Está en la página 1de 49

TEMA 5

CONTROL DE ENLACE DE
DATOS.
CONTROL DE LÍNEA

©Victor Moisés Hernández Cham hdezcham@unex.es


Sistemas de Transmisión de Datos
.

INDICE
5.1. INTRODUCCION .......................................................................................................................... 3

5.1.1. TIPOS DE PROTOCOLO .................................................................................................. 3

5.1.1.1. Protocolo Asíncrono .......................................................................................................... 3

5.1.1.2. RS-232-C ........................................................................................................................... 6

5.1.1.3. RS-449 ............................................................................................................................... 8

5.1.2. Protocolo Síncrono ............................................................................................................. 8

5.1.2.1. BISYNC (Binary Synchronous Communications)............................................................. 9

5.1.2.2. HDLC (Hight-Level Data Link Control).......................................................................... 13

5.1.2.3. DDCMP (Digital Data Communications Message Protocol) ........................................... 28

5.2. MÉTODOS DE CONTROL DE LÍNEA....................................................................................... 31

5.2.1. Sondeo Selección.............................................................................................................. 31

5.2.2. Sondeo Distribuido ........................................................................................................... 32

5.2.3. Método de Contención...................................................................................................... 32

5.3. MÉTODOS DE CONTROL DE ERRORES................................................................................. 33

5.3.1. VRC (Vertical Redundancy Check).................................................................................. 34

5.3.2. LRC (Longitudinal Redundancy Check) .......................................................................... 34

5.3.3. CRC (Cyclic Redundancy Code) ...................................................................................... 35

5.4. MÉTODOS DE CONTROL DE FLUJO....................................................................................... 40

5.4.1. Parada y Espera................................................................................................................. 42

5.4.2. Ventanas Deslizantes ........................................................................................................ 43

5.4.3. Método de Vuelta Atrás.................................................................................................... 44

5.4.4. Método De Repetición Selectiva ...................................................................................... 45

5.5. CONTROL DE FLUJO EN PUNTOS DE LA RED CONCRETOS...................................................... 46

5.5.1. Control de flujo de acceso a la red (cfar)................................................................... 47

5.5.2. Control de flujo local (cfl) ........................................................................................... 47

5.5.3. Control de flujo entre nodos de origen y destino (cfno-nd) .................................... 48

5.5.4. Control de flujo de extremo a extremo (cfee) ........................................................... 49

©Victor Moisés Hernández Cham hdezcham@unex.es


5.2
Sistemas de Transmisión de Datos
.

5.1. INTRODUCCION

Control de enlace de datos se puede definir como una combinación de dispositivos


físicos con un logical (Software) de comunicaciones mediante el cual se encarga de
realizar las siguientes funciones:

9 sincronización del emisor y receptor.

9 control del envío y recepción de datos.

9 detección y recuperación de los errores de transmisión ocurridos entre dos


puntos.

9 mantenimiento de las condiciones de los enlaces.

Los controles de enlaces de datos se pueden clasificar y describir por:

1. Tipo de protocolo.

2. Método de Control de Línea.

3. Método de tratamiento de errores.

4. Procedimiento de control de flujo.

5.1.1. TIPOS DE PROTOCOLO

Un protocolo de comunicaciones es una convención para la transmisión de datos


que incluyen tales funciones como la cronometración, control, formulación y
representación de datos.

Existen dos tipos principales de protocolos:

• Protocolo asíncrono.

• Protocolo síncrono.

5.1.1.1. PROTOCOLO ASÍNCRONO

Los datos sucesivos aparecen en la línea de transmisión en tiempos arbitrarios, sin


control específico de reloj que gobierne los retardos relativos entre los datos.

Los protocolos asíncronos tratan cada carácter como un mensaje individual. Dentro
de cada carácter los bits son transmitidos en una relación fija cronométrica
predeterminada. De aquí que éstos protocolos sean realmente síncronos dentro de un

©Victor Moisés Hernández Cham hdezcham@unex.es


5.3
Sistemas de Transmisión de Datos
.

carácter y asíncronos entre caracteres. Son llamados asíncronos porque la


cronometración asíncrona entre caracteres es su característica distintiva.

Ejemplo: Cronometración de bit para un solo byte.

1, 11/2 ó 2 bits
Start 8 bits de datos de Stop

start 1 0 0 0 1 0 1 0 1 1

La línea de reposo se supone que es un estado elevado o un 1.


Cada carácter empieza con un bit de “start” y seguido por 8 bits de datos.
Por último: 1, 1 1 2 ó 2 bits de parada.

Intervalo de Bit: periodo fijo de tiempo regido por un reloj local en el emisor y en el
receptor.

Dentro de la porción de datos de 8 bits de un carácter, los datos son transmitidos


primero al bit menos significativo.

Los bits de comienzo (start) y parada (stop) identifican el principio y el final de


cada carácter. Puesto que cada carácter puede empezar en un tiempo arbitrario, el
receptor tiene que descubrir cuando el borde se produce, con tal exactitud que es capaz
de poner a prueba correctamente los próximos 10 a 11 bits. El reloj del receptor no es
idéntico al reloj del emisor. Un receptor rápido pone a prueba bits sucesivos, cada vez
antes, en un intervalo de bit. En receptor no debe permitir que la velocidad del reloj
relativa le haga poner de ejemplo el bit erróneo.

La mejor estrategia es que el receptor ponga la muestra de cada bit lo más cerca
posible del centro del intervalo de bit. Si el receptor hace una buena estimación del
principio del primer bit, puede representar correctamente los siguientes 7 bits. Esto
significa que el reloj del receptor en relación con el del transmisor no puede ganar o
perder más de medio bit en la posición sobre 10 a 11 períodos de reloj.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.4
Sistemas de Transmisión de Datos
.

Ejemplo: Reloj receptor que marcha a 16 veces la frecuencia de bit.

Data Start 1 1 0 0 0

Primeros 8 ticks del reloj

8x
Clock
16xclock 16xclock 16xclock 16xclock 16xclock

1
Con este reloj el receptor puede determinar el principio de un carácter dentro de de
16
un intervalo de bit.

a. Cuando la transición principal de un carácter se produce, el contador se


inicializa.

1
b. El contador aumenta en cada tic de la frecuencia de bit.
16

c. Cuando el contador alcanza el valor 8, ha alcanzado la mitad del bit de “start”.


En este punto el bit de “start” es puesto de muestra y el contador se vuelve a
inicializar.

d. Cada vez que el contador alcanza el valor 16, la forma de la onda es muestreada
y el contador despejado. El muestreamiento es repetido hasta que el último bit
de parada es puesto de muestra.

Desventajas:

• Tienen al menos un 20% de gastos generales por carácter de información de


control transmitida (Bits de “start” y “stop”).

Pérdida del 20% del ancho de banda.

• Cuando se transmite una secuencia larga de caracteres, sin tiempo de reposo


entre ellas, un emisor que sea ligeramente más rápido que un receptor puede
eventualmente sobrepasar al receptor en un bit, perdiendo un carácter completo.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.5
Sistemas de Transmisión de Datos
.

Como consecuencia es necesario insertar períodos de reposo a menudo en la


corriente de bits transmitida para evitar que esto ocurra.

Se reduce aún más el ancho de banda.

• Como en los protocolos asíncronos un mensaje tiene 8 bits, con una prueba de
paridad, cualquier error de un solo bit es detectable o un número impar de bits,
pero no corregible.

Cuando un número par de bits es incorrectamente recibido, la prueba de paridad


está satisfecha y el error es indetectable.

Es posible imponer corrección de errores con el uso de pruebas de paridad sobre


bloques de datos. Esto está fuera de las especificaciones del protocolo asíncrono.

5.1.1.2. RS-232-C

Es un cable de hilos.

Fue originalmente desarrollado para hacer comunicaciones de datos en redes de


telefónicas. Proporciona una especificación para conectar máquinas remotas.

En los 80, con la proliferación de los microcomputadores, los terminales son,


normalmente, conectados a los computadores por medio de puertos RS-232-C.

DTE MODEM
22 22
RI RI
20 20
DTR DTR
8 8
CD CD
7 Signal Ground 7
6 6
DSR DSR
5 5
CTS CTS
4 4
RTS RTS
3 3
RECEIVE RECEIVE
2 2
TRANSMIT TRANSMIT
1 Shield Ground 1

• SHIELD GROUND Æ masa del chasis. Está unida directamente a los

apantallamientos del sistema.

• SIGNAL GROUNDÆ masa de señal, proporciona un punto de referencia

común para todas las demás señales.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.6
Sistemas de Transmisión de Datos
.

Debido a que las tierras de la señal no están aisladas de la masa del chasis, el RS-
232-C tiene inherente un problema de tazo-terreno potencial. Mientras que es estándar
es completamente útil para distancias cortas, para distancias largas se hace
desaconsejable y arriesgado. Limita la longitud del cable a 33 metros.

El RS-232-C describe 21 señales y un conector físico de 25 pines para


comunicación asíncrona.

• TRANSMIT: es una entrada del módem y una salida del ETD.

• RECEIVE: es una salida del módem y una entrada al ETD.

• RTS (Request To Send): solicitud de envío.

• CTS (Clear To Send): listo para enviar.

RTS y CTS se refieren a las características de las líneas telefónicas


semidúplex. Cuando la conexión telefónica es dúplex, mantienen un voltaje
constante.

• DSR (Data Set Ready): módem operativo.

• DTR (Data Term Ready): ETD operativo.

• CD (Carrier Detect): indica que una conexión remota está activa, es decir,
existe portadora.

• Mediante RI (Ring Indicator) se marca la conexión telefónica.

El estándar incorpora otras señales relacionadas con la comprobación y los canales


secundarios.

DTE DTE
22 22
RI RI
20 20
DTR DTR
8 8
CD CD
7 7
Signal Ground Signal Ground
6 6
DSR DSR
5 5
CTS CTS
4 4
RTS RTS
3 3
RECEIVE RECEIVE
2 2
TRANSMIT TRANSMIT
1 Shield Ground 1

©Victor Moisés Hernández Cham hdezcham@unex.es


5.7
Sistemas de Transmisión de Datos
.

5.1.1.3. RS-449

Es un cable coaxial. Se pueden enviar señales de voz, imagen y sonido…

Surge por la necesidad de vencer las limitaciones del RS-232-C. El RS-449 limita la
longitud del cable a 60 metros, principalmente debido a la falta de aislamiento. El RS-
449 describe un conector físico de 37 pines. Proporciona un conector de 9 pines para
canales secundarios.

La especificación eléctrica del RS-423 es casi idéntica al del RS-232-C. Las


funciones RECEIVE DATA, SEND DATA, CLEAR TO SEND, REQUEST TO SEND son las
mismas que en el estándar RS-232-C. DATA MODE Y RECEIVE MODE se corresponden
con DATA SET READY y DATA TERMINAL READY, del RS-232-C, respectivamente.

TEST MODE es una nueva señal que en conjunción con otras señales proporciona un
medio para probar el equipo de comunicaciones.

El canal secundario, que emplea un conector de 9 pines, lleva las señales SEND,
RECEIVE, CTS, RTS y RECEIVE READY, más cuatro líneas extra que llevan las tierras
para el apantallamiento, las señales SEND y RECEIVE y el terreno de señal de referencia.

5.1.2. PROTOCOLO SÍNCRONO

En los protocolos síncronos, cada dato sucesivo de una corriente de datos está
gobernado por un reloj maestro y aparece en un intervalo específico de tiempo. Éstos
producen una corriente de datos en una relación de reloj fija, con el reloj gobernando no
sólo los bits dentro de un carácter, sino la cronometración de carácter a carácter
también.

La información de control que conlleva cada bloque puede contener el número de


secuencia del bloque, por lo que el receptor puede requerir retransmisión de los bloques
específicos.

Los protocolos síncronos están orientados a bloque, lo que proporciona un medio


eficiente para incorporar información de control y redundancia en el eslabón de
comunicación.

El reloj síncrono elimina la necesidad de usar bits de arranque y parada,


aumentando así la amplitud del ancho de banda disponible para los datos.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.8
Sistemas de Transmisión de Datos
.

El medio de lograr sincronización de carácter difiere de protocolo a protocolo. Las


secuencias especiales en la corriente de bits de datos indican el principio de un carácter.
Estas secuencias son insertadas en el emisor y detectadas por el receptor. Cuando es
detectada, el receptor ha logrado la sincronización de carácter y entonces puede partir
los bits de datos que se suceden en caracteres de 8 bits en los puntos límites correctos.

Puesto que la secuencia de sincronización se produce en el principio de un bloque


de datos, es posible establecer una sincronización de bloque a bloque mientras se
establece simultáneamente la sincronización de carácter a carácter.

El motivo para cambiar a protocolos síncronos desde los protocolos asíncronos es la


velocidad de comunicación más elevada, en torno a 500 KHz.

Los tres protocolos más comúnmente usados son:

i. BISYNC

ii. HDLC

iii. DDCMP

5.1.2.1. BISYNC (BINARY SYNCHRONOUS COMMUNICATIONS)

Es el protocolo utilizado por IBM desde hace algún tiempo. Es un protocolo


orientado a carácter. El formato de los protocolos orientados a carácter tiene campos
que son múltiplo del número de bits del alfabeto de símbolos con el que trabaje.
BISYNC utiliza código ASCII, por lo que todos sus campos son múltiplo de 8 bits.

BISYNC se apoya en uno o dos caracteres de sincronización sucesiva para


identificar la sincronización de carácter o de bloque. El receptor establece la
sincronización buscando la muestra especial de sincronismo que envíe el emisor.

El emisor envía el patrón de sincronismo continuamente, hasta que el receptor lo


detecta. En ese momento emisor y receptor están sincronizados. Posteriormente, la
sincronización es mantenida por el protocolo.

Formato de paquete:

SYNC SOH HEADER STX DATOS ETX FCS SYNC

1 ó 2 Bytes 1 Byte 1 ó 2 Bytes 1 Byte Múltiplo de 8 Bits 1 Byte 2 Bytes 1 ó 2 Bytes

©Victor Moisés Hernández Cham hdezcham@unex.es


5.9
Sistemas de Transmisión de Datos
.

Aunque esta estructura es ampliamente utilizada por convención el protocolo


BISYNC puede modificar este formato de mensaje (multiformato).

• SYNC: caracteres de sincronismo. Indican al receptor que lo que viene a


continuación es información.

Si el emisor envía únicamente caracteres de sincronismo, estará indicando al


receptor que desea mantener la línea operativa, es decir, mantenimiento del
enlace.

• SOH (Start Of Header): Comienzo de cabecera. Identifica el comienzo de un


bloque de información de control (como direcciones, prioridades, número de
secuencia del paquete, etc.).

Campo direccionamiento de información o campo de direccionamiento fuente.


Los cuatro primeros bits representan la dirección origen y los restantes, la
dirección destino.

Tanto SOH como los demás caracteres que veremos son caracteres de control
ASCII. En caso de error en la recepción de un bloque, el receptor manda el
mensaje al emisor con el número de secuencia del mensaje erróneo. El emisor
retransmite el mensaje. El receptor reconoce cuando un mensaje ha sido
retransmitido (porque cada mensaje tiene un número de secuencia) y puede
reunir una secuencia de mensajes en su orden correcto.

Si el campo SOH tiene todos los bits a 1, es un paquete de difusión, es decir, se


envía a todos los usuarios.

• HEADER: Cabecera de control. Es un campo de control de comando.


Representa órdenes que envían emisor y receptor indicando situaciones en la
línea.

• STX (Start Of Text): identifica la finalización del encabezamiento y el


comienzo de un bloque de texto.

• DATOS: es la parte del mensaje de un programa de aplicación que va destinada


a otros programas de aplicación y que debe atravesar el sistema de
comunicaciones sin sufrir cambios.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.10
Sistemas de Transmisión de Datos
.

Pueden surgir problemas adicionales como puede ser que en el bloque de datos
aparezca algún carácter ETX. Si esto sucede los caracteres pueden ser tomados
erróneamente. Para ello, BISYNC emplea otro carácter DLE (Data Link Escape)
para obtener la transparencia necesaria. Cuando un símbolo de control tiene que
ser tratado como datos está precedido por DLE para indicar que el siguiente
carácter es de datos, sin llevar a cabo ninguna acción de control.

• ETX (End Of Text): indicador de fin de datos.

• FCS (Frame Check Secuency): Campo de control de errores.

El Código Hamming sí indica en qué bit se ha producido el error. No se usa en


estos protocolos.

Caracteres de Control

• TTD (Temporary Text Delay) ⇒ Retardo en la emisión de texto. Indica que la


estación emisora no está preparada para transmitir inmediatamente pero desea
conservar la línea.

Normalmente el emisor envía el siguiente bloque TTD al cabo de 2 segundos.


De esta forma se anticipa a los 3 segundos que espera el temporizador del
terminal receptor antes de abortar la sesión.

• EOT (End Of Transmision) ⇒ Indica el fin de transmisión del mensaje por


parte de esta estación, pudiendo el mensaje constar de varios bloques. La
recepción de un EOT provoca que todas las estaciones receptoras se
reinicialicen.

También se utiliza EOT como respuesta a un sondeo en redes multipunto


cuando la estación sondeada no tiene nada que enviar y como señal para abortar
la transmisión en redes punto a punto cuando el emisor no puede continuarla.

• ENQ (Enquiry) ⇒ Solicitud de respuesta. Pide que se retransmita una respuesta


si la respuesta original se ha desechado o no se ha recibido ENQ también puede
indicar el fin de un ciclo de sondeo o selección y se utiliza para pedir la línea
cuando ésta es una conexión punto a punto.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.11
Sistemas de Transmisión de Datos
.

• ACK (Acknowledgement) ⇒ Reconocimiento afirmativo. Indica que el último


bloque se recibió correctamente y que el receptor está preparado para aceptar el
siguiente bloque.

• WACK (Wait Acknowledgement) ⇒ Indica a la estación emisora que la


receptora sufre una indisposición temporal para recibir y que el último bloque
de datos se recibió correctamente (ACK).

• NACK (Not Acknowledgement) ⇒ Reconocimiento negativo. Indica que el


último bloque se recibió con errores y que el receptor está preparado para
recibir otro bloque.

• RVI ⇒ Interrupción de Retorno. Indica que una estación receptora solicita que
se interrumpa la transmisión en curso para poder enviar un mensaje de mayor
prioridad. Cuando se termina de enviar el mensaje de mayor prioridad, se
vuelve a la transmisión interrumpida.

En un circuito multipunto, si la estación de control envía RVI, quiere decir que


desea seleccionar otra estación.

En BISYNC existen cuatro funciones de temporización con esperas indefinidas por


culpa de errores de datos o pérdida de señales de cambio de turno en la línea. Estas
funciones son:

• TRANSMIT (Transmitir).
El plazo de transmitir suele ser de un segundo y define la tasa de inserción de
secuencias de sincronismo (SYNC) en los datos.

• RECEIVE (Recibir).
El plazo de tiempo de recibir suele ser de tres segundos y sirve para varias
operaciones:

o Limitar el tiempo durante el cual la estación emisora esperará una


respuesta una vez establecido el enlace.

o Señalar un tiempo máximo a una estación receptora para que


compruebe si hay caracteres de sincronismo en la línea, que indicarían

©Victor Moisés Hernández Cham hdezcham@unex.es


5.12
Sistemas de Transmisión de Datos
.

que la transmisión continúa. El plazo de recibir se reinicia cada vez que


se recibe una secuencia de sincronismo.

• CONTINUE (Continuar).
Obliga a que una estación emisora que envió un TTD tenga que enviar otro si es
incapaz de enviar texto. Si no se envía un TTD antes de dos segundos, llega a
los tres segundos de temporización y se aborta la sesión.

Una estación receptora debe transmitir un WACK en un intervalo de 2 segundos


si es incapaz de recibir momentáneamente.

• DISCONNECT (Desconectar).
El plazo de desconectar provoca que una estación de una red conmutada se
desconecte del circuito después de 20 segundos de inactividad.

5.1.2.2. HDLC (HIGHT-LEVEL DATA LINK CONTROL)

Una de las mayores restricciones de los protocolos orientados a carácter es el


código (o alfabeto) utilizado. Los alfabetos más corrientes tienen 5, 6, 7 u 8 elementos
de información, y los ordenadores funcionan a base de caracteres o de palabras cuya
longitud varía de un constructor a otro. Observando que la unidad básica para
representar la información es siempre el elemento binario, y que los alfabetos,
caracteres y palabras no son más que secuencias específicas de elementos binarios,
basta basar los protocolos en el elemento binario para hacerlos independientes de los
códigos.

Es pues lógico pensar en protocolos basados en bit, en los que los comandos del
enlace, lo mismo que la información a transmitir, se consideran no ya como palabras de
un alfabeto específico, sino como secuencias de elementos binarios. Resolviendo así el
gran problema de los alfabetos, se simplifica a la vez el procedimiento, que resulta más
flexible y permite resolver a la vez otras muchas restricciones.

A continuación se describirán, como ejemplo de protocolo basado en bit, para la


transmisión síncrona, el protocolo de comando de HDLC (control de enlace de datos de
alto nivel), normalizado por la ISO.

La familia de procedimientos HDLC está normalizada en varias partes:

©Victor Moisés Hernández Cham hdezcham@unex.es


5.13
Sistemas de Transmisión de Datos
.

1º. Describe la estructura de las tramas, supervisión de enlace y comandos de


propósito específico, es objeto de la norma internacional IS 3309-2.

2º. Describe detalladamente los elementos de los procedimientos y es objeto de


la norma internacional IS 4335.

3º. Consiste en proponer realizaciones particulares o clases de procedimientos,


comprende las normas internacionales IS 6159 y 6256.

Describiremos esta familia de procedimientos examinando sucesivamente la


estructura básica de la trama de transmisión y los elementos de los procedimientos,
incluyendo los tres formatos de transmisión utilizados, los principales comandos y
respuestas, los modos de funcionamiento y los métodos de recuperación.

HDLC emplea un patrón especial para mantener la sincronización. Este patrón


(FLAG) es único y nunca puede producirse en parte alguna de una corriente de datos.
Este patrón son seis unos seguidos: FLAG Æ 01111110

Como en BISYNC, la información de dirección y control contiene una dirección


fuente y destino y un número de secuencia. Puesto que el bloque comienza y termina
con un flag, no hay necesidad de tener diferentes símbolos cerca de un bloque
(STX,EOT, etc.). La longitud del bloque puede ser cualquier múltiplo de 8 bits,
sabiendo donde empieza el mensaje y donde acaba con los flag correspondientes.
Cuando un flag aparece, los 16 bits inmediatamente anteriores son tratados como prueba
de redundancia cíclica.
Estructura de la trama HDLC

En los procedimientos HDLC, todas las transmisiones tienen lugar en forma de


tramas, presentando cada trama el formato siguiente:

FLAG DIR COMANDO INFORMACIÓN FCS FLAG

1 Byte 1 ó 2 Bytes 1 ó 2 Bytes 12000 a 15000 Bits 2 Bytes 1 Byte


(01111110) (01111110)

Algunas tramas contienen solamente secuencias de comando de supervisión, en los


casos particulares en que no existe campo de información. La disposición de estas
tramas es la siguiente:

©Victor Moisés Hernández Cham hdezcham@unex.es


5.14
Sistemas de Transmisión de Datos
.

FLAG DIR COMANDO FCS FLAG

• FLAG: secuencia de delimitación de trama

Todas las tramas deben empezar y terminar con un indicador. Todas las
estaciones conectadas al enlace deben estar permanentemente a la búsqueda de
esta secuencia. Así, el indicador se utiliza para la sincronización de trama.

Un mismo indicador puede utilizarse simultáneamente como indicador de cierre


de una trama e indicador de apertura de la trama siguiente. Es decir, si hubiese
N tramas habría N-1 campos FLAG.

• DIRECCIÓN: campo de dirección.

La dirección debe en todos los casos identificar la estación secundaria o


estaciones secundarias implicadas en el intercambio de la trama considerada.

Si todos los bits de este campo son unos, es un paquete de difusión, destinado a
todas las estaciones.

• COMANDO: campo de comando.

El campo de comando contiene los comandos y las respuestas, así como los
números de secuencia. La estación primaria emplea el campo de comando para
indicar a la estación secundaria la operación que debe realizar. La estación
secundaria lo utiliza para responder a la estación primaria.

• INFORMACIÓN: campo de información.

La información está constituida por una secuencia cualquiera de elementos


binarios. A menudo utiliza una estructura apropiada de caracteres, por ejemplo
de octetos, pero en caso necesario puede componerse de un número
indeterminado de elementos, sin relación con estructura alguna de carácter.

Cuanto mayor sea el tamaño mayor es la dificultad y la posibilidad de error. Se


suelen usar de 12000 a 15000 bits.

Para asegurar la transparencia, deben respetarse ciertas reglas. El emisor debe


examinar el contenido de la trama entre las dos banderas, incluida la dirección,
el comando y la secuencia FCS, e insertar un elemento 0 después de todas las

©Victor Moisés Hernández Cham hdezcham@unex.es


5.15
Sistemas de Transmisión de Datos
.

secuencias de cinco unos consecutivos (comprendidos los cinco últimos


elementos de la FCS) para asegurarse que no aparece ninguna secuencia de
bandera falsa. El receptor debe examinar el contenido de la trama y eliminar
todo 0 que siga inmediatamente a cinco elementos 1.

• FCS (Frame Check Sequence): secuencia de control de trama.

Orden de transmisión de los bits.

COMANDO, DIRECCION e INFORMACIÓN ⇒ deben transmitirse con el bit de


menor peso en primer lugar.

FCS ⇒ debe transmitirse empezando por el bit de mayor peso, es más útil, más
rápido para hacer cálculos en el control de errores.

Relleno de tiempo entre tramas.

El relleno de tiempo entre tramas debe hacerse transmitiendo o bien banderas


continuamente, o un mínimo de siete 1 consecutivos, o una combinación de ambos.

La utilización de banderas o de secuencias de unos para definir los estados de la vía


de transmisión del enlace se describe más adelante.

Trama incorrecta.

Una trama se considera incorrecta cuando no está correctamente delimitada por dos
banderas, o cuando es demasiado corta. Por ejemplo, de menos de 32 bits entre
banderas.

Las tramas incorrectas deben ignorarse. Así, debe ignorarse una trama terminada en
una secuencia constituida por más de seis 1 consecutivos. Como ejemplo, un método
que permite hacer abandonar una trama, consiste en emitir siete 1 consecutivos. Ese
mecanismo se realiza antes de quitar los 0 de transparencia.

Campo de dirección extendido.

Normalmente, deben utilizarse direcciones de un solo octeto, y deben estar


disponibles las 256 posibles combinaciones. Sin embargo, puede extenderse el campo
de dirección reservando el primer bit de cada octeto de dirección, que en este caso se
fija a cero para indicar que el octeto siguiente es una extensión de la dirección de base.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.16
Sistemas de Transmisión de Datos
.

El formato de los octetos de extensión es el mismo que el del octeto de base; así, el
campo de dirección puede extenderse de forma recurrente.

Cuando se utilizan extensiones, la presencia de un bit a 1 en la primera posición del


octeto de dirección de base indica que solamente hay un octeto de dirección. Así, el
empleo de extensiones reduce a 128 la capacidad de direccionado de un octeto único.

ELEMENTOS DEL PROTOCOLO HDLC

• Formatos de transmisión

Para distinguir la transferencia de información propiamente dicha de las secuencias


de supervisión del enlace, el campo de comando puede definir tres formatos de
transmisión, como se indica a continuación.

Campos de Comando
Bits 1 2 3 4 5 6 7 8

Formato de Información (I) (I) 0 N(S) P/F N(R)


Formato de Supervisión (S) (S) 1 0 S P/F N(R)
Formato No Secuencial (N) (N) 1 1 M M P/F M M M

En este comando:

- N(S) ⇒ designa contador secuencial emisor (módulo 8)

- N(R) ⇒ designa contador secuencial receptor (módulo 8)

- P/F ⇒ es un bit que indica:

• (P) ⇒ petición de respuesta inmediata para las transmisiones


primarias.

• (F) ⇒ respuesta al bit P y , también, en modo normal, una


trama final para las transmisiones secundarias.

- M ⇒ corresponde a bits de reserva para comandos y respuestas adicionales

- S ⇒ corresponde a bits que indican las funciones de supervisión.

Para aumentar el número de secuencia máximo, por ejemplo en el caso de


transmisión por satélite, en que el tiempo de propagación es largo y resulta deseable en
transmisión semidúplex evitar inversiones frecuentes del sentido de transmisión para

©Victor Moisés Hernández Cham hdezcham@unex.es


5.17
Sistemas de Transmisión de Datos
.

enviar los acuses de recepción, el campo de comando puede extenderse a dos octetos, de
la siguiente forma:

PRIMER OCTETO SEGUNDO OCTETO


Bits 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

(I) 0 N(S) P/F N(R)


(S) 1 0s S S X X X X P/F N(R)
(N) 1 1 M M U M M M X X X X X X X X

En este campo.

- X ⇒ son nulos y están reservados.

- U ⇒ es indeterminado.

- N(S) ⇒ designa contador secuencial emisor (módulo 128)

- N(R) ⇒ designa contador secuencial receptor (módulo 128)

Trama de información (I)

Lo utilizan las estaciones primarias y secundarias para efectuar una transferencia de


información. Las funciones N(S), N(R) y P/F son independientes.

¾ N(S) ⇒ indica el número de la trama emitida.

¾ N(R) ⇒ indica la siguiente trama esperada, sirviendo simultáneamente para


indicar la correcta recepción de todas las tramas con numeración inferior.

Trama de Supervisión (S)

Sirve para efectuar las funciones usuales de supervisión del enlace, tales como
acuse de recepción, petición de retransmisión, recepción temporalmente interrumpida.
Las funciones de supervisión de base se describen más adelante.

Trama No Numerada (N)

Permite definir funciones suplementarias de supervisión del enlace. Como este


formato no incluye número de secuencia, deja libres 5 bits de reserva (M), que permiten
definir hasta 32 funciones suplementarias de supervisión.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.18
Sistemas de Transmisión de Datos
.

• Funciones de supervisión: comandos y respuestas de base

El formato de supervisión (S) permite definir, con los 2 bits S, cuatro funciones de
supervisión o comandos y respuestas de base.

CAMPO DE COMANDO
1 2 3, 4 5 6, 7, 8
1 0 S P/F N(R)

Código del formato Códigos de Solicitud de Respuesta (P), Contador de recepción


de supervisión comandos y Respuesta (F), (módulo 8)
respuestas Trama Final (F en SNRM)

Comandos Bits S Respuestas


RR (Receive Ready) 0 0 RR (Receive Ready)
REJ (Reject) 0 1 REJ (Reject)
RNR (Receive not Ready) 1 0 RNR (Receive not Ready)
SREJ (Selective Reject) 1 1 SERJ (Selective Reject)

El formato de supervisión contiene el número de secuencia N(R) del contador


secuencial de recepción, que es el número de la siguiente trama esperada. N(R) indica
que las tramas de información numeradas hasta N(R) - 1 se han recibido correctamente.

Comando y respuesta RR (Bits S =00, Recepción Preparada).

La función de supervisión RR es utilizada por una estación primaria o secundaria


para:

- indicar que está preparada para recibir información

- o como confirmación de las tramas recibidas numeradas hasta N(R) - 1 .

Comando y respuesta RNR (Bits S =10, Recepción No Preparada).

Es utilizada por una estación primaria o secundaria para indicar que por el momento
no está en condiciones de recibir nuevas tramas de información. Queda confirmada la
correcta recepción de las tramas numeradas hasta la N(R) - 1 . La trama N(R) y siguientes
no quedan confirmadas.

Comando y respuesta SREJ (Bits S =11, Rechazo Selectivo).

©Victor Moisés Hernández Cham hdezcham@unex.es


5.19
Sistemas de Transmisión de Datos
.

La función de supervisión SREJ es utilizada por una estación primaria o secundaria


para solicitar la transmisión o retransmisión de la trama numerada N(R). La correcta
recepción de las tramas anteriores, hasta la numerada N(R) - 1 , queda confirmada.

• Modos de funcionamiento. Comandos y respuestas suplementarios.

El formato no numerado permite, con los 5 bits de reserva M, definir un juego de 32


comandos y respuestas suplementarios. A continuación se definen tres comandos y dos
respuestas que permiten hacer funcionar el enlace en varios modos distintos. En el
futuro pueden definirse otros comandos y respuestas, si fuera necesario.

Bits del Campo Comando Significado


1 2 3 4 5 6 7 8

1 1 1 1 P 0 0 0 Comando SARM. Modo de Respuesta Autónomo


1 1 0 0 P 0 0 1 Comando SNRM. Modo de Respuesta Normal
1 1 0 0 P 0 1 0 Comando DISC. Liberación.
1 1 0 0 F 1 1 0 Respuesta UA. Aceptación no numerada
1 1 1 0 F 0 0 1 Respuesta CMDR. Comando rechazado
1 1 1 1 P 1 0 0 SABM. Modo Balanceado Síncrono. Inicialización.
1 1 1 1 P 1 1 0 SABME. Multienlace
1 1 1 1 F 0 0 0 DM. Modo desconectado.

Comando SARM (Set Asynchronous Response Mode) ⇒ funcionamiento en modo de


respuesta autónoma.

Permite poner el enlace en estado de funcionamiento autónomo. En este modo de


funcionamiento, una estación secundaria puede emitir a su aire, sin ser invitada a ello
por la estación primaria. Al recibir este comando, la estación secundaria que acepta
funcionar en este modo debe enviar la respuesta UA y reponer a cero sus contadores de
emisión y recepción.

En modo autónomo, una transmisión secundaria debe retransmitir una o varias


tramas de respuesta, si no se recibe la confirmación del primario en un intervalo de
tiempo dado (a definir en cada sistema). Puesto que es posible la contención (colisión

©Victor Moisés Hernández Cham hdezcham@unex.es


5.20
Sistemas de Transmisión de Datos
.

entre las transmisiones primaria y secundaria) en el caso de modo bidireccional en


alternativo sobre un circuito semidúplex, el intervalo de tiempo utilizado por el
secundario debe ser mayor que el utilizado por el primario, de modo que las situaciones
de contención se resuelvan a favor del primario.

En el modo autónomo, la transmisión de una trama de respuesta con el bit F puesto


a 1 no indica la suspensión de la transmisión del secundario. Pueden transmitirse tramas
de respuesta adicionales después de la trama de respuesta cuyo bit F se puso a 1. Así, en
el modo autónomo, el bit F no debe interpretarse como el final de transmisión del
secundario, sino solamente como indicación de la respuesta del secundario a la trama de
comando precedente con el bit P puesto a 1.

Comando SNRM (Set Normal Response Mode) ⇒ funcionamiento en modo de respuesta


normal.

Se utiliza para invitar a una estación secundaria a funcionar en modo de respuesta


normal. En este modo, las estaciones secundarias transmiten bajo invitación de la
estación primaria, que controla el enlace. Al recibir este comando, la estación
secundaria que acepta funcionar en este modo debe enviar la respuesta UA y reponer a
cero sus contadores de emisión y recepción. Después de recibir el permiso para emitir
(P=1), el secundario inicia la transmisión de una respuesta. La transmisión de una
respuesta puede consistir en una o varias tramas, manteniendo la vía de transmisión en
estado activo. La última trama, de la transmisión de una respuesta debe indicarse de
manera explícita por parte del secundario mediante F=1. Después de la indicación de
última trama, el secundario debe parar de transmitir hasta que se reciba del primario un
nuevo permiso explícito.

Comando DISC (Disconnet) ⇒ Liberación.

Se utiliza en redes conmutadas para liberar el enlace. Antes de desconectarse, la


estación secundaria debe enviar la respuesta UA. En redes no conmutadas, también
puede utilizarse el comando DISC para advertir a las estaciones secundarias de la
suspensión de la explotación por parte de la estación primaria.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.21
Sistemas de Transmisión de Datos
.

Respuesta UA (Unnumbered Acknowledgement) ⇒ Confirmación no numerada.

Es utilizada por una estación secundaria para indicar a la estación primaria que ha
recibido y aceptado los comandos no numerados definidos anteriormente.

Respuesta CMDR (Command Reject) ⇒ Comando rechazado.

Es utilizada por una estación secundaria para indicar que rechaza un comando que
se había recibido correctamente. Esta respuesta incluye en su campo de información las
siguientes indicaciones:

Bits del campo de información


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Campo de comando rechazado 0 N(S) 0 N(R) W X Y Z

- El campo de comando rechazado es la representación del campo de


comando de la trama recibida que ha provocado ese rechazo.

- N(S) es el valor actual del contador N(S) de la estación secundaria.

- N(R) es el valor actual del contador N(R) de la estación secundaria.

- W=1 indica que el campo de comando recibido, y representado por los bits 1
a 8, no es válido o no se usa

- Y=1 indica que el campo de información recibido desborda la capacidad de


memoria de la estación secundaria (trama inmensa).

- Z = 1 indica que el campo de comando recibido, y representado por los bits


1 a 8, contiene un valor de N(R) incorrecto.

En el caso en que el campo de comando sea de dos octetos, el campo información


de la respuesta CMDR es el siguiente:

Bits del campo de información de la respuesta CMDR


1............................................................ 16 17 18 ........... 24 25 26 .......... 32 33 34 35 36

Campo de comando rechazado 0 N(S) 0 N(R) W X Y Z

©Victor Moisés Hernández Cham hdezcham@unex.es


5.22
Sistemas de Transmisión de Datos
.

DM (Disconnet Mode) ⇒ modo desconectado.

Lo utiliza una estación secundaria para indicar que está en modo desconectado.

No se puede establecer la conexión.

Todavía no se puede pasar a la fase de datos.

Desconexión del enlace.

Lo puede realizar ETD o ETCD. Si ETD envía DISC con el bit P=1 y el ETCD
recibe DISC y está en fase de transferencia, envía UA y pasa a fase desconectado. Si
estaba en fase desconectado envía DM con el bit F=1 y continúa en fase desconectado.

Si ETCD envía DISC y ETD estaba en fase de transferencia, envía UA y pasa fase
desconectado. Si estaba en fase desconectado envía DM con el bit y continúa en fase
desconectado.

• Condiciones de Excepción y métodos de recuperación

Desbordamiento

Puede suceder que una estación no pueda de momento recibir, o continuar


recibiendo tramas de información; por ejemplo, porque no disponga de más memoria.
En este caso, se envía una trama de supervisión RNR (recepción no preparada) con un
N(R) que indica la primera trama no aceptada. La transmisión de una trama RR indica
que la situación se ha normalizado y que el tráfico se acepta nuevamente.

Error de Transmisión

La estación no acepta las tramas recibidas cuyo FCS indica que ha habido error de
transmisión. Estas tramas son simplemente ignoradas y la estación que las recibe no
toma ninguna acción.

Error de número de secuencia

Hay error de número de secuencia cuando se recibe una trama con FCS correcto y
que el número de secuencia N(S) que contiene no corresponde al número de secuencia
esperado, N(R). La estación que recibe esta trama no debe aceptarla, y tampoco las
tramas siguientes, en tanto no se reciba la trama de información con el número de
secuencia N(S) correcto. El error del número de secuencia se señala mediante el número

©Victor Moisés Hernández Cham hdezcham@unex.es


5.23
Sistemas de Transmisión de Datos
.

N(R) contenido en la siguiente trama de información o de supervisión que se transmita,


o por una trama de supervisión REJ o SREJ indicando el N(R) adecuado.

Rechazo de Comando.

Una estación secundaria puede rechazar un comando utilizando la respuesta


CMDR. Cuando esto ocurre, la estación secundaria no acepta más tramas y repite la
respuesta CMDR hasta que la estación primaria resuelva la situación.

• Estados en la vía de transmisión de Enlace

Estado Activo de la via

Una vía está en estado activo cuando el primario o el secundario están


transmitiendo activamente una trama, una secuencia de abandono unilateral, o un
relleno de tiempo entre tramas. Una estación se reserva el derecho de continuar la
transmisión manteniendo la vía en estado activo.

Estado Inactivo (desocupado) de la via

Se dice que una vía está en estado inactivo cuando se detecta una secuencia
continua de unos, con una longitud de 15 bits como mínimo. El estado inactivo indica
que la estación distante ha finalizado su emisión.

Abandono

El abandono de una trama se realiza transmitiendo al menos siete elementos


binarios consecutivos a 1 (sin ceros insertados). La recepción de siete unos consecutivos
se interpreta como un abandono de la trama, y la estación receptora debe ignorarla.

Debe tenerse en cuenta que si al abandonar una trama se transmiten más de siete
unos, puede resultar en un estado inactivo de la vía si aparecen quince o más bits
consecutivos a uno, incluidos los posibles unos ya transmitidos en el momento de
decidir el abandono.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.24
Sistemas de Transmisión de Datos
.

EJEMPLOS DE FUNCIONAMIENTO

A continuación se indican algunos ejemplos de funcionamiento de base de los


procedimientos HDLC.

Las notaciones utilizadas son las siguientes:

- Pri ⇒ Primario

- Sec ⇒ Secundario

- Para las tramas de información:

In,m P/F

• I ⇒ indica que la trama tiene formato de información

• N ⇒ representa el número de la trama emitida

• M ⇒ el número de la próximo trama esperada en recepción


(confirma pues la correcta recepción de las tramas recibidas hasta
N(R) - 1 )

• P es un bit que se pone a 1 en los comandos para invitar al


secundario a responder

• F es un puesto a 1 en las respuestas para identificar la respuesta con


el comando recibido con P=1; en NRM el bit F indica igualmente la
última trama.

- Para las tramas de supervisión:

Sm, P/F

• S ⇒ designa un comando o una respuesta.

• m, p y F tienen el mismo significado que en las tramas de


información.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.25
Sistemas de Transmisión de Datos
.

• EXPLOTACIÓN SEMIDUPLEX EN MODO DE RESPUESTA NORMAL (NRM)

- Explotación en modo de respuesta normal (NRM) sin error de transmisión.


Protocolo de establecimiento del modo NRM con transferencia de información
sólo desde el secundario.

SNRM, P RR0, P RR3, P


Pri Emite:

UA, F I0,0 I1, 0 I2, 0 F I3, 0 I4, 0 ...


Sec Emite:
RR0, F

Si no quiere transmitir más

- Protocolo de establecimiento del modo NRM con transferencia de información


desde el primario solamente.

SNRM, P I0, 0 I1, 0 P I2, 0 I3, 0


Pri Emite:

UA, F RR0, F
Sec Emite:

- Transferencia de Información en modo NRM desde el primario y el secundario


(modo NRM previamente establecido)

I0, 0 I1, 0 I2, 0 P I3, 2 I4, 2 P I5, 3


Pri Emite:

I0, 3 I1, 3 F I2, 5 F


Sec Emite:

• EXPLOTACIÓN SEMIDUPLEX EN MODO DE RESPUESTA AUTÓNOMA (ARM)

- Explotación sin errores de transmisión en modo de respuesta autónoma (ARM).


Procedimiento de establecimiento del modo ARM y transferencia de información
sólo desde el secundario.

SARM, P RR2 RR2


Pri Emite:

UA, F Duración I0, 0 I1, 0 Duración I2, 0 Duración


Sec Emite:
Indefinida Indefinida Indefinida

©Victor Moisés Hernández Cham hdezcham@unex.es


5.26
Sistemas de Transmisión de Datos
.

- Tentativa de transferencia de información desde el primario y el secundario con


situación de colisión en ARM. Tramas repetidas

Colisión
SARM, P I0, 0 I1, 0 Temporización I0, 0 I1, 0 P
Pri Emite:
Primario

UA, F Duración I0, 0 I1, 0 Temporización I0, 2 F


Sec Emite:
Indefinida Secundario

- Explotación con errores de transmisión en las tramas de comando en modo de

respuesta autónoma ARM, error en el comando de establecimiento del modo


ARM.

SARM, P Temporización SARM, P


Pri Emite:

UA, F
Sec Emite:
Trama con errores Repetición de Comando

• EXPLOTACIÓN DUPLEX EN MODO DE RESPUESTA NORMAL (NRM)

- Explotación en modo de respuesta normal (NRM) sin error de transmisión.

Protocolo de establecimiento del modo NRM con transferencia de información


sólo desde el secundario.

SNRM, P RR0, P RR1 RR2 RR3 RR4 RR5, P


Pri Emite:

UA, F I0, 0 I1, 0 I2, 0 I3, 0 I4, 0 F RR0, F


Sec Emite:

o bien, si el primario envía confirmaciones acumuladas, confirmando varias


tramas a la vez:

SNRM, P RR0, P RR3 RR5, P


Pri Emite:

UA, F I0, 0 I1, 0 I2, 0 I3, 0 I4, 0 F RR0, F


Sec Emite:

©Victor Moisés Hernández Cham hdezcham@unex.es


5.27
Sistemas de Transmisión de Datos
.

- Establecimiento del modo NRM y transferencia de información sólo desde el


primario.

SNRM, P I0, 0 P I1, 0 I2, 0 P I3, 0 I4, 0 P I5, 0


Pri Emite:

UA, F RR1, F RR3, F RR5, F


Sec Emite:

o bien, si el primario pone el bit P a 1 para obtener un acuse de recepción


confirmando varias tramas a la vez:

SNRM, P I0, 0 P I1, 0 I2, 0 I3, 0 I4, 0 I5, 0 P


Pri Emite:

UA, F RR1, F RR5, F


Sec Emite:

- Establecimiento del modo NRM y transferencia de información desde el primario

y secundario.

SNRM, P I0, 0 P I1, 0 I2, 1 I3, 3 I4, 4 I5, 4 I6, 5 I7, 5


Pri Emite:

UA, F I0, 1 I1, 1 I2, 2 I3, 2 I4, 3 I5, 5 P I6, 7 P


Sec Emite:

- Explotación bidireccional simultánea en modo de respuesta normal NRM con


errores de transmisión en los comandos y utilización de REJ.

Trama perdida Abandono Trama retransmitidas

I0, 0 P I1, 0 I2, 0 I3, 1 I2, 3 I2, 3 I3, 4 I4, 5


Pri Emite:

I0, 1 I1, 2 I2, 2 REJ 2 I2, 2 I2, 2 I2, 2 I2, 2


Sec Emite:

5.1.2.3. DDCMP (DIGITAL DATA COMMUNICATIONS MESSAGE PROTOCOL)

Es un protocolo orientado a cuenta de bytes. Puede trabajar tanto en líneas síncronas


como en líneas asíncronas.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.28
Sistemas de Transmisión de Datos
.

DDCMP es conocido como protocolo orientado a bit porque la longitud de los campos
CUENTA y FLAG no es dependiente del alfabeto.

El método para especificar la longitud de un mensaje con el fin de examinar el BCC


en el instante adecuado es incluir un campo de cuenta con 14 bits en la cabecera. Esta es
una cuenta del número de caracteres que hay en el campo de información del mensaje.
Como la transmisión sin errores depende de que el campo cuenta se detecte
correctamente, la cabecera de los mensajes en DDCMP es de longitud constante y tiene
su propio BCC, que se comprueba antes de preparar la recepción de la parte de
información del mensaje.

Formato del paquete:

BCC1 BCC2
SYNC SYNC CLASE CUENTA FLAG RESPUESTA SECUENCIA DIREC. o INFORMACIÓN o
CRC1 CRC2

1 Byte 1 Byte 1 Byte 14 Bits 2 Bits 1 Byte 1Byte 1 Byte 2 Bytes Múltiplo de 2 Bytes
1 Byte

• CLASE: tipo de paquete.

• CUENTA: contiene el número de caracteres que va a tener el campo


INFORMACIÓN.

• FLAG: bit de flag de sincronismo rápido y bit de selección, cada uno tiene una
función:.

- sincronismo rápido: si está a uno Æ BROADCASTING: permite enviar


un paquete a varios destinos.

- bit de selección: permite implementar prioridades.

• RESPUESTA: número del último paquete que se ha recibido correctamente.


(Corresponde a N(R)-1 en HDLC). Cuando se usa en un mensaje de
reconocimiento negativo, se supone que el mensaje de número inmediatamente
superior no se recibió, se recibió con errores o no se aceptó por alguna razón.

• SECUENCIA: número de secuencia del paquete que se envía. El emisor asigna


los números secuencialmente módulo 256.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.29
Sistemas de Transmisión de Datos
.

• DIRECCIÓN: es la dirección de la estación tributaria en sistemas multipunto, y


se utiliza en mensajes desde y hacia la tributaria. En funcionamiento punto a
punto, una estación envía la dirección “1” pero ignora el campo de dirección en
recepción.

• BCC1: control de errores sobre los campos CLASE, CUENTA, FLAG,


RESPUESTA DIREC.

• BCC2: control de errores sobre el campo INFORMACIÓN.

NOTAS:

- Sólo tienen cuenta de caracteres el mensaje de datos y el mensaje de


mantenimiento, por lo que son únicos mensajes que tienen los campos
INFORMACIÓN y BCC2.

- El mensaje de datos equivale a la trama de información en HDLC.

- El mensaje de mantenimiento equivale a los comandos no numerados en HDLC.

Ventajas:

• Se puede usar sin hardware especial en canales de datos asíncronos, síncronos e


incluso paralelos.

• El campo de numeración de secuencia permite que haya simultáneamente hasta


255 mensajes en el canal, requisito propio de funcionamiento en canales dúplex
de enlaces vía satélite.

Desventajas:

• Por otra parte no presenta modo de funcionamiento con rechazo selectivo, y


esto, en principio lo hace más vulnerable a la interpretación errónea que los
protocolos orientados a bit.

• También se le ha acusado de ineficiencia, erróneamente, a causa de la inclusión


de otro BCC después de la cabecera del equivalente a las tramas I. De hecho, en
mensajes de longitud media, DDCMP es un poco más eficiente que los
protocolos con relleno de bit a causa de los bits extra que añade el hardware de

©Victor Moisés Hernández Cham hdezcham@unex.es


5.30
Sistemas de Transmisión de Datos
.

los modelos orientados a bit. En la práctica, la interpretación errónea no ha


causado problemas considerables en DDCMP.

5.2. MÉTODOS DE CONTROL DE LÍNEA

5.2.1. SONDEO SELECCIÓN

Es el método más común de control de línea. Un punto de la red se diseña como la


estación principal o maestra. Este punto es responsable del envío y recepción de
mensajes entre todos los puntos secundarios o esclavos de la línea. Para que un punto
esclavo envíe un mensaje ha de pedir la aprobación de la estación maestra.

Ejemplo: supongamos dos punto A y B que se quieren mandar mensajes y ambos están
conectados con la estación maestra.

La estación maestra está continuamente enviando mensajes de sondeo a las


estaciones conectadas a ella.

Sondeo B
1

DATOS
2

Ack de Datos
3

EOT
4

Selección de A
5

Ack o NAck de Selección


6

DATOS
7

Ack de Datos
8

©Victor Moisés Hernández Cham hdezcham@unex.es


5.31
Sistemas de Transmisión de Datos
.

Este protocolo se emplea debido a las siguientes razones:

• Su enfoque centralizado permite el control jerárquico. Cómo el flujo de


tráfico se dirige desde un punto único, es más fácil el control de la línea.

• Se pueden establecer prioridades entre los usuarios simplemente sondeando


más a menudo ciertos terminales o estaciones cuyos mensajes se consideran
más prioritarios que otros.

• Se pueden incorporar rápidamente recursos (terminales, aplicaciones y


ordenadores) cambiando las tablas de sondeo selección dentro de la lógica
de control de enlace de datos.

Desventajas:

• El CED de sondeo selección incluye una cantidad considerable de


información de cabecera debido a los mensajes de control (ACK, NACK,
EOT, etc) y a los propios procesos de sondeo selección.

Las respuestas a los mensajes de sondeo pueden consumir una parte importante de
la capacidad de la red. Debido a esta causa surge el método de sondeo distribuido.

5.2.2. SONDEO DISTRIBUIDO

Este método se emplea en líneas multipunto para evitar el retraso inherente que se
produce en los terminales sondeados cuando se responde negativamente al sondeo por
una línea semidúplex.

En el sondeo distribuido la estación maestra envía una señal al terminal para ver si
tiene alguna información que enviar. Si el terminal tiene algún mensaje que enviar lo
envía a la estación maestra, si no, el terminal envía un mensaje de sondeo al terminal
siguiente y así sucesivamente hasta que se encuentre un terminal con datos para enviar.

Así pues, este método elimina el tiempo de retorno de línea que tiene lugar si cada
terminal recibe una señal de sondeo desde la estación maestra.

5.2.3. MÉTODO DE CONTENCIÓN

Difiere del método de sondeo selección en que no existe estación maestra. En este
método cada punto tiene la misma preferencia sobre la línea, de manera que aquella
estación que antes acceda a la línea cuando ésta esté en reposo, será la que utilice la
línea.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.32
Sistemas de Transmisión de Datos
.

Este método experimenta en algunas ocasiones colisiones de mensajes. Esto ocurre


cuando más de un punto explora a la vez una línea que se encuentra en reposo y
transmiten mensajes prácticamente en el mismo instante. En este caso las señales se
mezclan y se distorsionan. De todas formas estas situaciones se evitan mediante
semáforos y dispositivos sensores que detectan la colisión.

Si hay un mensaje en la línea los terminales han de esperar a que la línea esté libre.
Dado que los mensajes se transmiten a velocidades muy altas, los periodos de espera
suelen ser muy pequeños.

Ventajas:

• Al no existir estación maestra, si un punto falla no implica que los puntos


restantes cesen la comunicación entre ellos, como sucedía en sondeo
selección.

Desventajas:

• Imposibilidad de dar prioridades en el uso de la línea de transmisión aún


cuando algunas estaciones puedan necesitar mayor empleo de recursos.

• Limitación de la distancia asociada a la red. Si dos puntos están situados a


gran distancia uno de otro, es posible que ambos transmitan, se dediquen a
transmitir y no detecten la colisión hasta mucho más tarde.

5.3. MÉTODOS DE CONTROL DE ERRORES

Hemos estado viendo cómo la información transmitida es modificada o estropeada


por el sistema de transmisión. Los métodos de tratamiento de errores nos permiten
detectar los posibles errores e intentar subsanarlos.

Las tasas de error que normalmente se dan en transmisión (10-4 y 10-7), hacen
antieconómico el uso de códigos correctores de error. Por ello el método más extendido
es la detección de errores por redundancia y corrección de la información errónea
mediante retransmisiones.

Los errores se detectan añadiendo cierta información redundante al final del


mensaje a la información original. Las medidas más usuales son dos controles de
paridad y el control cíclico.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.33
Sistemas de Transmisión de Datos
.

5.3.1. VRC (VERTICAL REDUNDANCY CHECK)

Es la técnica más sencilla. Consiste en la adición de un bit (bit de paridad) a cada


cadena de bits que forman un carácter. Este bit se pone a uno o a cero dependiendo de si
se quiere que el número de bits a uno sea par o impar.

El bit de paridad se inserta en la estación emisora, se envía con cada carácter del
mensaje y se verifica en el receptor para determinar si la paridad de cada carácter es la
correcta.

Si durante una transmisión se produce una error que cambia un bit de uno a cero o
de cero a unos, la verificación de paridad detectará este hecho. Sin embargo, el cambio
de dos bits no será detectado.

Ejemplo:

Emisor 1 0 1 0 1 1 0 1 0

0Æ Paridad impar
1Æ Paridad par

Receptor 1 0 1 0 1 1 1 1 0

Al ser un número par de unos (siendo paridad impar), se rechaza el paquete por ser
erróneo. Si utilizamos paridad par, la suma de todos los unos (incluyendo el de paridad)
debe ser par, en caso contrario, se habrá producido un error.

5.3.2. LRC (LONGITUDINAL REDUNDANCY CHECK)

Es un refinamiento de la técnica VRC. En lugar de utilizar un bit de paridad en cada


carácter, la técnica LRC emplea la paridad (par o impar) a nivel de un bloque entero de
caracteres.

Se emplea normalmente junto con VRC y se denomina entonces código


bidimensional de verificación de paridad.

La combinación VRC-LRC representa una mejora con respecto al uso de un único


método. Una línea telefónica típica con una tasa de error de 1:105 puede mejorarse hasta
alcanzar una tasa entre 12:107 y 1:109.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.34
Sistemas de Transmisión de Datos
.

Paridad sobre cada carácter

1er Carácter 1 0 1 0 1 1 0 1 0
2º Carácter 1 0 1 1 1 0 0 1 0

8º Carácter 0 1 0 1 1 1 1 0
Bit de paridad cruzada,
debe coincidir en ambos
sentidos
Paridad sobre el bit n de los
ocho caracteres

Se calcula la paridad no para cada carácter, sino para cada bit de cada carácter.

5.3.3. CRC (CYCLIC REDUNDANCY CODE)

En este método la información añadida está relacionada matemáticamente con los


mensajes. El receptor recalcula el valor y compara el resultado con el número recibido.
Si lo que envía el transmisor coincide con lo que recalcula el receptor, entonces todo va
bien. Si no, se retransmite el mensaje.
Los valores añadidos a los mensajes se denominan CRC o BCC (Block Check
Carácter ⇒ Carácter de comprobación de bloque).
- La señal de información sufre deformaciones Æ dificultades para reconocerla:
• Desajustes entre la señal y el canal: limitación del ancho de banda Æ distorsión
lineal de amplitud y fase no lineal.
• Perturbaciones del canal: ruido, eco y diafonía.
• Perturbaciones en el entorno: interferencias y ruido impulsivo.
- Medidas:
• Elección correcta del medio adecuado.
• Adaptación de la señal de información al medio: código de línea en banda base,
modulación, repetición/regeneración, potencia de emisión, etc.
• INTRODUCIR REDUNDANCIA:
a. En transmisión:
→ Trocear la Información.
→ Introducir un conjunto de bits de redundancia función de la información.
b. En recepción:

©Victor Moisés Hernández Cham hdezcham@unex.es


5.35
Sistemas de Transmisión de Datos
.

→ Analizar la información recibida.


→ Calcular de nuevo la redundancia.
→ Extraer la redundancia contenida.
→ Comparar ambas:
ƒ Si son iguales el bloque es correcto.
ƒ Si no son iguales el bloque es incorrecto Æ tomar medidas.

REDUNDANCIA MENSAJE

REDUNDANCIA CÓDIGO
EXTRAE CÓDIGO
EMISOR RECEPTOR RECIBIDO

EXTRAE
CALCULO
REDUNDANCIA
RECIBIDA REDUNDANCIA

MENSAJE SI
¿IGUAL?
CONFIRMADO
NO

Código
RETRANSMISIÓN
DIRECCIÓN COMANDO DATOS
DEL PAQUETE

Método de Redundancia Cíclica

1. Dividir la información en bloques de tamaño K.

K = longitud de la palabra fuente.

2. Construir PALABRA CÓDIGO (n bits)

PALABRA CÓDIGO (n bits ) = PALABRA FUENTE (K bits ) + REDUNDANCIA (r bits ) ⇒ n = k+r

3. Construir el polinomio auxiliar F(x): K términos o menos y grado K-1 o menor:

PALABRA FUENTE = d K -1 , d k - 2 , d k -3 , Λ d 2 , d 1 , d 0 ⇒ (K bits )

donde di son valores binarios.

POLINOMIO FUENTE = F(x ) = d K -1 ⋅ x K -1 + d k -2 ⋅ x K -2 + d k -3 ⋅ x K -3 + Λ d 2 ⋅ x 2 + d 1 ⋅ x 1 + d 0

©Victor Moisés Hernández Cham hdezcham@unex.es


5.36
Sistemas de Transmisión de Datos
.

donde POLINOMIO FUENTE es el mensaje a enviar.

4. Construir el polinomio auxiliar: P(x ) = x n -K F(x )

P (x )
5. Hallar el polinomio R(x) = Resto de la división
G (x )

G(x) = POLINOMIO GENERADOR: polinomio especial de grado r = n - K

Nota: las operaciones se realizan en módulo-2.

G (x ) = x n - K + g n - K -1 ⋅ x n - K -1 + g n - K -2 ⋅ x n - K -2 + Λ + g 1 ⋅ x + 1

R(x) tiene grado z –1 = n – K – 1, o menor.

De forma que:

R (x ) = rr −1 ⋅ x r −1 + rr − 2 ⋅ x r − 2 + Λ + r1 ⋅ x + 1 =

= rn -K -1 ⋅ x n -K -1 + rn - K -2 ⋅ x n - K -2 + Λ + r1 ⋅ x + r0

6. Construir el polinomio representante de la palabra codificada:

C(x ) = P(x ) + R (x ) = x n - K ⋅ F(x ) + R (x ) =

= d K -1 ⋅ x n −1 + d K − 2 ⋅ x n − 2 + Λ + d 2 ⋅ x n − K − 2 + d 1 ⋅ x n − K −1 + d 0 ⋅ x n − K +

+ rn - K -1 ⋅ x n - K -1 + rn - K - 2 ⋅ x n - K - 2 + Λ + r1 ⋅ x + r0

7. La palabra código a enviar es:

PALABRA CÓDIGO = d K -1 , d k -2 , d k -3 , Λ d 2 , d 1 , d 0 , rn -K -1 , rn -K -2 , Λ , r1 ,r 0

= PALABRA FUENTE seguida de PALABRA RESTO

Ejemplo: Supongamos que queremos enviar la siguiente secuencia de 11 bits:

1 0 1 1 1 0 0 0 1 1 1

Pasar esta secuencia de bits a una forma polinomial de la siguiente forma:


10 9 8 7 6 5 4 3 2 1 0

1 0 1 1 1 0 0 0 1 1 1
1x10 0x9 1x8 1x7 1x6 0x5 0x4 0x3 1x2 1x1 1x0

©Victor Moisés Hernández Cham hdezcham@unex.es


5.37
Sistemas de Transmisión de Datos
.

Quedaría:

F(x ) = x 10 + x 8 + x 7 + x 6 + x 2 + x + 1

donde F(x) es la polinomio fuente que queremos enviar.

Definir un polinomio generador G(x) que representa, dependiendo de su grado,


el número de bits de redundancia que vamos a añadir a la palabra fuente.

G (x ) = x 4 + x + 1

Construir el polinomio auxiliar P(x ) = x r F (x ) , donde r es el grado de G(x).

( )( )
P(x ) = x 4 ⋅ x 10 + x 8 + x 7 + x 6 + x 2 + x + 1 = x 14 + x 12 + x 11 + x 10 + x 6 + x 5 + x 4

P(x)
Hallar R(x)=Resto de la división
G(x)

x14 +x12 +x11+x10 +x6+x5 +x4 x4 +x+1


x14 x11 x10 x10
x12 +x6 +x5 +x4 x4 +x+1
x12+x9+x8 x8

x9 +x8+x6+x5 +x4 x4 +x+1


x9 8+x6+x5 +x4 x5
x8 +x4 x4+x+1
8 5
x +x +x 4
x4

x5 x4+x+1
x +x +x1
5 2
x1

x2+x1 RESTO R(X) 0110

La palabra que se retransmite consta de P(x) + R(x), es decir, el mensaje


original añadiendo el resto.
14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
1 0 1 1 1 0 0 0 1 1 1 0 1 1 0

Mensaje Redundancia

Posee excelentes propiedades detectoras:

• Dependen de K, de n, de r y de la forma y raíces de G(x).

• Además:

©Victor Moisés Hernández Cham hdezcham@unex.es


5.38
Sistemas de Transmisión de Datos
.

1. Toda palabra que no pertenece al código se da como errónea.

2. Se detectan todos los errores simples.

3. Si Gx = (1 + x h )* M(x ) , para cualquier h, si 1 ≤ h < r , se detecta cualquier


número impar de errores.

4. Si G (x ) = P(x )* M(x ) y P(x) es primitivo, se detectan todos los errores dobles.

5. Se detectan todas las ráfagas de errores de longitud L ≤ n - K = r . “Una


ráfaga de errores de longitud L es un conjunto de L bits de los cuales al
menos el primero y el último son erróneos, pudiendo ser erróneos o no los
de en medio”.

En transmisión de datos, la mayoría de los errores se presentan en ráfagas y


también aislados.

6. La probabilidad de que quede sin detectar una ráfaga de longitud L = n - K + 1 es de


1 2 (n − K −1) .

7. La probabilidad de que quede sin detectar una ráfaga de longitud L > n - K + 1 es de


1 2 (n − K ) .

8. Son muy fáciles de instrumentar mediante hardware, son baratos y rápidos.

Existen diferentes polinomios generadores en el mercado. Los más usados son:

• CRC-12: Es antiguo y usado en tramas de caracteres de 6 bits.

G (x ) = x 12 + x 11 + x 3 + x 2 + x + 1

• CRC-16: Usado en EE.UU. en tramas de caracteres de 8 bits.

G (x ) = x 16 + x 15 + x 2 + 1

• CRC-16 o CRC-CCITT: usado en Europa en redes de área extensa en


comunicaciones síncronas orientadas a bits.

G (x ) = x 16 + x 12 + x 5 + 1 =

( )
= (1 + x ) ⋅ x 15 + x 14 + x 13 + x 12 + x 4 + x 3 + x 2 + x + 1

Posee una capacidad de detección muy alta. Detecta:

©Victor Moisés Hernández Cham hdezcham@unex.es


5.39
Sistemas de Transmisión de Datos
.

- Todos los errores simples.

- Todos los errores dobles.

- Todos los errores impares.

- Todas las ráfagas de longitud L ≤ 16 bits

- El 99’997 de las ráfagas de L = 17 bits

- El 99’998 de las ráfagas de L ≥ 18 bits

• CRC-32: Opcional al CRC-CCITT y RAL’s (Ethernet). FDDIÆ Fiber


Distributed Data Interface. Está definido por IEEE-802.

 L * x p + P  32
Se calcula como   ⋅ x + L , donde:

 G 

L=1111…111 (32 bits a 1)

P= Mensaje

p= Grado del mensaje

G= Polinomio generador.

5.4. MÉTODOS DE CONTROL DE FLUJO

Existen una serie de recursos comunes en un protocolo de enlace de datos que las
distintas estaciones han de compartir de forma dinámica con el fin de lograr la correcta
y rápida transferencia de información entre dos o más puntos de la red. Estos recursos
son de tres tipos:

• Canales de comunicación.

• Tiempo de proceso en los nodos de conmutación.

• Espacio de almacenamiento en los nodos.

Si no existe un control de flujo dentro del protocolo de enlace de una red de datos,
esta red podría entrar en congestión.

Se define congestión como el punto en el que al aumentar la carga de tráfico, el


tráfico real cursado por la red disminuye y si no se evita puede llevar a la red a un
estado de bloqueo total.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.40
Sistemas de Transmisión de Datos
.

Se define bloqueo total como el punto a partir del cual, al aumentar más la carga, el
tráfico real se anula.

Capacidad
Nominal

Ideal
Real con control de flujo

Real sin control de flujo


Carga de
Tráfico

Los procedimientos de control de flujo se diseñan para cumplir las siguientes funciones:

a. Evitar el bloqueo total y la congestión cuando hay sobrecarga.

b. Repartir equitativamente los recursos de la red entre los diferentes usuarios.

Definición de parámetros significativos:

• Uno de los parámetros más comúnmente aceptado en la evaluación del


control de flujo es el CAUDAL: tráfico cursado por unidad de tiempo.

• Otro parámetro de interés es el RETARDO que un mensaje o conjunto de


mensajes (paquete) sufre por término medio en un determinado enlace o
ruta.

Lo ideal sería obtener el máximo caudal con el mínimo retardo. No es


intuitivamente posible.

• Se define POTENCIA =
(CAUDAL)α
RETARDO

donde α es un parámetro independiente que se ha de escoger adecuadamente


según se quiera hacer prevalecer más el caudal o el retardo.

Si α > 1 se dará más importancia al caudal de datos aún a costa de aumentar


el retardo.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.41
Sistemas de Transmisión de Datos
.

• Otro parámetro significativo es el tiempo de espera de retransmisión o


TIME-OUT.

En cuanto a la forma de realizar el control de flujo, existen varias posibilidades:

- Utilización de ventanas.

- Control de la velocidad de transmisión de los datos en la parte que se


considere de la red.

Tipos de control de flujo:

1. Parada y espera.

- vuelta atrás N
2. Control de ventanas deslizantes 
- repetición selectiva

3. En determinados puntos de la red

5.4.1. PARADA Y ESPERA

Este control de flujo permite la transmisión de un mensaje (suceso 1), la


verificación de errores con técnicas tales como VRC o CRC, y la respuesta
correspondiente ACK o NACK a la estación emisora.

n
.
.
. Mensaje 1
ESTACIÓN ESTACIÓN
4
A Suceso 1 B
3

- No se pueden transmitir otros mensajes de datos hasta que la estación receptora


envíe una respuesta a la estación emisora.

- El nombre de “parada y espera” surge del hecho de que la estación emisora, una
vez que transmite un mensaje, debe detenerse hasta que se complete dicha
transmisión, y espera una respuesta de la estación receptora.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.42
Sistemas de Transmisión de Datos
.

El método de parada y espera es adecuado para las configuraciones semidúplex,


dado que posibilita la transmisión de datos en ambas direcciones, pero sólo en una de
ellas en cada instante.

Inconvenientes:

El tiempo medio de línea resultante cuando las estaciones están en periodo de


espera. Provoca serios problemas cuando el ACK del suceso 1 se pierde. Entonces la
estación maestra provoca una interrupción y retransmite el mismo mensaje hacia el
puesto de destino. La retransmisión puede dar lugar a que se cree un registro duplicado
en los ficheros de datos del usuario del punto de destino.

Esto tiene una solución, que consiste en introducir un número de secuencia en la


cabecera del mensaje. De esta forma, el receptor podrá determinar si el mensaje es un
duplicado comprobando el número de secuencia.

5.4.2. VENTANAS DESLIZANTES

La ineficiencia inherente al método de parada y espera dio lugar a técnicas que


proporcionan el solapamiento de los mensajes de datos con sus correspondientes
mensajes de control

Estos controles de enlaces de datos se denominan con frecuencia ventanas


deslizantes debido al método empleado para sincronizar los números de secuencia en el
emisor, con las acciones correspondientes a realizar.

La estación transmisora mantiene una ventana que limita el número de paquetes (y


sus números de secuencia) que pueden estar en el medio sin confirmar, a este número de
paquetes se le denomina tamaño de ventana. La estación receptora mantiene otra
ventana que realiza funciones complementarias.

4
Mensaje 0 reconocido
4 3 2 0 afirmativamente ACK
7 3 ESTACIÓN ESTACIÓN
A A Mensaje 1 comprobado
6 2 ACK 1 1 sin errores y reconocido
afirmativamente
5 1

Mensajes a la espera de ACK/NACK

Mensajes a la espera de transmisión

©Victor Moisés Hernández Cham hdezcham@unex.es


5.43
Sistemas de Transmisión de Datos
.

La recepción del ACK del mensaje 1 permite a la estación A correr una posición su
número de secuencia en la ventana. Si dentro de la ventana pudiera haber hasta un total
de diez mensajes, la estación A podría aún transmitir los mensajes 5, 6 , 7 ,8, 9, 0, 1 (2,
3, 4 están en tránsito). La estación A no podría transmitir un mensaje con número de
secuencia 2 hasta que haya recibido el ACK correspondiente a 2. La ventana emplea
siempre el mismo conjunto de números, así pues, cuando acaba con el último número, el
siguiente que emplea es el que utilizó por primera vez.

Se define Tamaño de ventana como el número de paquetes que se pueden tener en


la línea de comunicaciones sin confirmar.

5.4.3. MÉTODO DE VUELTA ATRÁS

Es una técnica que también emplea ventanas. Este método permite que los mensajes
de control y de datos sean transmitido continuamente. En el caso de que se detecte un
error en el receptor, el mensaje erróneo se retransmite al igual que los demás mensajes
que fueron transmitidos después del mensaje erróneo (mensaje en tránsito).

4
Mensaje 0 reconocido
4 3 2 0 afirmativamente ACK
7 3 ESTACIÓN ESTACIÓN
A B Mensaje 1 comprobado
6 2 ACK 1 1 sin errores y reconocido
afirmativamente
5 1

Mensajes a la espera de ACK/NACK

Mensajes a la espera de transmisión

a
0
. 5 4 Mensajes reconocidos
. 5 ESTACIÓN ESTACIÓN 1 afirmativamente ACK,
. previamente
A B
7 4 NACK 3 2

6 3 3 Mensaje 3 erróneo

Mensajes a la espera de ACK/NACK

Mensajes a la espera de transmisión

©Victor Moisés Hernández Cham hdezcham@unex.es


5.44
Sistemas de Transmisión de Datos
.

Tramas retransmitidas
0
. 5 4 3 Mensajes reconocidos
. 5 ESTACIÓN ESTACIÓN 1 afirmativamente ACK,
.
A B
7 4 NACK 3 2
Mensaje 3 reconocido
6 3 3 negativamente (NACK)
con anterioridad

Mensajes a la espera de ACK/NACK Los mensajes transmitidos


4 después de mensajes erróneos
Mensajes a la espera de transmisión son descartados en V-N, pero
5 se conservan en retransmisión
selectiva.

En V-N los mensajes 2, 3 y 4 son retransmitidos hacia la estación B y un ACK del


mensaje 1, previamente recibido, es enviado de vuelta a la estación A.

Por qué se retransmiten los mensajes 4 y 5 si el único erróneo es el 3 ⇒ esfuerzo


duplicado ⇒ sólo útil en caso de mucha pérdida de información.

5.4.4. MÉTODO DE REPETICIÓN SELECTIVA

Los únicos mensajes que se retransmiten son aquellos que han sido reconocidos
negativamente (NACK). En repetición selectiva se requiere una lógica adicional para
mantener la secuencia lógica de los mensajes reenviados y colocar éstos en el lugar
adecuado de la cola del punto receptor.

El tamaño de la ventana es un factor importante en la determinación de la eficiencia


del empleo de la línea. Debido al retardo de programación de una señal, se requiere un
cierto tiempo antes de que todos los bits de un mensaje lleguen al receptor y el
reconocimiento del mensaje sea devuelto al emisor. El tamaño de la ventana deberá
permitir un flujo continuo de datos. Los ACK devueltos deberán llegar antes de que el
emisor haya transmitido todos los mensajes que le permita su ventana. Esta regulación
permite el movimiento de la ventana del emisor y evita que éste permanezca esperando
a una señal de ACK, es decir, un tamaño de ventana adecuado debería mantener
ocupada la línea.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.45
Sistemas de Transmisión de Datos
.

5.5. CONTROL DE FLUJO EN PUNTOS DE LA RED CONCRETOS

Podemos distinguir los siguientes niveles:

1. Control de flujo en el acceso a la red (CFAR)

2. Control de flujo local (CFL).

3. Control de flujo entre nodos de origen y destino (CFNO-ND)

4. Control de flujo de extremo a extremo, entre transmisor y receptor (CFEE)

Representación gráfica de la relación entre dichos niveles:

CFEE

CFAR CFNO-ND CFAR

CFL

ETD (P) NO NI NJ ND ETD (D)

Red de Transporte

Los tres primeros niveles son competencia exclusiva de la red, mientras que en el
control de flujo extremo a extremo intervienen también los ETD’s de los usuarios.

Esta separación tan clara que se muestra entre los distintos niveles, en la práctica no
es tan sencilla. Tampoco es necesario que existan procedimientos separados para
realizar cada uno de los niveles anteriores, ya que puede que un procedimiento práctico
de control de flujo, pueda englobar dos o más niveles. También puede ocurrir que
alguno o algunos de esos niveles no existan, por haberse considerado en el diseño de la
red que no todos son necesarios para el tipo de prestaciones que se ofrece al usuario o
porque uno de los niveles influye en los otros de modo que produce efectos análogos.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.46
Sistemas de Transmisión de Datos
.

5.5.1. CONTROL DE FLUJO DE ACCESO A LA RED (CFAR)

El objetivo es disminuir la entrada de tráfico externo basándose en indicaciones de


la congestión interna de la red. Estas medidas pueden ser locales (por ejemplo nivel de
almacenamiento en el nodo de entrada), globales (nivel de almacenamiento en los nodos
de la red) o selectivas (almacenamiento en los nodos de una ruta determinada). Al punto
o puntos de acceso a la red llega la notificación de la situación de congestión para tomar
las medidas adecuadas y regular el acceso del tráfico externo.

Ejemplos de este tipo de control pueden ser el control isarítmico, que evita la
congestión global limitando el número máximo de paquetes que pueden circular por la
red y el control local, que limita el número máximo de paquetes que puede haber en los
nodos de entrada.

5.5.2. CONTROL DE FLUJO LOCAL (CFL)

El objetivo es evitar la congestión que se produce en los nodos de conmutación de


la red. Esta congestión se debe al tráfico de diferentes comunicaciones origen-destino.

Por el hecho de actuar el control a nivel local, el procedimiento no tiene en cuenta


más que lo que ocurre en el tramo considerado, sin tener una idea clara de la situación
global. Debido a esto, al aumentar la ocupación del espacio disponible por encima de un
umbral, el nodo en consideración comienza a rechazar el tráfico (a base de retardar las
validaciones, por ejemplo) sin saber con exactitud dónde está el origen de la sobrecarga.

El hecho de que este procedimiento actúe de forma local, no impide posibles


repercusiones entre nodos de origen y destino, debido al efecto de “presión hacia atrás”
desde el nodo que está congestionado hasta las fuentes del tráfico.

En las redes que utilizan circuitos virtuales, se puede establecer un control de flujo
local a nivel de circuito virtual, supone el reservar un número (fijo o variable) de celdas
de almacenamiento en cada nodo que lo configura. El procedimiento de control de flujo
a nivel de circuito virtual fija un límite en el número máximo de paquetes que puede
haber en cada nodo del mismo. Este límite puede ser fijo o variar dinámicamente en
función de las fluctuaciones locales.

De este modo, se impide el exceso de tráfico que puede haber en un circuito virtual
determinado, frenando al usuario de origen que lo provoca mediante el mecanismo de
presión hacia atrás del procedimiento de control de flujo local, sin afectar para nada las

©Victor Moisés Hernández Cham hdezcham@unex.es


5.47
Sistemas de Transmisión de Datos
.

otras fuentes de tráfico que no causan ese problema. Como ejemplo de red pública que
utiliza un control de flujo local a nivel de circuito virtual se encuentra en la red
Transpac.

5.5.3. CONTROL DE FLUJO ENTRE NODOS DE ORIGEN Y DESTINO (CFNO-ND)

El objetivo del control de flujo entre nodos origen y destino, es evitar la congestión
que pueda producirse en el nodo de destino de la red, cuando los terminales de origen
generan una tasa de tráfico mayor de la que los terminales de destino están absorbiendo.
Esto puede ser debido a una sobrecarga de las líneas de salida que unen el nodo destino
con los terminales, o bien a que el ritmo de absorción de tráfico de estos últimos es
menor que el de generación en los terminales de origen. En el primer caso el problema
es competencia directa de la administración de la red, mientras que en segundo depende
de las características de los usuarios externos.

En redes que utilizan la estructura de datagramas para el transporte de paquetes, si


estos deben entregarse en el orden correcto al terminal de destino, se puede producir
congestión en el nodo destino causada por el proceso de reorganización de paquetes, ya
que puede haber varios almacenados en el nodo destino en espera de un paquete anterior
que tarda en llegar, con la consiguiente ocupación de espacio.

Así como el control de flujo local, no sólo actúa localmente, sino que repercute en
el tramo nodo origen nodo destino mediante la presión hacia atrás. El control de flujo
entre el nodo origen y destino, no sólo protege al nodo destino de la congestión, sino
que evita también la congestión interna global de la red. Prácticamente la mayoría de los
procedimientos de control de flujo entre nodos de origen y destino, utilizan el
mecanismo de la ventana que permite hasta W paquetes entre el nodo origen y el nodo
destino, en espera de validación. Si la congestión global en la red aumenta
(independientemente de la sobrecarga en el nodo destino) los paquetes de datos y las
validaciones experimentan retardos mayores. Estos retardos junto con la restricción
impuesta por la ventana, repercuten en los puntos de acceso a la red, reduciendo el
tráfico de entrada de nuevos paquetes.

Análogamente a lo que ocurría con el control de flujo local a nivel de circuito


virtual, en redes que utilizan circuitos virtuales se puede diseñar un control de flujo
entre nodos de origen y destino a nivel de circuito virtual, que controle el flujo de

©Victor Moisés Hernández Cham hdezcham@unex.es


5.48
Sistemas de Transmisión de Datos
.

paquetes entre el nodo origen y el nodo destino de un circuito virtual. Un ejemplo de


esto es la red Datapac.

5.5.4. CONTROL DE FLUJO DE EXTREMO A EXTREMO (CFEE)

El control de flujo extremo a extremo corresponde al flujo del tráfico entre


terminales de origen y destino, y se apoya en el protocolo que está por encima de la red
de transporte y sirve de apoyo a la comunicación entre los dos procesos de usuarios.

En redes que transportan datagramas puramente, las tareas de reorganización de


paquetes en destino corresponden a un protocolo superior, externo a la red ya que ésta
no lo soporta.

Normalmente, el control de flujo extremo a extremo utiliza también mecanismos de


ventana y suelen disponer de espacio suficiente en el terminal de destino para almacenar
los paquetes que llegan desde el terminal origen.

El control de flujo extremo a extremo depende de los usuarios y de la red. Si una


red no proporciona control de flujo, los usuarios de los terminales, si se ponen de
acuerdo podrían establecer un cierto control de flujo extremo a extremo. O bien pueden
quererlo aunque la red lo proporcione para una mayor seguridad.

En ciertas redes públicas existen ciertas restricciones en el interfaz de acceso


(tamaño de la ventana de usuario) que deben de tenerse en cuenta y que no dejan total
libertad a los usuarios para el control de flujo extremo a extremo.

©Victor Moisés Hernández Cham hdezcham@unex.es


5.49

También podría gustarte