Está en la página 1de 3

Responsables:

 Cynthia Riquelme
 Roberto Salinas

RESUMEN DEL CAPÍTULO 3


1. Capa de enlace de Datos.

1.1.1. Cuestiones de Diseño de la capa de Enlace de Datos.


Las funciones específicas de la capa de enlace de datos son:
1. Proporcionar una interfaz de servicio bien definida con la capa de red.
2. Manejar los errores de transmisión.
3. Regular el flujo de datos para que receptores lentos no sean saturados
por emisores rápidos.
Para el cumplimiento de esto, la capa de enlace de datos toma de la capa
de red los paquetes y los encapsula en tramas para transmitirlos.
La tarea primordial de la capa de enlace de datos es la del manejo de las
tramas.
1.1.2. Servicios proporcionados a la capa de red.
La función de la capa de enlace de datos es suministrar servicios a la capa
de red.
El servicio principal es transferir datos.
Los servicios reales ofrecidos pueden variar de sistema a sistema. Tres
posibilidades razonables que normalmente se proporcionan son:
1. Servicio no orientado a la conexión sin confirmación de recepción:
Consiste en hacer que la máquina de origen envíe tramas independientes a la
máquina de destino sin pedir que ésta confirme la recepción.
2. Servicio no orientado a la conexión con confirmación de recepción: En
este tipo de servicio se confirma de manera individual la recepción de cada
trama enviada.
3. Servicio orientado a la conexión con confirmación de recepción: Con este
servicio cada trama enviada a través de la conexión está numerada, y la capa
de enlace de datos garantiza que cada trama enviada llegará a su destino.
Garantiza que cada trama será recibida exactamente una vez y en el orden
adecuado.
1.1.3. Entramado.
Tipos de Entramado
1. Conteo de caracteres.
Este método de entramado se vale de un campo en el encabezado para
especificar el número de caracteres en la trama. Cuando la capa de enlace de
datos del destino ve la cuenta de caracteres, sabe cuántos caracteres siguen y,
por lo tanto, dónde está el fin de la trama.
2. Banderas, con relleno de caracteres.
Este método de entramado evita el problema de tener que sincronizar
nuevamente después de un error, haciendo que cada trama inicie y termine con
bytes especiales.
3. Banderas de inicio y fin, con relleno de bits.
Permite que las tramas de datos contengan un número arbitrario de bits y
admite códigos de caracteres con un número arbitrario de bits por carácter.
Funciona de la siguiente manera: cada trama comienza y termina con un patrón
especial de bits, 01111110 (que es de hecho una bandera). Cada vez que la capa
de enlace de datos del emisor encuentra cinco unos consecutivos en los datos,
automáticamente inserta un bit 0 en el flujo de bits saliente
4. Violaciones de codificación de la capa física.
Este método sólo se aplica a las redes en las que la codificación en el
medio físico contiene cierta redundancia.
1.1.4. Control de errores.
Se encarga de verificar que todas las tramas lleguen correctamente a su
destino.
Es importante la administración de temporizadores y números de secuencia
para asegurar que cada trama llegue finalmente a la capa de red en el destino una
sola vez, ni más ni menos, que es una de las tareas de la capa de enlace de
datos.
1.1.5. Control de Flujo.
Controla que se pueda transmitir tramas de manera sistemática y a mayor
velocidad.
Existen dos métodos que son: el control de flujo basado en
retroalimentación y el control de flujo basado en tasa.
2. Detección y Corrección de Errores.
Tomando en cuenta la diferente parte del sistema telefónico, los
conmutadores y las troncales interoficinas son casi completamente digitales, sin
embargo los circuitos locales serían casi imposibles reemplazarlo debido a los
errores de transmisión.
La detección de errores en ráfagas presentan una ventaja en caso de que
exista una cierta tasa de errores solo un pequeño promedio se vería afectado por
el lado de la desventaja es que son mucho más difíciles de detectar y corregir que
los errores aislados.
2.1.1. Código de corrección de errores.
Los códigos de corrección de errores son más utilizados en conexiones
inalámbricas ya que son más propensos a errores, el método utilizado en esta
estrategia es la de incluir en cada bloque de datos para que el receptor pueda
deducir el carácter transmitido.
2.1.2. Código de detección de errores.
Los códigos de detección de errores son más eficientes a través de cables
ya que la tasa de errores en más baja y fácilmente puede solicitarse una
retransmisión, esta estrategia trata de solo lo suficiente como para que el receptor
sepa que ocurrió un error y solicite la retransmisión
3. Protocolos de ventana corrediza.
En el presente protocolo son necesarios dos canales de comunicación en
diferentes direcciones. Se monta una conexión dúplex cada uno para tráfico de
datos simplex y confirmaciones de recepción.
3.1.1. Un protocolo de ventana corrediza de un bit.
El tamaño de la ventana es de 1 tal protocolo utiliza parada y espera, ya
que el emisor envía una trama y espera su confirmación para transmitir la
siguiente.
3.1.2. Protocolo que usa retroceso N.
En este protocolo el receptor descarta la trama errónea y las que se
enviaron posteriormente una vez el emisor reciba los datos debe de reenviar la
trama errónea y las siguientes.
3.1.3. Protocolo que utiliza repetición selectiva.
Una vez que el receptor confirma todos los paquetes correctos se puede
observar que el protocolo retransmite únicamente los paquetes que llegaron con
error.

También podría gustarte