Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema5 Teleprocesos
Tema5 Teleprocesos
CONTROL DE ENLACE DE
DATOS.
CONTROL DE LÍNEA
INDICE
5.1. INTRODUCCION .......................................................................................................................... 3
5.1. INTRODUCCION
1. Tipo de protocolo.
• Protocolo asíncrono.
• Protocolo síncrono.
Los protocolos asíncronos tratan cada carácter como un mensaje individual. Dentro
de cada carácter los bits son transmitidos en una relación fija cronométrica
predeterminada. De aquí que éstos protocolos sean realmente síncronos dentro de un
1, 11/2 ó 2 bits
Start 8 bits de datos de Stop
start 1 0 0 0 1 0 1 0 1 1
Intervalo de Bit: periodo fijo de tiempo regido por un reloj local en el emisor y en el
receptor.
La mejor estrategia es que el receptor ponga la muestra de cada bit lo más cerca
posible del centro del intervalo de bit. Si el receptor hace una buena estimación del
principio del primer bit, puede representar correctamente los siguientes 7 bits. Esto
significa que el reloj del receptor en relación con el del transmisor no puede ganar o
perder más de medio bit en la posición sobre 10 a 11 períodos de reloj.
Data Start 1 1 0 0 0
8x
Clock
16xclock 16xclock 16xclock 16xclock 16xclock
1
Con este reloj el receptor puede determinar el principio de un carácter dentro de de
16
un intervalo de bit.
1
b. El contador aumenta en cada tic de la frecuencia de bit.
16
d. Cada vez que el contador alcanza el valor 16, la forma de la onda es muestreada
y el contador despejado. El muestreamiento es repetido hasta que el último bit
de parada es puesto de muestra.
Desventajas:
• Como en los protocolos asíncronos un mensaje tiene 8 bits, con una prueba de
paridad, cualquier error de un solo bit es detectable o un número impar de bits,
pero no corregible.
5.1.1.2. RS-232-C
Es un cable de hilos.
DTE MODEM
22 22
RI RI
20 20
DTR DTR
8 8
CD CD
7 Signal Ground 7
6 6
DSR DSR
5 5
CTS CTS
4 4
RTS RTS
3 3
RECEIVE RECEIVE
2 2
TRANSMIT TRANSMIT
1 Shield Ground 1
Debido a que las tierras de la señal no están aisladas de la masa del chasis, el RS-
232-C tiene inherente un problema de tazo-terreno potencial. Mientras que es estándar
es completamente útil para distancias cortas, para distancias largas se hace
desaconsejable y arriesgado. Limita la longitud del cable a 33 metros.
• CD (Carrier Detect): indica que una conexión remota está activa, es decir,
existe portadora.
DTE DTE
22 22
RI RI
20 20
DTR DTR
8 8
CD CD
7 7
Signal Ground Signal Ground
6 6
DSR DSR
5 5
CTS CTS
4 4
RTS RTS
3 3
RECEIVE RECEIVE
2 2
TRANSMIT TRANSMIT
1 Shield Ground 1
5.1.1.3. RS-449
Surge por la necesidad de vencer las limitaciones del RS-232-C. El RS-449 limita la
longitud del cable a 60 metros, principalmente debido a la falta de aislamiento. El RS-
449 describe un conector físico de 37 pines. Proporciona un conector de 9 pines para
canales secundarios.
TEST MODE es una nueva señal que en conjunción con otras señales proporciona un
medio para probar el equipo de comunicaciones.
El canal secundario, que emplea un conector de 9 pines, lleva las señales SEND,
RECEIVE, CTS, RTS y RECEIVE READY, más cuatro líneas extra que llevan las tierras
para el apantallamiento, las señales SEND y RECEIVE y el terreno de señal de referencia.
En los protocolos síncronos, cada dato sucesivo de una corriente de datos está
gobernado por un reloj maestro y aparece en un intervalo específico de tiempo. Éstos
producen una corriente de datos en una relación de reloj fija, con el reloj gobernando no
sólo los bits dentro de un carácter, sino la cronometración de carácter a carácter
también.
i. BISYNC
ii. HDLC
iii. DDCMP
Formato de paquete:
Tanto SOH como los demás caracteres que veremos son caracteres de control
ASCII. En caso de error en la recepción de un bloque, el receptor manda el
mensaje al emisor con el número de secuencia del mensaje erróneo. El emisor
retransmite el mensaje. El receptor reconoce cuando un mensaje ha sido
retransmitido (porque cada mensaje tiene un número de secuencia) y puede
reunir una secuencia de mensajes en su orden correcto.
Pueden surgir problemas adicionales como puede ser que en el bloque de datos
aparezca algún carácter ETX. Si esto sucede los caracteres pueden ser tomados
erróneamente. Para ello, BISYNC emplea otro carácter DLE (Data Link Escape)
para obtener la transparencia necesaria. Cuando un símbolo de control tiene que
ser tratado como datos está precedido por DLE para indicar que el siguiente
carácter es de datos, sin llevar a cabo ninguna acción de control.
Caracteres de Control
• RVI ⇒ Interrupción de Retorno. Indica que una estación receptora solicita que
se interrumpa la transmisión en curso para poder enviar un mensaje de mayor
prioridad. Cuando se termina de enviar el mensaje de mayor prioridad, se
vuelve a la transmisión interrumpida.
• TRANSMIT (Transmitir).
El plazo de transmitir suele ser de un segundo y define la tasa de inserción de
secuencias de sincronismo (SYNC) en los datos.
• RECEIVE (Recibir).
El plazo de tiempo de recibir suele ser de tres segundos y sirve para varias
operaciones:
• CONTINUE (Continuar).
Obliga a que una estación emisora que envió un TTD tenga que enviar otro si es
incapaz de enviar texto. Si no se envía un TTD antes de dos segundos, llega a
los tres segundos de temporización y se aborta la sesión.
• DISCONNECT (Desconectar).
El plazo de desconectar provoca que una estación de una red conmutada se
desconecte del circuito después de 20 segundos de inactividad.
Es pues lógico pensar en protocolos basados en bit, en los que los comandos del
enlace, lo mismo que la información a transmitir, se consideran no ya como palabras de
un alfabeto específico, sino como secuencias de elementos binarios. Resolviendo así el
gran problema de los alfabetos, se simplifica a la vez el procedimiento, que resulta más
flexible y permite resolver a la vez otras muchas restricciones.
Todas las tramas deben empezar y terminar con un indicador. Todas las
estaciones conectadas al enlace deben estar permanentemente a la búsqueda de
esta secuencia. Así, el indicador se utiliza para la sincronización de trama.
Si todos los bits de este campo son unos, es un paquete de difusión, destinado a
todas las estaciones.
El campo de comando contiene los comandos y las respuestas, así como los
números de secuencia. La estación primaria emplea el campo de comando para
indicar a la estación secundaria la operación que debe realizar. La estación
secundaria lo utiliza para responder a la estación primaria.
FCS ⇒ debe transmitirse empezando por el bit de mayor peso, es más útil, más
rápido para hacer cálculos en el control de errores.
Trama incorrecta.
Una trama se considera incorrecta cuando no está correctamente delimitada por dos
banderas, o cuando es demasiado corta. Por ejemplo, de menos de 32 bits entre
banderas.
Las tramas incorrectas deben ignorarse. Así, debe ignorarse una trama terminada en
una secuencia constituida por más de seis 1 consecutivos. Como ejemplo, un método
que permite hacer abandonar una trama, consiste en emitir siete 1 consecutivos. Ese
mecanismo se realiza antes de quitar los 0 de transparencia.
El formato de los octetos de extensión es el mismo que el del octeto de base; así, el
campo de dirección puede extenderse de forma recurrente.
• Formatos de transmisión
Campos de Comando
Bits 1 2 3 4 5 6 7 8
En este comando:
enviar los acuses de recepción, el campo de comando puede extenderse a dos octetos, de
la siguiente forma:
En este campo.
- U ⇒ es indeterminado.
Sirve para efectuar las funciones usuales de supervisión del enlace, tales como
acuse de recepción, petición de retransmisión, recepción temporalmente interrumpida.
Las funciones de supervisión de base se describen más adelante.
El formato de supervisión (S) permite definir, con los 2 bits S, cuatro funciones de
supervisión o comandos y respuestas de base.
CAMPO DE COMANDO
1 2 3, 4 5 6, 7, 8
1 0 S P/F N(R)
Es utilizada por una estación primaria o secundaria para indicar que por el momento
no está en condiciones de recibir nuevas tramas de información. Queda confirmada la
correcta recepción de las tramas numeradas hasta la N(R) - 1 . La trama N(R) y siguientes
no quedan confirmadas.
Es utilizada por una estación secundaria para indicar a la estación primaria que ha
recibido y aceptado los comandos no numerados definidos anteriormente.
Es utilizada por una estación secundaria para indicar que rechaza un comando que
se había recibido correctamente. Esta respuesta incluye en su campo de información las
siguientes indicaciones:
- W=1 indica que el campo de comando recibido, y representado por los bits 1
a 8, no es válido o no se usa
Lo utiliza una estación secundaria para indicar que está en modo desconectado.
Lo puede realizar ETD o ETCD. Si ETD envía DISC con el bit P=1 y el ETCD
recibe DISC y está en fase de transferencia, envía UA y pasa a fase desconectado. Si
estaba en fase desconectado envía DM con el bit F=1 y continúa en fase desconectado.
Si ETCD envía DISC y ETD estaba en fase de transferencia, envía UA y pasa fase
desconectado. Si estaba en fase desconectado envía DM con el bit y continúa en fase
desconectado.
Desbordamiento
Error de Transmisión
La estación no acepta las tramas recibidas cuyo FCS indica que ha habido error de
transmisión. Estas tramas son simplemente ignoradas y la estación que las recibe no
toma ninguna acción.
Hay error de número de secuencia cuando se recibe una trama con FCS correcto y
que el número de secuencia N(S) que contiene no corresponde al número de secuencia
esperado, N(R). La estación que recibe esta trama no debe aceptarla, y tampoco las
tramas siguientes, en tanto no se reciba la trama de información con el número de
secuencia N(S) correcto. El error del número de secuencia se señala mediante el número
Rechazo de Comando.
Se dice que una vía está en estado inactivo cuando se detecta una secuencia
continua de unos, con una longitud de 15 bits como mínimo. El estado inactivo indica
que la estación distante ha finalizado su emisión.
Abandono
Debe tenerse en cuenta que si al abandonar una trama se transmiten más de siete
unos, puede resultar en un estado inactivo de la vía si aparecen quince o más bits
consecutivos a uno, incluidos los posibles unos ya transmitidos en el momento de
decidir el abandono.
EJEMPLOS DE FUNCIONAMIENTO
- Pri ⇒ Primario
- Sec ⇒ Secundario
In,m P/F
Sm, P/F
UA, F RR0, F
Sec Emite:
Colisión
SARM, P I0, 0 I1, 0 Temporización I0, 0 I1, 0 P
Pri Emite:
Primario
UA, F
Sec Emite:
Trama con errores Repetición de Comando
y secundario.
DDCMP es conocido como protocolo orientado a bit porque la longitud de los campos
CUENTA y FLAG no es dependiente del alfabeto.
BCC1 BCC2
SYNC SYNC CLASE CUENTA FLAG RESPUESTA SECUENCIA DIREC. o INFORMACIÓN o
CRC1 CRC2
1 Byte 1 Byte 1 Byte 14 Bits 2 Bits 1 Byte 1Byte 1 Byte 2 Bytes Múltiplo de 2 Bytes
1 Byte
• FLAG: bit de flag de sincronismo rápido y bit de selección, cada uno tiene una
función:.
NOTAS:
Ventajas:
Desventajas:
Ejemplo: supongamos dos punto A y B que se quieren mandar mensajes y ambos están
conectados con la estación maestra.
Sondeo B
1
DATOS
2
Ack de Datos
3
EOT
4
Selección de A
5
DATOS
7
Ack de Datos
8
Desventajas:
Las respuestas a los mensajes de sondeo pueden consumir una parte importante de
la capacidad de la red. Debido a esta causa surge el método de sondeo distribuido.
Este método se emplea en líneas multipunto para evitar el retraso inherente que se
produce en los terminales sondeados cuando se responde negativamente al sondeo por
una línea semidúplex.
En el sondeo distribuido la estación maestra envía una señal al terminal para ver si
tiene alguna información que enviar. Si el terminal tiene algún mensaje que enviar lo
envía a la estación maestra, si no, el terminal envía un mensaje de sondeo al terminal
siguiente y así sucesivamente hasta que se encuentre un terminal con datos para enviar.
Así pues, este método elimina el tiempo de retorno de línea que tiene lugar si cada
terminal recibe una señal de sondeo desde la estación maestra.
Difiere del método de sondeo selección en que no existe estación maestra. En este
método cada punto tiene la misma preferencia sobre la línea, de manera que aquella
estación que antes acceda a la línea cuando ésta esté en reposo, será la que utilice la
línea.
Si hay un mensaje en la línea los terminales han de esperar a que la línea esté libre.
Dado que los mensajes se transmiten a velocidades muy altas, los periodos de espera
suelen ser muy pequeños.
Ventajas:
Desventajas:
Las tasas de error que normalmente se dan en transmisión (10-4 y 10-7), hacen
antieconómico el uso de códigos correctores de error. Por ello el método más extendido
es la detección de errores por redundancia y corrección de la información errónea
mediante retransmisiones.
El bit de paridad se inserta en la estación emisora, se envía con cada carácter del
mensaje y se verifica en el receptor para determinar si la paridad de cada carácter es la
correcta.
Si durante una transmisión se produce una error que cambia un bit de uno a cero o
de cero a unos, la verificación de paridad detectará este hecho. Sin embargo, el cambio
de dos bits no será detectado.
Ejemplo:
Emisor 1 0 1 0 1 1 0 1 0
0Æ Paridad impar
1Æ Paridad par
Receptor 1 0 1 0 1 1 1 1 0
Al ser un número par de unos (siendo paridad impar), se rechaza el paquete por ser
erróneo. Si utilizamos paridad par, la suma de todos los unos (incluyendo el de paridad)
debe ser par, en caso contrario, se habrá producido un error.
1er Carácter 1 0 1 0 1 1 0 1 0
2º Carácter 1 0 1 1 1 0 0 1 0
8º Carácter 0 1 0 1 1 1 1 0
Bit de paridad cruzada,
debe coincidir en ambos
sentidos
Paridad sobre el bit n de los
ocho caracteres
Se calcula la paridad no para cada carácter, sino para cada bit de cada carácter.
REDUNDANCIA MENSAJE
REDUNDANCIA CÓDIGO
EXTRAE CÓDIGO
EMISOR RECEPTOR RECIBIDO
EXTRAE
CALCULO
REDUNDANCIA
RECIBIDA REDUNDANCIA
MENSAJE SI
¿IGUAL?
CONFIRMADO
NO
Código
RETRANSMISIÓN
DIRECCIÓN COMANDO DATOS
DEL PAQUETE
P (x )
5. Hallar el polinomio R(x) = Resto de la división
G (x )
G (x ) = x n - K + g n - K -1 ⋅ x n - K -1 + g n - K -2 ⋅ x n - K -2 + Λ + g 1 ⋅ x + 1
De forma que:
R (x ) = rr −1 ⋅ x r −1 + rr − 2 ⋅ x r − 2 + Λ + r1 ⋅ x + 1 =
= rn -K -1 ⋅ x n -K -1 + rn - K -2 ⋅ x n - K -2 + Λ + r1 ⋅ x + r0
= d K -1 ⋅ x n −1 + d K − 2 ⋅ x n − 2 + Λ + d 2 ⋅ x n − K − 2 + d 1 ⋅ x n − K −1 + d 0 ⋅ x n − K +
+ rn - K -1 ⋅ x n - K -1 + rn - K - 2 ⋅ x n - K - 2 + Λ + r1 ⋅ x + r0
PALABRA CÓDIGO = d K -1 , d k -2 , d k -3 , Λ d 2 , d 1 , d 0 , rn -K -1 , rn -K -2 , Λ , r1 ,r 0
1 0 1 1 1 0 0 0 1 1 1
1 0 1 1 1 0 0 0 1 1 1
1x10 0x9 1x8 1x7 1x6 0x5 0x4 0x3 1x2 1x1 1x0
Quedaría:
F(x ) = x 10 + x 8 + x 7 + x 6 + x 2 + x + 1
G (x ) = x 4 + x + 1
( )( )
P(x ) = x 4 ⋅ x 10 + x 8 + x 7 + x 6 + x 2 + x + 1 = x 14 + x 12 + x 11 + x 10 + x 6 + x 5 + x 4
P(x)
Hallar R(x)=Resto de la división
G(x)
x5 x4+x+1
x +x +x1
5 2
x1
Mensaje Redundancia
• Además:
G (x ) = x 12 + x 11 + x 3 + x 2 + x + 1
G (x ) = x 16 + x 15 + x 2 + 1
G (x ) = x 16 + x 12 + x 5 + 1 =
( )
= (1 + x ) ⋅ x 15 + x 14 + x 13 + x 12 + x 4 + x 3 + x 2 + x + 1
L * x p + P 32
Se calcula como ⋅ x + L , donde:
G
P= Mensaje
G= Polinomio generador.
Existen una serie de recursos comunes en un protocolo de enlace de datos que las
distintas estaciones han de compartir de forma dinámica con el fin de lograr la correcta
y rápida transferencia de información entre dos o más puntos de la red. Estos recursos
son de tres tipos:
• Canales de comunicación.
Si no existe un control de flujo dentro del protocolo de enlace de una red de datos,
esta red podría entrar en congestión.
Se define bloqueo total como el punto a partir del cual, al aumentar más la carga, el
tráfico real se anula.
Capacidad
Nominal
Ideal
Real con control de flujo
Los procedimientos de control de flujo se diseñan para cumplir las siguientes funciones:
• Se define POTENCIA =
(CAUDAL)α
RETARDO
- Utilización de ventanas.
1. Parada y espera.
- vuelta atrás N
2. Control de ventanas deslizantes
- repetición selectiva
n
.
.
. Mensaje 1
ESTACIÓN ESTACIÓN
4
A Suceso 1 B
3
- El nombre de “parada y espera” surge del hecho de que la estación emisora, una
vez que transmite un mensaje, debe detenerse hasta que se complete dicha
transmisión, y espera una respuesta de la estación receptora.
Inconvenientes:
4
Mensaje 0 reconocido
4 3 2 0 afirmativamente ACK
7 3 ESTACIÓN ESTACIÓN
A A Mensaje 1 comprobado
6 2 ACK 1 1 sin errores y reconocido
afirmativamente
5 1
La recepción del ACK del mensaje 1 permite a la estación A correr una posición su
número de secuencia en la ventana. Si dentro de la ventana pudiera haber hasta un total
de diez mensajes, la estación A podría aún transmitir los mensajes 5, 6 , 7 ,8, 9, 0, 1 (2,
3, 4 están en tránsito). La estación A no podría transmitir un mensaje con número de
secuencia 2 hasta que haya recibido el ACK correspondiente a 2. La ventana emplea
siempre el mismo conjunto de números, así pues, cuando acaba con el último número, el
siguiente que emplea es el que utilizó por primera vez.
Es una técnica que también emplea ventanas. Este método permite que los mensajes
de control y de datos sean transmitido continuamente. En el caso de que se detecte un
error en el receptor, el mensaje erróneo se retransmite al igual que los demás mensajes
que fueron transmitidos después del mensaje erróneo (mensaje en tránsito).
4
Mensaje 0 reconocido
4 3 2 0 afirmativamente ACK
7 3 ESTACIÓN ESTACIÓN
A B Mensaje 1 comprobado
6 2 ACK 1 1 sin errores y reconocido
afirmativamente
5 1
a
0
. 5 4 Mensajes reconocidos
. 5 ESTACIÓN ESTACIÓN 1 afirmativamente ACK,
. previamente
A B
7 4 NACK 3 2
6 3 3 Mensaje 3 erróneo
Tramas retransmitidas
0
. 5 4 3 Mensajes reconocidos
. 5 ESTACIÓN ESTACIÓN 1 afirmativamente ACK,
.
A B
7 4 NACK 3 2
Mensaje 3 reconocido
6 3 3 negativamente (NACK)
con anterioridad
Los únicos mensajes que se retransmiten son aquellos que han sido reconocidos
negativamente (NACK). En repetición selectiva se requiere una lógica adicional para
mantener la secuencia lógica de los mensajes reenviados y colocar éstos en el lugar
adecuado de la cola del punto receptor.
CFEE
CFL
Red de Transporte
Los tres primeros niveles son competencia exclusiva de la red, mientras que en el
control de flujo extremo a extremo intervienen también los ETD’s de los usuarios.
Esta separación tan clara que se muestra entre los distintos niveles, en la práctica no
es tan sencilla. Tampoco es necesario que existan procedimientos separados para
realizar cada uno de los niveles anteriores, ya que puede que un procedimiento práctico
de control de flujo, pueda englobar dos o más niveles. También puede ocurrir que
alguno o algunos de esos niveles no existan, por haberse considerado en el diseño de la
red que no todos son necesarios para el tipo de prestaciones que se ofrece al usuario o
porque uno de los niveles influye en los otros de modo que produce efectos análogos.
Ejemplos de este tipo de control pueden ser el control isarítmico, que evita la
congestión global limitando el número máximo de paquetes que pueden circular por la
red y el control local, que limita el número máximo de paquetes que puede haber en los
nodos de entrada.
En las redes que utilizan circuitos virtuales, se puede establecer un control de flujo
local a nivel de circuito virtual, supone el reservar un número (fijo o variable) de celdas
de almacenamiento en cada nodo que lo configura. El procedimiento de control de flujo
a nivel de circuito virtual fija un límite en el número máximo de paquetes que puede
haber en cada nodo del mismo. Este límite puede ser fijo o variar dinámicamente en
función de las fluctuaciones locales.
De este modo, se impide el exceso de tráfico que puede haber en un circuito virtual
determinado, frenando al usuario de origen que lo provoca mediante el mecanismo de
presión hacia atrás del procedimiento de control de flujo local, sin afectar para nada las
otras fuentes de tráfico que no causan ese problema. Como ejemplo de red pública que
utiliza un control de flujo local a nivel de circuito virtual se encuentra en la red
Transpac.
El objetivo del control de flujo entre nodos origen y destino, es evitar la congestión
que pueda producirse en el nodo de destino de la red, cuando los terminales de origen
generan una tasa de tráfico mayor de la que los terminales de destino están absorbiendo.
Esto puede ser debido a una sobrecarga de las líneas de salida que unen el nodo destino
con los terminales, o bien a que el ritmo de absorción de tráfico de estos últimos es
menor que el de generación en los terminales de origen. En el primer caso el problema
es competencia directa de la administración de la red, mientras que en segundo depende
de las características de los usuarios externos.
Así como el control de flujo local, no sólo actúa localmente, sino que repercute en
el tramo nodo origen nodo destino mediante la presión hacia atrás. El control de flujo
entre el nodo origen y destino, no sólo protege al nodo destino de la congestión, sino
que evita también la congestión interna global de la red. Prácticamente la mayoría de los
procedimientos de control de flujo entre nodos de origen y destino, utilizan el
mecanismo de la ventana que permite hasta W paquetes entre el nodo origen y el nodo
destino, en espera de validación. Si la congestión global en la red aumenta
(independientemente de la sobrecarga en el nodo destino) los paquetes de datos y las
validaciones experimentan retardos mayores. Estos retardos junto con la restricción
impuesta por la ventana, repercuten en los puntos de acceso a la red, reduciendo el
tráfico de entrada de nuevos paquetes.