Está en la página 1de 4

UNIVERSIDAD CATÓLICA DE PEREIRA

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA


INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES
REDES Y COMUNICACIONES I

INVESTIGACIÓN CAPA DE ENLACE

BRIAN STEVEN OROZCO LÓPEZ

RAFAEL RICARDO RUBIANO PAVÍA

PEREIRA, RISARALDA
2020
¿Qué es el enmarcado de paquetes?

Es un proceso por el cual se cambian ciertos elementos de un almacén de


datos, cambiando si información, pero llegando al punto de que la estructura no
sufra muchos cambios y permanezca similar aun sabiendo que no es auténtica;
esto garantiza que la información de gran valores cliente no se encuentre
disponible fuera del entorno de producción, se puede decir, que es una técnica
usada primordialmente en situaciones como la formación de usuarios.
El propósito de realizar esto es proteger los datos reales a la vez que se
dispone de un sustituto funcional para ocasiones en que los datos no son
estrictamente necesarios; el formato de los datos sigue siendo el mismo, solo
se cambian los valores y estos pueden ser cambiados de diferentes formas
incluyendo la mezcla de caracteres, la encriptación o la sustitución de palabras,
eso sí, cualquier método elegido debe garantizar que los valores son
modificados de forma que sea imposible su descubrimiento del valor real o la
posibilidad de hacer ingeniería inversa.

¿Cuáles son los métodos de enmarcado que emplea la capa de


enlace de datos?

1) Cuenta de Caracteres:

Ocurre cuando se agrega un encabezado que indica el número de


caracteres de datos del marco y por ende sabe cuando termina, sin
embargo, tiene un grave problema el cual consiste en que la cuenta se
puede alterar por un error de transmisión justo en el carácter inicial por
esto casi no se usa.

2) Caracteres de Inicio y Fin con Relleno de Caracteres:

Se basa en insertar un carácter especial en las secuencias de control


para conseguir que estas sean irrepetibles. Cada trama se inicia con una
secuencia de caracteres ASCII: DEL STX lo cual por sus siglas en
ingles significa Data Link Escape – Start of TeXt y termina con un DEL
ETX lo cual por sus siglas en ingles significa End of TeXt.

Con este método, las secuencias DEL STX y DEL ETX indican,
respectivamente el principio y el final del bloque de información, y para
evitar que se repitan dentro del bloque de datos se duplican los DLE, con
lo cual si se desea transmitir precisamente la secuencia DLE ETX dentro
de los datos, esta se transmitirá como DLE DEL ETX , con lo que el
receptor no confunde con el fin de trama, ya que la recepción de los DLE
seguidos le indica que no debe interpretarlo como una secuencia de
control, y además debe eliminar uno de esos dos caracteres.

3) Indicadores de Inicio y Fin con Relleno de bits:

Permite que los marcos contengan un numero arbitrario de bits y


admite códigos de caracteres con numero arbitrario de bits; cada
marco comienza y termina con un patrón especial de bits (01111110)
llamado byte indicador. Cada vez que la capa de transmisor encuentra
cinco unos (1) consecutivos en los datos automáticamente inserta un
bit cero (0).

Si la capa de enlace del transmisor detecta cinco unos (1) consecutivos,


inserta un bit (0) en cadena de bits y sí el receptor ve cinco bits (1)
seguidos de (0), borrará el bit (0) de relleno.

Lo bueno de este método es que el límite entre los dos marcos puede
ser reconocido sin ambigüedades mediante el patrón indicador,
además, si el receptor pierde la pista de donde está todo lo que debe
hacer es explorar la entrada de secuencias indicadoras.

4) Violaciones de Codificación de la capa física:

Este método solo se aplica en las rede en que la codificación en el


medio físico contiene cierto grado de redundancia, un ejemplo claro
seria una red LAN debido a que codifican un bit de datos usando dos
bits físicos; por lo regular un bit 1 es un par alto-bajo y un bit cero es
un par bajo-alto, se debe tener claro que la combinación entre estos
dos no existe.
WEB GRAFIA

[1]

https://www.powerdata.es/enmascaramientode-datos
[2]
https://mhe.es/cf/ciclos_informatica/844819974X/archivos/unidad4_recurso2.pd
f
[3]
http://www.ing.unp.edu.ar/asignaturas/rytd/Web_ApuntesIngGallardo/archivos_r
edesytransmision/frmprincipal/enlacedatos/archivosenlacedatos/enmarcadotra
mas.htm

También podría gustarte