttrama, donde
Ttrama el tiempo de transmisión y propagación de una sola de las tramas (y su ACK correspondiente), y
que Ttotal = n x Ttrama. Todos estos tiempos están representados en el siguiente diagrama en el caso
en que n=3:

U = nTtx / nTtrama = Ttx / Ttrama.

Ttrama = Ttx + Tprop + Tproc_trama + Tack + Tprop + Tproc_ack

Suponiendo que los tiempos de procesamiento (Tproc) y el tiempo de transmisión de la trama ack
(Tack) son despreciables frente al resto, encontramos que:

Ttrama = Ttx + 2Tprop

El esquema de antes que da reducido y la eficiencia resulta:

Como consecuencia de la fórmula anterior se extrae que:

74
* Si Ttx < Tprop : a>1
U pequeña (menor del 33%)
parada-y-espera resulta muy ineficiente
* Si Ttx > Tprop a<1
U más elevada (mayor del 33%)
parada-y-espera resulta menos ineficiente

Otra forma de expresar el parámetro a, recordando las definiciones de tiempo de propagación y


tiempo de transmisión es:

R, v y L son valores prefijados por el diseño; sin embargo la eficiencia es inversamente


proporcional a la distancia.

Por último, la eficiencia permite calcular la tasa binaria real con que se están transmitiendo y
recibiendo datos por un enlace. Un canal puede ofrecer una capacidad determinada, pero quizá el
protocolo no permita alcanzar esa cifra. Se define la capacidad eficaz como la tasa binaria conque los
bits se desplazan por la línea:

1.2.- Ventana Deslizante.

Retomando el ejemplo del enlace que tenía un producto de ancho de banda por retraso de 8KB y
las tramas de 1KB, se comprueba que la mejor utilización que se puede hacer del canal requiere que el
emisor transmita la novena trama nada más recibir el acuse de recibo de la primera.

En este algoritmo el término ventana de transmisión se refiere a un buffer en el cual se


almacenan copias de las tramas enviadas, en espera de recibir el ACK correspondiente; si no llegan en
el tiempo previsto, se realiza una nueva copia y se retransmite la trama. El número de secuencia de
transmisión, N(S), es la posición que ocupa la trama enviada en el buffer. El número de secuencia viaja
en la cabecera de la trama, dentro del campo de control.

Por ventana de recepción se entiende el buffer donde se almacenan las tramas que llegan a una
máquina por alguno de sus enlaces. En este buffer esperan a ser procesadas, y a que se devuelva el
75
acuse de recibo correspondiente a cada una de ellas, para que la máquina origen sepa que la
transmisión ha llegado sin problemas a su destino. El número de secuencia de recepción, N(R), es la
posición que ocupa la trama recibida en el buffer de recepción.

El tamaño de la ventana puede estar preestablecido, o puede negociarse durante el


establecimiento de la conexión. En la figura se ilustra el mecanismo del algoritmo para una ventana de
tamaño 4:

En el campo de control de la trama habrá 0¡ñ bits que expresarán el número de secuencia.

El tamaño máximo de la ventana debe cumplir que: W= 2n-1

Por ejemplo, para W=4, n>2

El algoritmo de ventana deslizante es como sigue: primero el emisor asigna un número de


secuencia a cada trama. El emisor controla tres variables:

1. El tamaño de la ventana de transmisión (TVT): que será finito. Representa el número


máximo de tramas que el emisor puede enviar sin recibir ACK de la primera de ellas.
2. El número de secuencia del último ACK recibido (UAR).
3. El número de secuencia de la última trama enviada (UTE).

El transmisor debe respetar la siguiente inecuación: UTE - UAR < TVT, o como mucho igual. Esta
situación se ilustra en la figura:

Cuando llega un ACK, el emisor desplaza UAR a la derecha, permitiendo como consecuencia que se
transmita otra trama. Además, el emisor asocia a cada trama que envía un timer, retransmitiendo la
trama si el timer expira antes de que llegue su ACK correspondiente. Por tanto, estamos asumiendo
que el emisor dispone de un buffer donde almacena TVT tramas, que pueden tener que ser
retransmitidas.

Por su parte el receptor mantiene otras tres variables:

1. El tamaño de la ventana de recepción (TVR): que indica el máximo número de tramas


que el receptor puede aceptar.
2. El número de secuencia de la última trama aceptada (UTA): última trama procesada.
3. El número de secuencia de la siguiente trama esperable (STE).

76
El receptor respeta la inecuación: UTA - STE < TVR, o igual como mucho.

Cuando se recibe una trama con número de secuencia N se comprueba si está dentro o fuera de la
ventana, es decir, si N < STE o N > UTA la trama está fuera de la ventana y es descartada. Si N > STE o
N < UTA la trama se recibe y se guarda en la posición del buffer correspondiente.

Ahora el receptor tiene que decidir si envía o no un ACK (RR o RNR), y que clase de ACK:

RR (n) (receptor Indica a la fuente que ha recibido bien hasta la (n-1), y que
preparado) espera la n.
RNR (n) (receptor no Indica a la fuente que se han recibido bien hasta la trama (n-1)
preparado) incluida, pero que no siga transmitiendo por el momento.

En el último intercambio de tramas de la figura se


ilustra como implementar un NACK: basta con dar acuse
de la última trama que se recibió bien y solicitar el envío
de la que no llego.

NOTACIÓN: una sola trama puede poseer no sólo su propio número de secuencia, sino también información sobre el
buffer de recepción de la máquina de la que procede, es decir, lleva un acuse de recibo. Eso se expresa de la siguiente
manera:

F(n,m) = f(n) + RR(m)

77
PRESTACIONES.

Al igual que en caso del protocolo de parada-y-espera pueden ocurrir dos cosas: que el uso del
canal sea eficiente o ineficiente.

ENVIO CONTINUO.

El tamaño de la ventana es suficientemente


grande, de manera que antes de llenarse e
interrumpir la transmisión ya han comenzado a
llegar ACKs. La condición de envío continuo es :

N > 2a + 1
y:
U=1

La demostración es muy sencilla:

El tamaño de la secuencia es un N tal que:


N · Ttxtrama >= T1,
siendo T1 el tiempo que tarda una trama y su ACK
correspondiente en ser transmitidos.

Ttx + Tprop + Tack + Tprop + Tproc = T1

Si Tack = Tproc= 0, entonces: T1 = Ttx + 2 · Tprop

N = T1 / Ttx = (1/Ttx) · ( Ttx + 2·Tprop)

Finalmente: N= 1 + 2 · (Tprop/Ttx) = 1 + 2ª

Pero también puede ocurrir que la ventana de transmisión esté llena y no lleguen los ACKs, por lo
que la transmisión se interrumpe. La eficiencia es menor porque aunque las tramas se desplazan por el
canal a igual velocidad que antes, este está vacío más tiempo:

Se cumple que: N < 1 + 2 y: U = N / (1+2a)

78
En definitiva, para un protocolo de ventana deslizante la eficiencia tiene la siguiente forma:

2.- Protocolos de Control de Errores.


Hay dos tipos de técnicas que se pueden ejecutar cuando surge un error: FEC y ARQ. En ambos
casos el receptor es el encargado de tomar las decisiones pertinentes.

Un primer paso común es detectar el error. Las técnicas para detectar errores se vieron ya en el
tema 6. En general se emplea un código de redundancia cíclica (CRC).

El aspecto general de una trama es el de la figura, integrada por tres partes: la cabecera (que
comprende información de control como los números de secuencia, direcciones origen y destino, tipo
de protocolo, ...), los datos (que en función del protocolo tendrán una longitud máxima ó mínima, o
ambas) y el CRC o equivalente.

Los protocolos se diferencian precisamente por las decisiones que toman una vez detectado el
error: corrección o recuperación.

2.1.- FEQ.

Para sistemas en que la información se desplaza en un sólo sentido (enlaces satélite, ...). El
receptor detecta el error y dependiendo de la clase que sea podrá corregirlo o no. La probabilidad de
que haya error es entonces la probabilidad de que no se detecte combinado con el caso en que aún
detectándolo no se pueda corregir.

79
2.2.- ARQ.

Para sistemas en que la información circula en ambos sentidos. Si el receptor detecta un error
solicita al origen que repita la transmisión. La probabilidad de que haya error es igual a la probabilidad
de no detectarlo. Existen tres tipos de ARQ basados en: parada y espera, y ventana deslizante (REJ y
SREJ). Inconvenientes de ARQ son la necesidad de memoria y una lógica adicional para solicitar los
reenvíos cuando sea necesario (temporizadores...).

ARQ: PARADA Y ESPERA.

Parada-y-espera de ARQ está basada en la técnica de control de flujo de parada-y-espera descrita


previamente en el apartado 1.1 y representada en la figura. La estación fuente transmite una única
trama y espera el ACK; ninguna otra trama puede ser transmitida hasta que no llegue la contestación
de la estación destino.

Dos tipos de errores característicos pueden ocurrir. Primeramente la trama que llega al destino es
defectuosa o se ha perdido; el receptor detecta esta situación con las técnicas de detección de errores
vistas antes y simplemente descarta la trama. Por su parte, para prevenir esta situación la fuente está
preparada con un timer.

El segundo tipo de error consiste en que sea la trama de respuesta, ACK, la que se pierde. Como
consecuencia la fuente no recibe el acuse de recibo y retransmite la misma trama que ya había sido
recibida; para solucionarlo, y que el receptor reconozca cuando dos tramas similares se han enviado

80
consecutivamente, las tramas cuentan en su cabecera con un bit que a modo de número de secuencia
alterna el valor 0 con el 1.

La principal ventaja de la parada-y-espera es su simplicidad. Su principal inconveniente la


ineficiencia (ver sus prestaciones). La técnica de control de flujo con ventana deslizante se puede
adaptar para hacer un uso más eficiente del canal, por lo que a veces se denomina ARQ continuo.

ARQ: RECHAZO SIMPLE.

Es la técnica más comúnmente usada en el control de errores con ventana deslizante. La fuente
envía tramas consecutivamente hasta un número fijado por el tamaño de la ventana, la posición de
cada trama en la ventana está determinado por su número de secuencia (ver ventana de transmisión).
Mientras que no haya errores el receptor reconocerá las tramas que le llegan (ver RR y RNR). Si detecta
un error devuelve un ACK negativo (REJ = reject). La estación receptora descarta no sólo esta trama, sino
todas las siguientes hasta que la primera llegue correctamente. La estación origen, cuando recibe un
REJ debe retransmitir la trama errónea y todas las que iban a continuación.

La técnica de rechazo simple es útil en caso de que se produzca alguno de los siguientes errores:

Trama dañada o perdida:


o Si la detecta el receptor, devuelve un REJ.
o Si se pierde se produce una alteración en el número de secuencia
en recepción, y el destino devuelve un REJ.
o Si se pierde y era la última el temporizador de la fuente se agota y
pregunta por el estado (manda un RR).
RR dañado o perdido:
o Si se recibe un RR posterior no hay problema.
o Si no, la fuente pregunta por el estado (RR).
REJ dañado o perdido:
o Se pregunta por el estado.

Como ya se expuso con anterioridad, para un campo de número de secuencia de k bits el tamaño
de la ventana se limita a 2k-1. Este límite está relacionado con la interacción entre el control de
errores y los asentimientos de trama (ACK): como en el ejemplo, asumimos números de secuencia de
tres bits (23=8). Supongamos que A envía a B la trama f0, y recibe RR(1), después envía las f1, f2, f3, f4,
f5, f6, f7, f0, y recibe otro RR(1). El recibir un RR(1) puede significar que las ocho tramas han llegado
81
correctamente y el receptor espera otras ocho, pero también puede significar que las ocho tramas han
sufrido daños o se han perdido y el receptor está repitiendo el primer RR(1). El problema se soluciona
limitando el tamaño al valor W=2k-1.

ARQ: RECHAZO SELECTIVO.

Con ARQ selectivo las únicas tramas que es necesario retransmitir son las defectuosas o perdidas,
es decir, de las que se recibe un ACK negativo (que en este caso se denomina SREJ).

Esta técnica, por una parte parece más eficiente puesto que minimiza la utilización del canal. Por
otro lado el buffer del receptor debe ser lo suficientemente grande como para guardar las tramas
posteriores a la incorrecta hasta que ésta sea retransmitida. Además, el receptor debe de contar con la
lógica suficiente para reinsertar la trama en su posición adecuada una vez retransmitida. El transmisor
también requiere una lógica más compleja para ser capaz de seleccionar una trama de la secuencia.
Por estas razones, ARQ selectivo es mucho menos usado que el ARQ de rechazo simple.

Además de incrementarse la complejidad, el tamaño de la ventana se ve considerablemente


reducido; volvamos al ejemplo del número de secuencia de tres bits, y asumamos que el tamaño de la
ventana conforme a lo visto en el anterior apartado es siete. Consideremos el siguiente caso:

1. A transmite las tramas de la 0 a la 6 a B.


2. B las recibe y devuelve un RR(7) por todas ellas.
3. RR(7) se pierde.
4. A retransmite todas las tramas.
5. B, que esperaba las tramas 7, 0, 1, 2, 3, 4 y 5, considera que la 7 se ha perdido y acepta el
resto como nuevas.

Esta vez el problema es un solape entre las ventanas de transmisión y recepción. El problema se
soluciona limitando el tamaño de la ventana a W=2k-1.

3- Prestaciones de ARQ.
Debido al diseño del sistema de transmisión se producirán errores, es decir, habrá uno o más bits
de la trama que cambien su valor (ver apartado sobre perturbaciones en la transmisión del tema 2). Se
definen las siguientes probabilidades:

p: probabilidad de que un sólo bit sea erróneo, también se denomina tasa binaria de error.
Peb: probabilidad de error de bloque, es decir, de que una trama llegue con al menos un error.
Pneb: probabilidad de que una trama llegue sin ningún error.

Siendo n el número de bits en una trama, y asumiendo que la probabilidad de error de bit, p, es
constante e independiente para cada bit: Pneb = (1-p)n y Peb = 1- (1-p)n

Como se desprende de la fórmula la probabilidad de que la trama llegue con errores se incrementa
si lo hace la probabilidad de error de bit (p). Así mismo, cuanto mayor sea la longitud de la trama
(mayor n) mayor es la probabilidad de error, como no podía ser de otra manera.
82
3.1- Parada-y-Espera.

Si llamamos T al tiempo que tarda una trama en llegar a su destino más el que tarda su ACK
correspondiente en llegar a la fuente, y tenemos en cuenta que al ser una técnica ARQ un error supone
la retransmisión de la trama las veces que sea necesario (digamos Nr), el tiempo total que una trama
tarda en ser transmitida correctamente es:
TTOTAL = Nt x T
con Nt = Nr +1 como el número de transmisiones realizadas, y donde hemos supuesto que tanto el
tiempo de procesamiento como el de ACK son despreciables.

Como se observa en la figura: T = Ttx + 2 T prop, quedando: TTOTAL = Nt [Ttx + 2 Tprop]. El


número de transmisiones (Nt) es función de la probabilidad de error del canal, cuanto mayor sea,
mayor también el número de retransmisiones necesarias:

Si hay que retransmitir muchas veces, por ejemplo n=16, se tira el enlace.
(1 – Peb) es la probabilidad de que no haya error en la trama
(lo que antes hemos llamado Pneb).

Nt = 1*(1-Peb) + 2* Peb(1-Peb) + 3*Peb2(1-Peb) + ...+ n*Pebn-1(1-Peb)= 1 / 1-Peb

3.2- Rechazo Selectivo con Envío Continuo.

Siguiendo el mismo razonamiento con que finalizaba el apartado anterior, para hallar la eficiencia
del ARQ con rechazo selectivo basta con dividir la fórmula de la eficiencia entre Nt = 1/(1-Peb):

Para el caso de N>1+2a la solución es fácilmente demostrable observando el diagrama de tiempos:

83
En este caso el tiempo total TTOTAL empleado en transmitir la trama (la número 0 en el ejemplo) es el
tiempo de transmisión tantas veces como haya sido necesario retransmitir.

3.3- Rechazo Simple con Envío Continuo.

Los mismos razonamientos se pueden aplicar a este caso, sin embargo hay que poner especial
atención en la aproximación de Nt. Ahora cada error hace que sea necesaria la retransmisión de K
tramas en lugar de sólo una:
Nt = Si=1 f(i) Pebi-1 (1-Peb)
Donde f(i) es el número total de tramas a transmitir si la trama original tiene que ser transmitida i
veces. f(i) se puede expresar como:
f(i)= 1+(i-1)K = (1-K) + Ki

Sustituyendo una ecuación en la otra queda que: Nt = (1-Peb+KPeb)/(1-Peb); por lo que sabemos
ya de la técnica de rechazo simple K se puede aproximar a (1+2a) si N> 1+2a, o a N cuando N<1+2a:

Como hicimos antes, para el caso de N>1+2a con Nr = Nt-1 = Peb/(1-Peb), se demuestra que la
eficiencia es:

En el siguiente gráfico se hace una comparación entre la utilización de la línea que hacen las
distintas técnicas vistas cuando Peb=10-3 frente al parámetro a:

84
TEMA 8: NIVEL DE ENLACE III.
TÉCNICAS DE ACCESO AL MEDIO.
0.- Introducción.
En el capítulo 7 se estudiaron técnicas para el control de flujo de un enlace de datos en una
conexión punto a punto (ver apartado 2.2.1 del capítulo 1). De lo que se trata ahora es de estudiar
cómo compartir el canal cuando varias estaciones quieren hacer uso del mismo (ya que como es obvio
no todos pueden utilizarlo de forma simultánea ni descontrolada). Para ello deberá existir algún
mecanismo encargado de decidir quién puede acceder al canal cuando hay competencia por él. Estos
canales de difusión a veces se denominan canales multiacceso o de acceso aleatorio.

Existen muchos protocolos que se encargan de manejar este problema, y todos ellos pertenecen a
una subcapa del nivel de enlace denominada MAC (Medium Access Control). La subcapa MAC es muy
importante en las redes de área local, ya que su comunicación se basa en ella.

Hay una primera subdivisión, muy general, entre las técnicas de acceso al medio:

Reparto estático del canal: es el método clásico; se divide la capacidad del canal entre tantas
estaciones como haya conectadas al mismo. Resulta eficiente si el número de usuarios es
reducido, y la carga que hacen del canal es alta y constante. Sin embargo cuando el número de
transmisores es grande y varía continuamente, o cuando el tráfico es a ráfagas, el reparto
estático es totalmente ineficiente puesto que el canal está siendo infra utilizado. A esta
categoría pertenecen las técnicas de reserva,...

85
Reparto dinámico del canal: se va concediendo el acceso al canal a las distintas fuentes según
los requerimientos de éstas y las disponibilidades del canal en cada momento. La utilización del
canal es mucho más eficiente que en el caso anterior puesto que está ocupado más tiempo, sin
embargo el acceso inmediato al medio no está garantizado para ningún transmisor. Engloba
todas las técnicas de contienda,...

En cualquiera de los dos casos aparece un concepto muy importante: la multiplexación: Reglas
(protocolos) que permiten a N estaciones utilizar un medio de transmisión compartido (ya sea un
cable, el aire,..). La multiplexación se puede realizar tanto en tiempo como en frecuencia.

El multiplexor (mezclador) es un dispositivo encargado de recibir N entradas (procedentes de


distintos usuarios) y acoplarlas al canal siguiendo unos criterios que dependerán de la técnica de
acceso al medio que se esté utilizando.

Existen varios tipos de técnicas de compartición del canal:

 RESERVA.---> cada estación posee una parte del enlace. Ej.: CATV, telefonía,...
 SELECCIÓN.---> una entidad indica quién puede transmitir. Ej.: HDLC,...
 CONTIENDA.---> vale todo, el primero que llega tiene el canal... Ej.: Aloha, CSMA...

1-. Técnicas de Reserva.


Cada estación tiene reservado para sí una parte de la capacidad del canal. El acceso al medio se
realiza mediante multiplexación. El amplio uso de esta técnica se puede explicar por dos razones
fundamentales:

Cuanto mayor sea la tasa binaria, más económica resulta la aplicación. Es decir, dadas una
aplicación y una distancia el coste por Kbps disminuye si la velocidad del canal aumenta.
La mayor parte de los dispositivos de comunicaciones personales requieren tasas relativamente
modestas, por ejemplo las necesidades de un ordenador personal se sitúan entre los 9600bps y
los 64Kbps.

Existen tres tipos diferentes de multiplexado:

Multiplexación por división en frecuencia - FDM: empleada en radio, televisión,...


Multiplexación síncrona por división en el tiempo - TDM síncrona: se usa para multiplexar
flujos de voz digitalizada y de datos.
Multiplexación asíncrona por división en el tiempo - TDM asíncrona: también denominada
TDM estadística, es mucho más compleja que la anterior.

TDM síncrona y asíncrona parten de unos principios básicos comunes, pero se diferencian por la
rigidez a la hora de hacer cumplirlos.

86
1.1- Multiplexación por División en Frecuencia - FDM.

En FDM el ancho de banda disponible se divide en un número determinado de slots o segmentos


independientes (sin solapamientos). Cada segmento lleva una señal de información, como por ejemplo
un canal de voz.

Esta técnica es muy popular en la transmisión analógica como la radiodifusión, TV... Suponiendo
que los mensajes a transmitir son de ancho de banda limitado, lo que se hace es modular cada uno de
ellos a una frecuencia portadora distinta con lo que se consigue trasladar el mensaje a otra banda del
espectro de frecuencias que se encuentre libre.

La función del multiplexor es desplazar la señal en frecuencia.

El demultiplexor filtra y traslada de nuevo la señal a su frecuencia original.

Por tanto en un sistema FDM a cada canal de información se le asigna un slot (o segmento, o
canal) distinto dentro de una banda de frecuencias. Por ejemplo, en telefonía, cada canal de voz se
modula a una frecuencia de portadora diferente, lo que permite la translación de la señal de voz a su
propio slot (o segmento) de un ancho de banda determinado y que es diferente del resto de los
canales modulados que comparten el mismo espectro.

FDM es posible sólo cuando el ancho de banda disponible del medio de transmisión es superior
que el ancho requerido por las señales a transmitir. Para prevenir problemas de interferencias los
canales están separados por bandas de guardia, que son porciones de espectro que no se usan.

Los dos principales problemas a los que FDM tiene que hacer frente son:

1- Crosstalk: ocurre cuando los espectros de dos señales adyacentes se solapan significativamente.
Por ejemplo en caso de señales de voz, cuyo ancho de banda significativo está en torno a los
3100Hz, un ancho de canal de 4KHz es suficiente.

87
2- Ruido de intermodulación: en un enlace largo, los efectos no lineales de los amplificadores sobre
la señal pueden producir componentes frecuenciales en otros canales. apartado 3.3 capítulo 2.

1.2. Multiplexación Síncrona por División en el Tiempo- TDM Síncrona.

Este sistema de transmisión sólo es posible cuando la tasa binaria del medio de transmisión es
mayor que la de las señales binarias a transmitir. Se pueden enviar múltiples señales digitales, o
analógicas que actúan de portadoras de datos digitales, intercalando trozos de cada señal en el
tiempo. La TDM síncrona asigna de forma fija las ranuras de tiempo a cada señal de entrada. Si
ocurriera que no hay información que transmitir, se transmitirían blancos (lo que la diferencia de la
TDM asíncrona).

El multiplexor TDM construye tramas con cada una de las entradas de datos que tiene. Estas
tramas están constituidas por celdas que pueden tener diferentes longitudes, por ejemplo un bit o un
carácter. Las tramas tienen longitud fija, y cada una de las celdas que las integran está asignada de
antemano a una de las entradas al multiplexor, cuyo número es constante.

La técnica de intercalar caracteres se usa con fuentes asíncronas. Cada ranura contiene un
carácter de datos. Típicamente los bits de arranque y parada (start y stop) son eliminados por el
transmisor y reinsertados por el receptor, lo que mejora la eficiencia. La técnica de intercalar bits se
usa con fuentes síncronas, y también con asíncronas. Cada ranura contiene exclusivamente un bit.

El multiplexor recoge lo datos (bits, caracteres, ...) de unos buffers, cada uno correspondiente a
una fuente de datos diferente, donde se van acumulando. En recepción el demultiplexor los va
depositando en el buffer destino apropiado. En ambos extremos se trabaja con la misma tasa: hay una
fuente origen que pasa los datos al canal a la misma velocidad con que son recogidos en el otro
extremo, de forma que no es necesario ningún mecanismo de control de flujo.

Si la fuente no tiene nada que comunicar su slot estará vacío en la trama y se estará
desperdiciando la capacidad del canal: TDM síncrono es una técnica sencilla, pero no es muy eficiente.
Cuando TDM tiene que manejar fuentes con distinta velocidad asigna un mayor número de slots por

88
ciclo a éstas. En el caso de control de errores ocurre algo parecido, no parece provechoso solicitar la
retransmisión de una trama TDM completa sólo porque haya ocurrido un error en un canal.

En canales de este tipo el control de flujo, el control de errores,...y otras cosas que mejoran la
eficiencia del enlace están en manos de protocolos de control de datos como por ejemplo el HDLC.
Supongamos el caso en que tenemos dos fuentes, ambas generan tramas HDLC, pero mientras que
para una la trama está formada por cuatro octetos de datos para la otra sólo por tres. El mezclador
intercala los caracteres de una y otra, y en el canal multiplexado las tramas pierden su formato (1º-
flag, 2º-campo dirección, 3º- datos, 4º- campo de control...) y no son reconocibles. El multiplexor de
recepción se encarga de volver a entramarlas correctamente y devolverlas a su destino con su formato
original:

En definitiva hemos demostrado que no es necesario un protocolo de control de enlace. Hay sin
embargo, un requerimiento mínimo referido al entramado. No se ha dicho nada de flags o caracteres
SYNC que definan los límites de la trama, pero es necesario algún mecanismo que asegure su
sincronización. Mantener la sincronización del enlace es importante porque los datos que hay en el
canal se pierden si los extremos del enlace están desincronizados. Un mecanismo típico es añadir un
dígito reservado a cada trama TDM: conociendo el formato de las tramas, consiste en alternar el bit
final entre 0 y 1; el demultiplexor hasta que reconoce la delimitación y consigue sincronizarse con el
receptor descarta las primeras tramas:

Uno de los problemas más complicados es sincronizar las diferentes fuentes de entrada, sobre
todo cuando estas tienen distinta velocidad:

89
TRAMA T1.

Usada en USA y Japón, contiene 193 bits y está compuesta por 24 canales (23B+D) de 8bits, que
pueden ser de datos o de voz. Se define para servicios de telefonía, con un mecanismo de
decodificación PCM de 8bits, con 8000 muestras por segundo, siendo 1 muestra 8 bits. La velocidad del
la línea es por tanto:
Vl = 8000muestras/seg x 193bits = 1.544Mbps

Y la del canal:

Vc = 8000muestras/seg x 8 bits/canal = 64Kbps

En el caso de datos la muestra PCM son 7 bits más uno de sincronización, la velocidad del canal en
este caso es 8000 x 7 = 56Kbps.

Si quisiéramos enviar datos a una velocidad de 9600bps (FAX) debemos utilizar sólo 6 bits (de los 8
de cada canal) para transmitir datos, de tal manera que la capacidad por cada canal es de
6bits/125micros.=48000bps, lo que quiere decir que podemos multiplexar 5 canales de 9600bps.

La TDM asíncrona la capacidad total se asigna de forma dinámica a cada estación en función del
tráfico inyectado.

TRAMA E1.

Esta implementación se emplea en Europa y se caracteriza por emplear 32 canales de 8 bits, de los
cuales 30 son para datos, el canal 1 se emplea para sincronizar, y el canal 16 para gestionar la
comunicación entre terminales. Los 256 bits se transmiten en 125 microsegundos, lo que proporciona
una velocidad por cada canal de 64 Kbps, y la del enlace debe ser de 256bits/125micros.=2.048Mbps.

90
1.3.-INCONVENIENTES DE LAS TÉCNICAS DE RESERVA.

Se nombran a continuación:

- Ineficiencia en el caso de un reparto estático.


- No resulta adecuada en entornos en los que el número de estaciones sea elevado o dinámico.
- Si hay N estaciones que comparten un canal de capacidad C (bps), y ésta se reparte por igual a
cada estación (C/N), cuanto mayor sea el número de estaciones que utilizan el canal
simultáneamente, menor será la capacidad adjudicada a cada estación.

2.-TÉCNICAS DE CONTIENDA.
En esta situación no existen mecanismos de reparto del canal. Cuando un emisor quiera transmitir
lo hará a la capacidad máxima del enlace. En el caso en que intenten transmitir más de uno se
producirá una colisión, y como consecuencia ningún terminal transmitirá. Cada emisor esperará un
tiempo aleatorio e intentará retransmitir de nuevo, tantas veces como sea necesario hasta que se
realice la transmisión con éxito.

Con este mecanismo no se garantiza el tiempo máximo de acceso a la red, pero sin embargo goza
de otras ventajas que iremos mencionando poco a poco.

Existen varias técnicas de contienda:

- Contienda simple (Ej.: Aloha simple y Aloha ranurado.)


- Contienda con escucha (CSMA).
- Contienda con escucha y detección de colisión (CSMA/CD)

2.1.-CONTIENDA SIMPLE.

5.2.4.- Aloha Simple:

Inventado en los años 70 por Norman Abramson para solventar un problema de conexión entre
islas a través de un ordenador central. La comunicación se realizaba por radio empleando todos los
terminales la misma frecuencia (recurso compartido) para comunicarse con el ordenador central,
mientras que este utilizaba otra frecuencia distinta para comunicarse con los terminales.
Aloha simple es un sistema en el que los usuarios no coordinados (terminales) compiten por el uso de
un sólo canal compartido (frecuencia). De esta manera cada estación transmite sin esperar
(desconocen si hay alguien transmitiendo).

El algoritmo de funcionamiento es:

1 _ ¿Tengo datos?
Sí transmito, ir a 2
No ir a 1
2 _ ¿Hay colisión?
Sí Retransmito la trama.
No ir a1
91
Si se produce una colisión el ordenador central no recibe ninguna información y no envía ninguna
señal de confirmación (ACK), por lo que el terminal al vencer el tiempo de asentimiento (espera al ACK)
retransmite.
Como hemos observado no existe ningún mecanismo de detección de colisiones a priori.

Antes de continuar vamos a definir el tipo de tráfico existente en el medio de comunicación:


- Tráfico generado (I): Es el tráfico que genera una estación. De éste una parte se cursa (si no
hay colisiones) y otra se retransmite (existen colisiones).
- Tráfico ofrecido (G): Es el tráfico transmitido.
- Tráfico cursado (S): Es el que recibe el ordenador central (el que llega al destino).

Generalmente G es mayor o igual que I, pues existen retransmisiones. Una representación


esquemática sería:

Siendo A la tasa de tráfico generado, Ao la suma del tráfico generado y el que colisiona y Ac el
tráfico cursado.

De esta manera sabemos que si el sistema es estable, Ac es prácticamente igual a A, y en caso


contrario (existan muchas colisiones) Ac << A.

Definimos el periodo vulnerable como el periodo de tiempo con respecto a una trama en el que, si
otra estación transmite, se produce una colisión.

Por ejemplo, si la duración de la trama es tt el periodo vulnerable es por lo tanto 2·tt, pues una
trama i puede colisionar con otra j si se emite tt segundos antes o tt segundos después que la trama
j.
En el caso de que la longitud de la trama sea variable habrá que establecer una cota superior para
realizar los cálculos.
Un detalle importante es que aloha necesita realimentación para saber si se ha producido o no
una colisión, por lo que se empleará con enlaces dúplex o semidúplex.

· Aloha Ranurado: para mejorar las prestaciones de Aloha se definió Aloha ranurado (Roberts
1972), con el mismo funcionamiento que Aloha, y con la única diferencia de que las estaciones
sólo pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se
disminuye el periodo vulnerable a tt. Este sincronismo hace que cuando un terminal quiera
transmitir debe esperar al inicio del nuevo periodo para hacerlo.

92
Observamos que la línea del tiempo está dividida en slots, y que existen dos terminales que quieren
transmitir (una representada en la parte de arriba y otra en la de abajo).
En primer lugar las dos estaciones quieren transmitir, y esperan hasta el siguiente slot, produciéndose
una colisión. Vuelven a intentarlo una vez más, produciéndose una nueva colisión. A partir de ahí las
dos estaciones consiguen transmitir con éxito. De esta manera el número de colisiones producidas es
menor que si trabajáramos con aloha simple (en el que se hubieran producido cuatro colisiones que
aquí han sido transmisiones con éxito (3+4)).

Para comparar ambas técnicas partimos de unas hipótesis de partida:

Modelo de una estación:


- Tenemos n estaciones independientes.
- La probabilidad de generar una trama en un intervalo (t) de tipo es l*t, siendo l la tasa
de tráfico de una estación.
- Las estaciones se bloquean hasta finalizar la transmisión.
Modelo del canal:
- Canal Semidúplex (el dúplex no se amortiza)
- Todas las estaciones transmiten y reciben.
Modelo de colisiones:
- Solape de tramas.
- Todas las estaciones son capaces de detectar colisiones.
- No existe otro tipo de error.
- Una vez que las tramas colisionan son retransmitidas.
Modelo del tiempo:
- Tiempo continuo: una estación transmite en cualquier instante (Aloha simple)
- Tiempo discreto: la estación sólo transmite al comienzo del slot (Aloha ranurado).
Portadora:
- Sistemas con detección de portadora. Los sistemas "escuchan" el canal y saben cuando
está ocupado.
- Sistemas sin detección de portadora. No saben cuando el canal está libre u ocupado.

Normalizaremos también los parámetros I, G y S por el tiempo de trama, de tal manera que I pertenece
al intervalo [0,1].

Sabemos que el tráfico generado se distribuye según una Poisson: P(t) = (l*t)k exp (-*t)/ k!

Siendo p(t) la probabilidad de K llegadas en un tiempo t; l el tráfico generado. El tráfico cursado

S= G* (1-Pcolisión) = G*P no colisión

En Aloha Simple:

Donde Pno colisión = P(2tt) = (*tt)0 exp (-2*tt)/0! = 0 exp (-2*tt)


siendo tt el tiempo de duración de una trama
G = *tt, por lo que el tráfico cursado resulta:
S= G exp (-2G) Aloha
Un estudio más detallado de esta función nos hace ver que el máximo ocurre cuando G= 0.5, en el
que S=0.18. Obviamente esta función está muy lejos de lo esperado idealmente.

93
Para Aloha Ranurado, el procedimiento es el mismo, pero hay que tener en cuenta que el periodo
vulnerable es la mitad, por lo que en este caso resulta:
S= G exp (-G) Aloha ranurado
Ocurriendo el máximo cuando G=1, con un valor de S = 0.37, algo mayor que en el caso anterior
(doble aproximadamente).

2.2 CONTIENDA CON ESCUCHA (CSMA).

Con esta técnica de acceso al medio la transmisión está condicionada al estado del canal, o lo que
es lo mismo las estaciones tienen capacidad para escuchar o determinar el estado del canal (libre u
ocupado).

Ahora si la estación tiene datos que transmitir y cree que el canal está libre comienza la
transmisión, y si está ocupado espera hasta que se libere. En esta nueva situación las colisiones se
producirán cuando la estación crea que el canal está libre cuando realmente no lo está:

La estación 1 comienza a transmitir datos, y antes de que éstos se propaguen por todo el bus, a las
estaciones 2 y 4 les surge la necesidad de transmitir. La estación 2 escucha el canal y ve que está
ocupado, por lo que no transmite, y la 4, por el contrario observa que está libre, y transmite, por lo que
se producirá una colisión.

Dentro del protocolo CSMA existen varias variantes que comentamos a continuación:

- CSMA 1-Persistente. Si el canal está ocupado monitorizan el canal constantemente y esperan


hasta que haya un instante libre en el que no se transmita para enviar sus tramas. De esta
manera las colisiones ocurren cuando o bien dos estaciones distintas quieren transmitir y el
canal está ocupado:

El terminal 1 ha comenzado a transmitir porque el terminal que transmitía anteriormente ha


terminado. Un instante después y antes de que los nuevos datos recorran todo el bus al terminal 3 le
surge la necesidad de transmitir, produciéndose una colisión.

O bien porque los terminales creen que el canal está libre, pero en realidad no es así.

- CSMA no persistente. La estación no escucha constantemente el medio para evitar el


problema anterior. Ahora se espera un tiempo aleatorio para volver a mirar el canal. El
inconveniente que se presenta es que los más probable es que el último terminal en llegar sea
el que transmita el primero (efecto LIFO).

94
- CSMA p-persistente. Para no retrasar tanto el acceso al medio de un terminal (que es lo que
ocurre en CSMA no persistente), se propone la siguiente solución: Enviar los datos con una
probabilidad p si el canal está libre, y esperar un tiempo t para volver a mirar el canal con una
probabilidad 1-p.

2.3 CONTIENDA CON ESCUCHA Y DETECCIÓN DE COLISIONES (CSMA/CD).

Es otra variante de CSMA capaz de detectar colisiones. Esto quiere decir que cuando se produce la
colisión el terminal deja de transmitir la trama, no se espera a que se acabe de enviar ésta como
ocurre en CSMA. De esta manera se libera el canal lo antes posible. Posteriormente se espera un
tiempo aleatorio antes de volver a transmitir. Hay que tener en cuenta que ahora aparecerán en el bus
fragmentos de colisión.

Para que una colisión se detecte a tiempo de parar la transmisión se debe cumplir que:

Tt >> 2 · tiempo de propagación (tp)

pues la trama tiene que poder llegar hasta el terminal más lejano (tp) y después necesitamos otro
tiempo tp para darnos cuenta de que se ha producido ( o no ) una colisión (tp)

Existen 3 tipos:
- 1-persistente
- no persistente.
- P-persistente.

TIEMPOS ALEATORIOS
La espera de un tiempo t cuando se produce una colisión se distribuye según una distribución
uniforme: T * U (0,*i *tt)

El valor de i se incrementa en cada colisión, de tal manera que el intervalo va creciendo a medida
que aumentan el número de retransmisiones. Tt sigue siendo la duración en segundos de cada
trama. De esta manera se pretenden evitar las ráfagas de colisiones, y tras un número máximo de
intentos (16 aproximadamente) podemos:

- Abandonar la transmisión, lo que se conoce como tirar el enlace.


- Notificar la situación al nivel superior.

Sin embargo aparece de nuevo el efecto LIFO (no justo).

Una comparación entre las cuatro técnicas estudiadas hasta ahora permite una clasificación de
éstas según el intervalo vulnerable (1) o según el tiempo que se ocupe el canal con colisiones (tiempo
perdido)
Periodo Vulnerable (1) Aloha > Aloha Ranurado > CSMA = CSMA/CD
Tiempo perdido (2) CSMA = Aloha Ranurado > Aloha > CSMA/CD

95
3. TÉCNICAS DE PASO DE TESTIGO (O SELECCIÓN)

En estas técnicas no se reparte el canal, sino que establecen reglas a priori para que sólo una
estación esté transmitiendo. Entre ellas encontramos la tecnología token bus y token ring.

3.1 Token Bus.


Token Bus está pensado para que las estaciones se conecten a un solo bus. Para que una estación
transmita, necesitará un testigo o token, que es único. Aparece por tanto la necesidad de establecer un
testigo (token) que se pasa de una estación a otra (será necesario por tanto enumerar las estaciones) y
determinar cúal de ellas tiene el turno para transmitir.

Cuando un terminal recibe el token se lo puede quedar durante un tiempo máximo, durante el
que transmite. Pasado este se lo pasa al siguiente.

Aunque la estructura física sea lineal, y los terminales estén numerados de izquierda a derecha el
token no se pasa de manera circular, en un orden que no tiene que coincidir con la numeración
asignada.

Para controlar el paso del token, se usan las técnicas Token holding Time (THT).

El token es generado por un sistema aparte. También debe tenerse en cuenta que si se introduce
una nueva estación éste debe llegar también a él. De igual manera ocurre cuando una estación se cae.
Si se pierde el token debe crearse uno nuevo… en definitiva, se necesitan mecanismos de gestión e
inserción.

3.2 Token Ring.


En esta tecnología el medio no es compartido. La estructura que forman los terminales que se
conectan entre sí es algo parecido a:

96
De esta manera no es necesario numerar las estaciones, y desaparecen los problemas al instalar
nuevas estaciones.

Ahora el monitor del anillo es el encargado de generar el anillo y controlar que no se pierda.

Como conclusión diremos que las técnicas de paso de testigo no garantizan el tiempo de acceso,
aunque sí se evitan las colisiones que ocurrían con el empleo de técnicas de contienda.

4. COMPARACIÓN ENTRE TÉCNICAS DE CONTIENDA Y PASO DE


TESTIGO.
La elección de una técnica u otra depende de la situación en la que se vaya a emplear. Por ejemplo
si hay poco tráfico (baja carga) CSMA es mejor que Token, puesto que en este último el tiempo mínimo
que tiene que esperar una estación para transmitir es el que tarda el token en dar una vuelta
completa.

Si por el contrario hay mucha carga, obviamente Token es mejor que CSMA.

Pero no sólo esta elección depende del tráfico de cada usuario, sino del número de éstos. Cuando
mayor sea el número mayor retardo introducirán las técnicas de paso de testigo.

TEMA 9: REDES DE AREA LOCAL.


1.- CONCEPTOS BÁSICOS.
1.1.- ¿Qué es una LAN?

Podemos encontrar varias definiciones que nos resumirían el concepto de una LAN (Local Area
Network). Una primera idea de red de área local sería tener dos o más ordenadores conectados, que
se comunican entre sí a través de algún medio físico, tal como el cable coaxial o el cable de par
trenzado. Estos ordenadores comparten dispositivos periféricos y datos a una velocidad de
transferencia de al menos 1Mbps. Normalmente, se localizan dentro de una zona limitada como puede
ser una oficina, o un piso de un edificio. Como veremos más adelante, también hay LAN's que se
implementan vía radio, por enlace infrarrojo o fibra óptica.

El IEEE (Institute of Electrical and Electronics Enginners) nos da la siguiente definición: "Sistema de
comunicación de datos que permite un cierto número de dispositivos comunicarse directamente entre
sí, dentro de un área geográfica reducida y empleando canales físicos de comunicación de velocidad
moderada o alta".

97
1.2.- Características de una LAN.

Las características básicas de una LAN son:

Compartición de recursos. Como impresoras, scanner, módems, discos remotos,...


Interconexión de equipos informáticos.
Es una red privada corporativa. Ya que la red es propiedad de la organización.
Cobertura geográfica limitada (máx. 10Km)
Velocidades de transmisión elevadas (1-100Mbps).
Tasas de error de transmisión muy bajas (~10exp-9).
Permite un uso transparente. El uso de equipos remotos como la impresora o módem es como
si estuvieran en nuestro equipo local.
Fácil instalación y explotación.
Gestión y administración de la LAN.

1.3.- ¿Qué beneficios aporta?

Los principales beneficios de una LAN son:

La compartición de recursos. Esto nos permite tener datos e información actualizados; acceso a
periféricos remotos (impresoras, discos duros,...); y nos permite usar programas y aplicaciones
de una forma centralizada.
Incremento de la capacidad de comunicaciones. Nos da un gran abanico de posibilidades, como
correo electrónico, intranet, etc.
Reducción de costes. Directamente porque el número de recursos a utilizar son menos ya que
estos se comparten por un conjunto de ordenadores. E indirectamente por el aumento de la
productividad.

1.4.- Conceptos de Redes Locales.

Conviene tener claros una serie de conceptos sobre las redes de área local:

Elementos de una LAN.


Arquitecturas de Red.
Organizaciones de Estandarización.
Topologías de Red.
Técnicas de Acceso al Medio.

1.4.1.- Elementos de una LAN.

Los componentes básicos requeridos para que funcione un LAN se pueden dividir en dos
categorías: Hardware y Software.

Una red de área local requiere los siguientes componentes hardware: El servidor de ficheros, las
estaciones de trabajo, el cableado, equipamiento de conectividad (concentradores, conectores, ...) y
las tarjetas de red o NICs (Network Interface Card).

98
El software necesario para que una LAN funcione correctamente está formado por el sistema
operativo del servidor de ficheros (sistema operativo de red) y el de la estación de trabajo. Por ejemplo
tener Windows NT Server en el Servidor y Windows 95 en las estaciones de trabajo.

1.4.2.- Arquitecturas de Red.

Una LAN puede estar constituida por diferentes dispositivos de diferentes fabricantes, y para que
la red funcione debidamente, estos dispositivos deben poder comunicarse entre si.

Una arquitectura combina los estándares y protocolos existentes necesarios para crear una red
que funcione. En otras palabras, la red definida por medio de la combinación de estándares y
protocolos se denomina 'arquitectura de red'. Por consiguiente, una arquitectura de red es también un
estándar, ya que define las reglas y especificaciones de una red y como interactúan sus componentes.

Toda arquitectura debe tener una serie de características: Conectividad, Modularidad, Facilidad de
implementación, Facilidad de uso, Fiabilidad y Facilidad de modificación. Para ello las arquitecturas de
red se dividen en 'niveles', siendo cada nivel responsable de una cierta tarea. Cuando se combinan
estas tareas, se obtiene un servicio realizado por la red.

Cada nivel puede comunicarse con el nivel superior e inferior a él (los protocolos definen como se
establece la comunicación entre los niveles y como se deben intercambiar los datos entre ellos).
Cuando cada nivel completa su función, pasa los datos y el control del servicio al nivel inmediatamente
superior o inferior. Todas las redes se construyen sobre niveles de protocolos, y dichos niveles son los
bloques de construcción utilizados por las organizaciones de estándares para crear arquitecturas de
red.

Son varias las organizaciones de estandarización que intentan establecer las bases sobre las que
construir las redes de área local. Aunque las empresas informáticas están tendiendo a seguir estos
estándares, a un fabricante de ordenadores no se le puede obligar a que se adhiera a un estándar.
Estos pueden ser únicamente recomendaciones. De hecho, ya existen muchos protocolos que son
incompatibles entre sí, debido principalmente a que la mayoría de las compañías de ordenadores
tienen establecidos sus propios estándares de conexiones de red y comunicaciones.

Este problema ha creado una demanda para disponer de un estándar independiente de los
fabricantes para todas las arquitecturas de red en niveles. Esto ha dado lugar al modelo OSI, que ya fue
comentado en el tema 1.

1.4.3.- Organizaciones de Estandarización.

Existen varias organizaciones y comités reconocidos que están recomendando ciertos estándares:
el CCITT (Consultative Committe on International Telegraphy and Telephony), ISO (International
Standards Organization) y el IEEE (Institute of Electrical and Electronics Engineers).

El CCITT es una organización internacional de estándares con sede en Ginebra, Suiza. Ha


desarrollado estándares para diferentes aspectos de las comunicaciones de datos (se describen en
recomendaciones tales como X.25, X.400, etc.) y transmisión telefónica. Estos estándares han tenido
un mayor impacto en las redes de área extendida que en las locales.

99
ISO, también con sede en Ginebra, ha desarrollado un modelo de referencia para las redes de
ordenadores conocido como OSI (Open System Interconnect). Y que forma la base de muchos de los
estándares actuales.

El IEEE es una organización internacional que ha desarrollado un juego de estándares para redes
LAN y que siguen muchos fabricantes. Se trata del Proyecto 802 del comité "Computer Society Local
Network" del IEEE. En este proyecto se dividió el nivel de 'enlace de datos' en dos grupos:

El subnivel inferior denominado nivel MAC (Media Access Control, control de acceso al
medio), que proporciona el acceso compartido al nivel físico de la red de modo que
múltiples estaciones puedan compartir el medio físico.
Y el subnivel superior llamado nivel LLC (Logical Link Control, control de enlace lógico), que
proporciona un servicio de enlace de datos, ensamblado y desensamblado, multiplexación
y comprobación de direcciones.

El comité del proyecto 802 se dividió en seis grupos de trabajo y dos grupos consultivos técnicos
que han dado lugar a una serie de documentos:

802.1. Una introducción al trabajo del proyecto que define el modelo de referencia LAN.
También se ocupa de temas tales como formatos, gestión de red y conexiones entre redes.
802.2. Describe los servicios y primitivas del nivel LLC que se usan en todas las redes de
área local especificadas por el IEEE.
802.3. Define los estándares para el nivel físico y subnivel MAC de una red de topología
lógica en bus basada en CSMA/CD.
802.4. Define los estándares para el nivel físico y subnivel MAC de una red de bus que tiene
como técnica de acceso al medio el paso de testigo.
802.5. Define los estándares para el nivel físico y subnivel MAC de una red en anillo que
tiene como técnica de acceso al medio el paso de testigo de banda base.
802.6. Define los estándares para el nivel físico y subnivel MAC de una red basada en
DQDB.
802.7. Un grupo consultivo técnico relacionado con las redes de banda ancha. Aconseja a
los demás grupos sobre los problemas relacionados con la transmisión de banda ancha.
802.8. Un grupo consultivo técnico relacionado con la fibra óptica para explorar las formas
en que esta tecnología puede contribuir en otros grupos.

Como veremos más adelante, los grupos 802.3, 802.4 y 802.5 forman las bases de tres
arquitecturas actuales que son respectivamente Ethernet, Token Bus y Token Ring.

1.4.4.- Topología de Red.

Las estaciones de trabajo y el servidor de ficheros de una LAN deben estar conectados mediante
un medio de transmisión o cableado. La disposición física de la red se denomina 'topología'. La
arquitectura también determina la topología de la red de área local. Existen tres topologías básicas que

100
son: estrella, bus y anillo. También podemos encontrarnos derivaciones de las anteriores como las
topologías en árbol, doble anillo y malla.

Llegados a este punto, conviene hacer una distinción entre topología física y lógica. La definición
que hemos dado antes se refiere a la disposición física de los nodos en la red, con lo que nos estamos
refiriendo a la topología física. Con topología lógica nos estamos refiriendo al modo en que se accede
al medio.

Así en una red Ethernet podemos tener varias estaciones conectadas mediante un Hub
(concentrador) donde la topología física es en estrella, pero el funcionamiento es como si tuviéramos
un bus (topología lógica en bus).

O tener una red Token Ring donde las estaciones, unidas por una MAU (un concentrador para este
tipo de redes), también tienen una topología física en estrella; pero funcionan como si estuvieran
conectadas en anillo (topología lógica en anillo).

1.4.5.- Técnicas de Acceso al Medio.

Como ya hemos visto, una LAN con múltiples estaciones de trabajo puede instalarse utilizando
diferentes topologías. Pero en todas ellas se dispone de un único medio físico. Puesto que no pueden
acceder todos los ordenadores a la vez, deberán existir una serie de normas o técnicas de acceso al
medio.

Los métodos de acceso al medio más comunes son:

CSMA/CD.
Paso de Testigo.
Sondeo.

CSMA/CD es el acrónimo de Carrier Sense Multiple Access and Collision Detection. El


funcionamiento consiste en que cada ordenador (nodo) de la red está escuchando el medio físico. Y
solo transmitirá cuando no lo esté haciendo otra estación. En el caso de que el canal esté libre y dos
estaciones trasmitan al mismo tiempo, se produce una colisión. CSMA/CD dispone además de
mecanismos para detectar estas colisiones y volver a retransmitir en caso necesario.

En la segunda técnica de acceso al medio, un testigo viaja a través de la red, parándose en cada
nodo para ver si tiene algo que enviar. Si llega a un nodo que no tiene nada que transmitir, el testigo
viaja al siguiente nodo. En el caso de que si tenga que transmitir, se mandan los datos y la dirección de
destino y el testigo viaja (esta vez como ocupado) hasta el nodo destino. Una vez que los datos han
sido recibidos, el testigo vuelve al nodo transmisor y se desbloquea.

Los protocolos de sondeo requieren de un nodo central que es el que gestiona quién transmite en
cada momento. El ordenador central es el que se encarga de sondear para ver qué nodo tiene que
transmitir.

101
2.- ETHERNET.
2.1.- Origen de Ethernet.

Fue a finales de los años 60 cuando la universidad de Hawai desarrolló el método de acceso
CSMA/CD, empleado por primera vez en la red de área extendida ALOHA, en la que se basa la Ethernet
actual. En 1972, Ethernet experimentó un fuerte desarrollo en Xerox, donde se conoció como
Experimental Ethernet. Esta empresa pretendía unir 100 PC's en una distancia de 1 Km. El diseño tuvo
mucho éxito y su popularidad creció. Además Xerox también contribuyó al avance del proyecto 802 del
IEEE. Más adelante, en 1982, Xerox junto con Intel y Digital Equipmente Corporation, sacaron la
versión 2.0 de Ethernet.

Hoy en día, Ethernet sigue el estándar 802.3 del IEEE. A continuación veremos qué define esta
importante arquitectura a nivel físico y a subnivel MAC.

2.2.- Ethernet y el Nivel Físico.

La velocidad que desarrolla Ethernet es de 10Mbps, pero la norma 802.3 de IEEE define otras
velocidades que van desde 1Mbps hasta 1000Mbps.

La codificación que emplea Ethernet es de tipo Manchester Diferencial.

El medio de transmisión empleado pueden ser varios:

Cable Coaxial: Puede ser fino (thinnet) o grueso (thicknet).


Par Trenzado: No apantallado (UTP), apantallado (STP), totalmente apantallado (FTP).
Fibra Óptica: Monomodo, multimodo o de índice gradual.

Según se emplee un tipo de cable u otro, la distancia máxima de un vano (segmento de cable que
no pasa por ningún tipo de repetidor) será una u otra. Existe una nomenclatura que nos indica la
velocidad, el tipo de medio físico empleado, la distancia máxima:

10Base2: Nos indica que es una red Ethernet a 10Mbps, con cable coaxial fino (thinnet) y cuya
distancia máxima de un vano es de 200m (en realidad son 185m, pero por comodidad se
representa con un 2). Como máximo se pueden unir 5 segmentos de 200m mediante 4
repetidores. Donde como mucho 3 de esos segmentos pueden llevar estaciones de trabajo, y 2
deben ir sin equipos. A esta especificación se la denomina la regla de diseño 5/4/3/2/1. El
número máximo de nodos por segmento es de 30. El nombre de Base se refiere a que se trata
de una transmisión en banda base.

10Base5: Igual que el anterior pero esta vez se emplea cable coaxial grueso (thicknet), que
permite aumentar la distancia máxima hasta 500m. También cumple con la regla de diseño
5/4/3/2/1. El número de nodos por segmento está limitado a 100.

10BaseT: La sigla 'T' se refiere a que se emplea par trenzado. Con este tipo de cable es
necesario usar un Hub (concentrador) donde se conectarán todas las estaciones de trabajo. De
este modo dispondremos de una topología física en estrella, mientras que la lógica sigue siendo

102
en bus. La distancia máxima de un ordenador a cualquiera de los repetidores es de 100m. El
máximo número de nodos en una red completa 10BaseT es de 1024. Estas estaciones pueden
estar en un mismo segmento o en varios. Recordemos que por segmento se entiende el trozo
de cable que se conecta a uno de los puertos del Hub. Como en los otros casos una señal no
puede atravesar más de 4 repetidores (Hubs).
10BaseF: La notación 'F' indica que el medio de transmisión es fibra óptica. La velocidad es
como las anteriores, de 10Mbps. Y la longitud máxima de un vano puede llegar a varios
kilómetros.

2.3.- Ethernet y el Subnivel MAC.

Ya hemos comentado en otras ocasiones que la técnica de acceso de Ethernet es CSMA/CD. Esta
funciona bien cuando el tráfico cursado no es muy elevado. A veces ocurre que el tráfico en una LAN es
muy elevado y se producen demasiadas colisiones haciendo que la red no funcione debidamente. Esto
se puede solucionar separando la red en dos subredes mediante un Bridge. Recordemos que un Hub
no aísla el tráfico, en cambio un puente sí. Otra característica de las redes Ethernet es que por su
funcionamiento no puede garantizar un tiempo de acceso. Aunque por esta razón Ethernet no sería
adecuada para aplicaciones en tiempo real, puede emplearse para transmitir voz y video cuando la red
se sobredimensiona.

El Caudal Agregado de una red Ethernet es del 30%. Esto significa que si todas las estaciones
transmitieran a más del 30% de 10Mbps (3.33Mbps) habría demasiadas colisiones y la red se saturaría.

El Formato de Trama del protocolo IEEE 802.3 (trama MAC) consta de los siguientes campos:

Preámbulo: Son una serie de ceros y unos alternados que sirven para establecer la
sincronización a nivel de bit.

Delimitador de comienzo de trama (SFD): Consiste en la secuencia de bits 10101011, que


indica el comienzo real de la trama y posibilita al receptor localizar el primer bit del resto de la
trama.

Dirección de destino (DA): Indica a quién va dirigida la trama. Esta dirección puede ser una
única dirección física, una dirección de grupo o una dirección global.

Dirección de origen (SA): Especifica la estación que envió la trama.

Longitud: Marca la longitud del campo de datos LLC.

Datos LLC: Unidad de datos suministrada por LLC.

Relleno: Son unos octetos de relleno para asegurar que la trama es lo suficientemente larga
como para un correcto funcionamiento de la técnica de detección de colisión.

Secuencia de comprobación de trama (FCS): Comprobador de redundancia cíclica de 32 bits


(CRC-32). Este campo sirve para detectar errores, pero no para corregirlos.

103
1B 6B 6B 2B 4B
7B

Preámbulo SFD DA SA Tipo/Longitud Datos LLC Relleno FCS

Formato de la trama IEEE 802.3

Las direcciones en Ethernet están formadas por 6 octetos (48 bits). Una posible dirección podría
ser, 01:A0:7F:10:04:AC. A continuación mostramos el formato:

1b 1b 22b 24b

Grupo Global/Local Fabricante Nº de serie

Dirección Ethernet

El primer bit indica si el mensaje va destinado a una maquina individual ('0') o a un grupo ('1'). El
siguiente sirve para indicar si la dirección es global ('1') o local ('0'). La dirección por defecto que tiene
la tarjeta de red (NIC), es una dirección global. A veces nos puede interesar modificarla por alguna
razón. Entonces pasa a ser local, pero será responsabilidad nuestra que esta no cree conflicto en
nuestra LAN, pues puede haber dos máquinas con la misma dirección.

Cuando en el campo de dirección destino aparece todo unos, es decir, FF:FF:FF:FF:FF:FF significa
que se está emitiendo para todos los ordenadores conectados a la LAN (multicast).

El campo de longitud de la trama MAC en la norma 802.3 ya hemos dicho que indica la longitud
del campo de datos, que como mucho puede ser de 1500 Bytes. Esta trama luego pasa al subnivel LLC,
quien se encarga de multiplexarla al protocolo que corresponda (IP,IPX,ARP, ...) Esta es una pequeña
diferencia que existe con la arquitectura Ethernet, pues en este caso el campo de longitud marca el
tipo de trama para saber a qué protocolo corresponde. Se han reservado una serie de valores que van
de 1500 en adelante.

Ya hemos comentado que el campo de relleno nos sirve para conseguir un tamaño mínimo de
trama (64Bytes). Esto es para que funcione correctamente la detección de colisiones (CD).
Supongamos dos equipos A y B conectados por medio un medio físico. El equipo B manda una trama
hacia A, que debido al retardo de propagación del medio no le llega pasado un tiempo 't'. Si justo antes
de que le llegue la trama al equipo A, este transmite (pues ve que la línea no está ocupada por ningún
otro medio), se produce una colisión. Esta tarda otro tiempo 't' en llegar al equipo B, que si todavía
sigue transmitiendo la trama detecta la colisión y volvería a mandar la información. El problema surge
cuando el equipo B recibe la colisión una vez que ya ha terminado de transmitir la trama. Esto puede
suceder porque la trama sea muy corta, el retardo del medio muy grande (distancias largas) o porque
se transmite a mucha velocidad.

Por esta razón para una velocidad dada (10Mbps) se fija el retardo máximo (51.2 microsegundos) y
esto fija el tamaño mínimo de la trama (64 Bytes). Con lo que una colisión solo se puede producir en
los primeros 64 Bytes de una trama. De este modo quedan relacionados estos tres parámetros. Por

104
ejemplo para transmitir a mayor velocidad, manteniendo el tamaño mínimo de la trama, debe
disminuir el retardo del medio (distancia máxima).

4.- TOKEN RING.


Forma, junto con Ethernet, la base de toda red de área local en la actualidad. Token Ring nació en
1985 a manos de IBM. Esta arquitectura sigue los estándares establecidos por el subcomité 802.5 de
IEEE.

La red Token Ring tiene una topología en anillo, pero físicamente se suele conectar en estrella
haciendo uso de un concentrador denominado MAU, Multistation Access Unit y del correspondiente
par trenzado. La distancia de un nodo a la MAU se denomina longitud de lóbulo, y no suele superar los
100m. La distancia entre MAUs puede ser algo mayor (150m). La transmisión se realiza en banda base
a 4 ó 16 Mbps.

La técnica de acceso al medio es el ya conocido paso de testigo. Recordemos que consiste en una
trama denominada testigo (token), que circula por el anillo, sondeando los nodos para ver si desean
transmitir. Cuando una estación desea transmitir debe esperar a que le llegue el testigo y lo adquiere
cambiando uno de sus bits, lo que lo convierte en el comienzo de una trama de datos. De este modo,
cuando una estación está transmitiendo una trama, no existe testigo en el anillo, de manera que se
evita que otra estación quiera transmitir. La trama da una vuelta completa al anillo y es absorbida por
el nodo que originó la transmisión. Quien insertará un nuevo anillo cuando haya terminado de enviar
la información prevista. Una vez puesto en anillo en circulación, la siguiente estación en la secuencia
que disponga de datos a transmitir podrá tomar el testigo y llevar a cabo el mismo procedimiento.

Según este funcionamiento, cuando se presenten situaciones de baja carga, el anillo con paso de
testigo presenta cierta ineficiencia debido a que una estación debe esperar a recibir el testigo antes de
transmitir. Sin embargo, en condiciones de alta carga, el anillo funciona como la técnica de rotación
circular (Round Robin), que es bastante eficiente.

El formato de trama MAC

Octetos 1B 1B 1B 2Bó6B 2Bó6B variable 4B 1B 1B

SD AC FC DA SA Unidad de datos FCS ED FS

formato general de la trama

Delimitador de Comienzo (SD): Indica el comienzo de la trama mediante patrones de


señalización distintos de los datos. La secuencia que sigue es: JK0JK000, donde J y K son
símbolos no válidos en la codificación Manchester.

Delimitador de Fin (ED): También emplea patrones de señalización además de dos bits:
JK1JK1IE, donde 'E' es un bit de detección de error; e 'I' es el bit intermedio, usado para indicar
la última trama en una transmisión de múltiples tramas.

105
Control de Acceso (AC): Tiene el formato PPPTMRRR, donde 'PPP' y 'RRR' son variables de
prioridad y reserva de token respectivamente. 'M' es el bit monitor que indica si la trama ha
dado más de una vuelta al anillo. 'T' es el bit token que indica si es una trama de testigo o de
datos. En el caso de ser una trama de testigo, el único campo posterior es el delimitador de fin
(ED).

Control de Trama (FC): Indica si es una trama de datos LLC. Si no, los bits de este campo
controlan el funcionamiento del protocolo MAC en el anillo con paso de testigo. Incluye los
siguientes bits: FFZZZZZZ, donde 'FF' especifican el tipo de trama; y 'ZZZZZZ' el control de bits.

Dirección de Origen (SA) y Destino (DA): Estos campos son similares a los de Ethernet.

Unidad de Datos: Contiene datos LLC.

Secuencia de Comprobación de trama (FCS): Código de Redundancia Cíclica para la


comprobación de errores.

Estado de la Trama (FS): Tiene el formato ACrrACrr, donde 'r' son bits reservados; 'A' es el bit
de reconocimiento de dirección; y 'C' es el bit de trama copiada. De este modo, la estación
que originó la trama puede distinguir entre cuatro resultados:

o Estación destino no existe o no está activa (A=0, C=0)

o Estación destino existe pero la trama no se copió (A=1, C=0)

o Estación destino no existe pero alguien ha copiado la trama (A=0, C=1)

o Trama recibida (A=1, C=1)

La principal ventaja del anillo con paso de testigo es el flexible control de acceso que ofrece. El
acceso es bueno en el sencillo esquema descrito. Además se pueden utilizar distintos esquemas para
regular el acceso con el fin de proporcionar prioridad y servicios de concesión de ancho de banda.

5.- LAN's DE ALTA VELOCIDAD.


Las arquitecturas de red vistas hasta ahora permiten velocidades de 10Mbps (para Ethernet) y de
4 o 16Mbps en Token Ring. Hoy en día estas velocidades pueden resultar escasas para ciertas
aplicaciones. Ante este problema se optó por dos soluciones:

Mantener CSMA/CD para conservar la compatibilidad pero a mayor velocidad.


Cambiar a un nuevo protocolo aunque no compatible con el anterior.

Finalmente se opta por ambas opciones. La primera dio lugar a Fast Ethernet y la segunda a 100VG
AnyLAN.

106
5.1. - Fast Ethernet.

Fast Ethernet sigue la Norma 802.3u (1995). La ventaja de Fast Ethernet es que es compatible y
puede coexistir con redes Ethernet tradicionales. Ya que se mantienen todos los elementos de la
norma 802.3 en cuanto a interfaces, estructura, y longitud de tramas, detección de errores, método de
acceso, etc. Lo único que se modifica es el nivel físico, reduciendo el tiempo de bit en un factor de 10
(10ns), permitiendo un ancho de banda de 100Mbps. El cableado que se emplea es par trenzado (de
categoría 3,4 ó 5) y fibra óptica.

En Fast Ethernet también se dispone de una nomenclatura para designar el medio físico
empleado:

100BaseT4: Se emplea UTP de categoría 3. De los 4 pares (8hilos) emplea 3 para


transmisión a 100Mbps (recordemos que Ethernet es semiduplex) y 1 para detección de
colisiones. Se emplea una codificación 8B6T. La longitud máxima de un vano es de 100m.

100BaseTX: Se usa UTP de categoría 5. Utiliza 2 pares, uno para fordwarding y otro para
recepción (100Mbps). La codificación que emplea es 4B5B (compatible con FDDI). La
longitud máxima también es de 100m.

100BaseFX: Emplea fibra óptica a una velocidad de 100Mbps (full duplex). La longitud
máxima es de 2000m.

Mantener la técnica de acceso CSMA/ CD conlleva una serie de ventajas:

Ethernet es conocida y aceptada por el mercado.


Conlleva un bajo coste de implementación.
Es compatible con componentes actuales y redes ya instaladas.

Pero también una serie de inconvenientes:

La interrelación entre el tamaño mínimo de trama, velocidad de transmisión y retardo de


propagación.
El retardo variable de CSMA/CD hace que Ethernet no sea adecuado para aplicaciones
sensibles al retardo.
El ancho de banda es inversamente proporcional al número de usuarios en la red.

5.2.- 100VG-AnyLAN.

Esta red cumple con las especificaciones 802.12 del IEEE. Permite una capacidad de tráfico de
100Mbps, al igual que Fast Ethernet, pero no dispone de tanto soporte como esta.

A diferencia de Ethernet, usa un método de acceso determinístico, denominado prioridad de


petición que consiste en que el hub explora cada puerto sucesivamente para transmitir los datos. Esto
evita muchas de las colisiones inherentes al método de acceso CSMA/CD.

El medio físico que emplea es UTP (categoría 3,4 ó 5) y fibra óptica. La topología empleada es en
estrella con hasta 5 repetidores entre los nodos terminales. Estos repetidores se pueden montar en
cascada formando hasta 3 niveles. La distancia entre niveles puede ser de 100m con UTP de categoría
107
3 y de 150m con cable de categoría 5. Si se utiliza cable de fibra óptica esta distancia puede ampliarse
a 5000m. Por tanto puede haber hasta 6 segmentos de 150m (UTP), lo que le proporciona una
distancia de operación mayor que la de Fast Ethernet (210m de un nodo terminal a otro).

En resumen, tanto Fast Ethernet como 100VG-AnyLAN son dos nuevas redes que están intentando
hacerse con el mercado de los 100Mbps. En la primera se ha optado por mantener la técnica de acceso
CSMA/CD y en la segunda se ha introducido la prioridad de petición.

6.- REDES MAN: FDDI.


La FDDI, Interfaz de datos distribuida por fibra, fue diseñada para cumplir los requerimientos de
redes individuales de alta velocidad, y conexiones de alta velocidad entre redes individuales.

El estándar FDDI lo desarrolló el comité X3T9.5, que está reconocido por el Instituto Americano
Nacional de Estándares (ANSI). FDDI está basado en el cable de fibra óptica, tiene una velocidad de 100
Mbps y utiliza el método de acceso de paso de testigo. Las principales razones para seleccionar la FDDI
son la distancia, la seguridad y la velocidad.

Los estándares FDDI son similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los
mecanismos de manejo del testigo, asignación de accesos y gestión de fallos.

En Token Ring para coger el testigo se invierte un bit; con la FDDI, el testigo se coge y se guarda
hasta que el nodo transmite y libera el testigo. La inversión de bits no es útil para las altas velocidades
de la FDDI. Otra diferencia es que la FDDI libera el testigo cuando se ha completado la transmisión de
un paquete de datos, incluso se no ha recibido su propia transmisión.

Además de una alta velocidad de transmisión la FDDI está diseñada para proporcionar una
comunicación altamente fiable. Se han incorporado al diseño de la FDDI ciertas técnicas para la mejora
de la fiabilidad, que incluyen el uso de concentradores de cableado y conmutadores ópticos de
puenteo automáticos, que facilitan la localización de fallos y el puenteo de las estaciones que no
funcionan.

La FDDI también permite una configuración en doble anillo, en la que se usan dos anillos para
interconectar estaciones. Uno de los anillos se designa como anillo primario y el otro como anillo
secundario. Si se produce un fallo en un enlace, las estaciones del otro lado del enlace reconfiguran el
anillo secundario. Esto restablece el anillo y permite que la transmisión continúe. Si una estación falla,
tiene lugar una reconfiguración similar.

108
TEMA 10: INTERCONEXIÓN DE REDES.

1.-INTRODUCCIÓN.
Surge la necesidad de interconectar subredes debido a varios problemas o limitaciones de las
redes:

cableado: la longitud máxima de los cables está limitada por problemas de atenuación de
la señal en el cable, por lo que necesitamos elementos que permitan prolongar la red:
repetidores -> equipos de interconexión a nivel fisco.
tecnología de subred: cada tecnología limita el número máximo de repetidores que
pueden existir entre dos usuarios, por lo que se limita la distancia máxima que puede existir
entre estos.

2.-INTERCONEXIÓN A NIVEL FÍSICO.


Repetidores o Hubs: son elementos del nivel físico que se encargan de adaptar interfaces
entre las dos subredes. Se usan para:

- Poder aumentar la distancia entre dos usuarios.


- Conversión de medios: los repetidores pueden conectar subredes de medios físicos iguales o
distintos.

- Cambiar de topología :

109
Los repetidores se pueden clasificar por su latencia, que es el retardo de transito:

- clase I: latencia 0,7 mseg


- clase II: latencia 0,46 mseg.

Debido a la existencia de la latencia se limitan el número de repetidores, este número


dependerá de cada tecnología.

Ejemplo: Fast Ethernet puede utilizar:

- un repetidor de clase I
- dos repetidores de clase II

Los Hubs son repetidores que tienen más de una interfaz (puede que de varios tipos), son los
que se utilizan para cambiar de topología.

Hubs apilables: para unir Hubs sencillos unos con otros para ampliar el número de interfaces
había que utilizar algunos interfaces de estos, por lo que se perdían repetidores (se ocupan puertos
innecesariamente). Con los hubs apilables no se consumen repetidores o puertos a la hora de unir
unos con otros.

Limitaciones de los repetidores y Hubs:

o No son configurables ni actualizables.


o Límite en la distancia, es la propia tecnología de red la que pone esta limitación.
o No soportan mecanismos de separación de tráfico, es decir, no separa dominios de colisión
(región en la que si dos zonas transmiten a la vez se produce colisión) los repetidores no
separan redes.
o No ofrece seguridad
o Los repetidores no soportan mecanismos de gestión de red. La gestión de red consiste
que para redes de tamaño medio-grande existan estaciones consola o de gestión que se
utilizan para configurar terminales a distancia, enterarse de caídas de enlaces, ...

110
3.- INTERCONEXIÓN A NIVEL DE ENLACE.
Estos dispositivos son los Bridges y los Switches, y trabajan a nivel de enlace, esto es, no toman en
cuenta la estructura a nivel físico de la red. Para ellos esto es transparente. Comencemos, pues, a
analizarlos:

4.- TIPOS DE BRIDGES Y SWITCHES.


El Bridge es un dispositivo de interconexión a nivel de enlace que funciona por reenvío. En
principio, el Bridge lee todo lo que pasa por el bus, lo almacena y lo reenvía. Cuando trabaja así se dice
que lo hace en modo promiscuo. Dependiendo de los bridges, a medida que avanza el tráfico, va
grabando direcciones en su tabla de encaminamiento durante un cierto tiempo, pero no para siempre,
debido a posibles modificaciones de la red.

En principio los bridges reenvían por todos los sitios excepto por donde vino el mensaje. Una vez
vayan pasando mensajes, irá aprendiendo, debido a que en las tramas viene indicado el origen. De este
modo, conocido el sitio por dónde viene el mensaje y su dirección, el Bridge ya sabe por dónde
reenviar estas tramas, en otro caso, las reenvía por todos los canales a él conectado menos por donde
vino la trama.

La estructura de protocolos del Bridge es:

Es decir, transluce de un protocolo a otro. Uno es con las primas y el otro sin ellas. El
comportamiento de este sistema es:

ESTACIÓN ADAPTACIÓN ESTACIÓN


SUBRED1 SUBRED2

No obstante, el bridge sólo llega al subnivel de enlace MAC, esto es, transluce las tramas MAC' a
MAC, pero no las LLC.

En el Bridge encontramos distintos dominios de colisión o difusión. Los primeros es donde se


puede producir la colisión, los segundos son las zonas de la red resultante tras mandar un mensaje
Broadcast. Una característica importante es que si hago difusión en una red sólo con Bridges, se
inunda toda la red.

Una importante utilidad de los Bridges es poder optimizar el tráfico de la red. Si tenemos
diferentes departamentos, como es presumible que haya mayor tráfico interno entre los
departamentos, podremos optimizar mucho más la red. Asigno mayor ancho de banda a cada
departamento. Si los junto, tendrían que compartir el medio. A esto se le denomina segmentar.

También es utilizado mucho cuando se comparte un mismo recurso tal como la impresora...

111
De este modo también descargamos mucho el tráfico.

Un Bridge soporta tráfico heterogéneo: da igual que los terminales de la red utilicen IP, IPX... Si en
lugar de un Bridge pusiéramos un Router, sólo podría recibir un protocolo concreto. Esta característica
del Bridge se debe a que sólo se vale de los parámetros MAC a nivel de enlace.

Existen dos tipos de Bridges:

- Transparentes: tal y como se ha descrito hasta ahora. Tiene tres funciones:

Bridge Básico: Reenvía las tramas por todos los lados menos por donde llegó.
Bridge con Autoaprendizaje: Cada Bridge tiene tablas de encaminamiento. Hasta que
aprenda y llene las tablas de encaminamiento funcionará como Bridge Básico, a media que
llegan las tramas va aprendiendo.
Bridge con Sparring Tree: Debido a que pueden existir bucles en determinadas redes con
muchos Bridges, existe el modo Sparring Tree, consistente en hacer funcionar al Bridge en
modo detección de bucles, para, tras eliminarlos, funcionar en modo básico o
autoaprendizaje.

- También existen Bridges remotos que permiten conectar dos sistemas remotos mediante
tecnología Wan. Los principales problemas de los Bridges son:

No se adaptan bien a redes heterogéneas.


No proporcionan mecanismos para aislar.
Carecen de la escalabilidad necesaria para construir redes de gran tamaño.
Comparten el mismo dominio de difusión.

Estos problemas se pueden resolver en gran medida empleando routers en la interconexión a nivel
de red.

5.- DIFERENCIAS ENTRE BRIDGES Y SWITCHES.


Un Bridge se limita a almacenar y reenviar y evita las colisiones pues debido a su modo de actuar,
separa dominios de colisiones. Sin embargo un Switch es más rápido, no espera a recibir toda la trama
para retransmitirla. Puede actuar de dos formas:

Cut-trough: sólo espera hasta saber el destino para retransmitir. Propaga colisiones porque no
el switch no almacena.
Modify Cut-trough: espera a recibir los primeros 64 bytes, de esta manera se asegura que en la
red local a la que pertenece la máquina que ha enviado el mensaje no se ha producido colisión.
Si la colisión se produce en el otro segmento, el propio Switch se encarga de propagar la
colisión hacia atrás.

112
6.- REDES VIRTUALES: VLAN'S.
Se emplean para la formación de grupos de trabajo independientemente de su posición que
comparten un dominio de colisión (LAN's). Las redes virtuales son un tipo específico de estos grupos de
trabajo.

Entre sus ventajas podemos encontrar:

Control de tráfico multicast y broadcast.


Facilidad de cambios en la red.
Capacidad de gestión.

TEMA 11: PANORÁMICA.

1.-CONMUTACIÓN.
Existen tres técnicas de conmutación:

Conmutación por circuitos


Conmutación por mensajes
Conmutación por paquetes

La conmutación por circuitos implica establecer un circuito permanente para cada conexión. Esto
conlleva a que los dos terminales tengan las mismas velocidades. La desventaja es que si todos los
circuitos están ocupados no puedan comunicarse y por ello es la menos eficiente.

En la conmutación por mensajes, no se avisa al destinatario, se genera un mensaje con todos los
datos y se envía. Esta información va por los nodos de la red, encaminándose en cada salto, de modo
que si un nodo se cae, el mensaje no llega. Tiene como ventaja que si no hay información que
transmitir el enlace se puede reutilizar para otra transmisión.

La conmutación por paquetes es una mezcla de las dos anteriores. Existen dos variantes:

- Por datagramas: el emisor convierte el mensaje en paquetes. Cada paquete se conmuta y se


envía pero no tienen porqué ir todos por el mismo camino, de modo que el receptor tiene que
reensamblarlos cuando los recibe para formar el mensaje original.
- Por circuitos virtuales: antes de enviar cada paquete se establece un circuito virtual,
indicando el destinatario. Una vez que se nos concede el circuito virtual, designado con un
número, todos los paquetes que lleven ese número llegarán al destino por el mismo camino.

113
2.-EVALUACIÓN DE LA RED DE DATOS.
2.1.- X-25.

Se recupera frente a cualquier fallo.


Emplea conmutación de paquetes como interfaz de acceso a la red.
Al principio tenía una velocidad de 64 Kbps pero se ha ido aumentando hasta 2 Mbps.
Tiene una alta probabilidad de error en transmisión.
Fue el último en emplear O.S.I.
Existen dos tipos de circuitos virtuales: permanentes y conmutados.
Era demasiado pesado y al aumentar la velocidad la eficiencia comenzó a disminuir.

2.2.- Frame Relay.

Es más ligero que X.25.


Soporta especificaciones de calidad de servicio.

2.3.- ATM.
IP
Intenta minimizar el retardo de transmisión.
Lleva instalado IP como protocolo de nivel de red. ALL
Hay distintos tipos de tráfico: CBR, VBR, ABR, UBR.
ATM

PHY

3.- RDSI.
3.1.- Red Telefónica Conmutada.

Emplea un diseño jerarquizado. Utiliza módem asimétricos con diferentes velocidades


ascendentes y descendentes. Se negocia la máxima velocidad posible en función de cómo sea el
camino.

Entre las dos centrales la transmisión es digital, pero de la central al usuario la tecnología es
analógica. Entre las dos tecnologías existen conversores A/D. El siguiente paso fue hacer que las
centrales fuesen también digitales, por lo tanto, el conversor A/D pasó a estar entre la central y los
usuarios. Toda la tecnología es digital, excepto el acceso.

114
3.2.- RDSI.

Es la finalización del proceso anterior. Los sistemas finales también son digitales, es la RED DIGITAL
DE SERVICIOS INTEGRADOS.

Es una red que proporciona conectividad digital extremo a extremo ofreciendo una amplia gama
de servicios, tanto de voz como de otros medios y donde los usuarios acceden a la red mediante
sistemas normalizados.

A la red se puede acceder mediante dos tipos de interfaces:

Básico: compuesto por:

- 2 canales B que se pueden usar juntos o por separado.


- 1 canal D.

Primario: compuesto por:

- 30 canales B.
- 1 canal D.

* 1 canal B: 1 canal de 64 Kbps.


** 1 canal D: 1 canal para señalización.

Aporta los siguientes servicios:

Portador: conecta dos equipos directamente.


Teleservicios: con capacidad completa como telefonía, videoconferencia,...
Suplementarios: llamada a 3, desvío de llamada,...

115