Ing.

Danilo Ac – Redes y Comunicación de datos en los negocios – Fitzrelad - Dennis

CAPA DE ENLACE DE DATOS

. Es encargada de acordar las reglas o protocolos que rigen la forma en que se comunicarán entre ellos. Un protocolo de enlace de datos determina quien puede transmitir en qué momento. y como un receptor reconoce y corrige un error de transmisión. cuando empieza y termina un mensaje.Capa de enlace de datos Es responsable de mover un mensaje una computadora o dispositivos de red a la siguiente computadora o dispositivo de red en la ruta general desde el emisor o receptor.

Funciones de un protocolo de enlace de datos Controla el momento en que las computadoras harán la transmisión (control de acceso a los medios) Detecta y corrige errores de transmisión (control de errores) Identifica el inicio y el fin de un mensaje (delineamiento de mensajes) .

envía la señal X-OFF y A deja de transmitir hasta que B envía una señal X-ON. Si B llega a estar muy ocupada. Acceso controlado: X-ON/X-OFF: La computadora A envía algo a la computadora B. Si B está recibiendo sin problemas. . LA computadora A hace una pausa periódicamente en su transmisión para permitir que la computadora B envié un mensaje. y A continua transmitiendo. y la computadora B confirma que está lista para recibirlo enviando una señal X-ON. no hace nada. que le dice a la computadora A que empiece a transmitir.Control de acceso a los medios Se refiere a controlar el momento en que las computadoras harán las transmisiones.

Con el escrutinio. si no tiene datos para enviar. el servidor escudriña al cliente para ver si tiene datos que enviar. Escrutinio de concentrador (pase de prenda o token): Una computadora inicia el escrutinio y lo pasa a la siguiente computadora en el circuito multipunto. escudriñando la lista de acuerdo a orden y prioridad. los clientes almacenan todos los mensajes que necesitan transmitirse. Periódicamente.Control de acceso a los medios Escrutinio: El proceso de enviar una señal a un cliente que le otorga permiso para transmitir o le pide que reciba se denomina escrutinio (polling). y el servidor pasa al siguiente cliente. Si el cliente tiene datos para enviar. Escrutinio mediante pase de lista. entonces responde negativamente. . entonces lo hace. el servidor trabaja consecutivamente a través de una lista de clientes.

. La contención se utiliza comúnmente en redes LAN Ethernet. cada persona trata de hablar cuando el orador termina de hablar. Es similar a un grupo de amigos hablando. Generalmente las demás personas dan preferencia a la primera persona en hablar.Contención Las computadoras esperan hasta que le circuito este libre y luego transmiten siempre que tengan datos para enviar.

Rendimiento relativo El enfoque de contención funciona mejor en el caso de redes pequeñas que tienen un bajo uso. Las colisiones son muy costosas en términos del rendimiento ya que desperdician capacidad del circuito durante la colisión y requiere que ambas computadoras retransmitan posteriormente. El acceso controlado funciona mejor para redes grandes con un uso intenso. .

Control de Errores Errores humanos: Equivocarse al teclear un número. generalmente se controlan mediante el programa de aplicación. Prevenir 2. Las redes deben diseñarse para: 1. . Datos perdidos. Detectar 3. Corregir tanto los datos corruptos como los datos perdidos. Errores de red Datos corruptos: Datos modificados.

Fuentes de error .

la verificación de paridad no detectara ningún error. Pero si dos bits se cambian. pero no qué error fue. Verificación de paridad: El valor de ese bit de paridad adicional se basa en el número de 1{s en cada byte transmitido. Sabrá que ha ocurrido un error. .Detección de errores Mediante el envió de datos adicionales a los mensajes.

llamado carácter de verificación de bloque (BCC. La LRC generalmente se emplea junto con la paridad.Verificación de redundancia longitudinal LRC – Longitudinal redundancy checking – Agrega un carácter adicional. produciendo una tasa de detección de errores superior a 98 por ciento para errores de ráfaga típicos de 10 o mas bits. El segundo bit del BCC se determina contando el numero de 1 en los segundos bits de los caracteres de mensajes. y asi sucesivamente para todos los bits en el BCC. . Block Check Character) al final de todo mensaje o paquete de datos. El primer bit de la LRC se determina contando la cantidad de números 1´s en los primeros bits de todos los caracteres en el mensaje y fijando el primer bit de la LRC en un 1 o en un 0 dependiendo de si la suma es impar o par.

Se calcula agregando el valor decimal de cada carácter en el mensaje. .Verificación polinomica Agrega un carácter o una serie de caracteres. El receptor calcula su propia suma de verificación y compara con el valor transmitido. Se agrega una suma de verificación (típicamente un byte) al final del mensaje. al final del mensaje. basándose en un algoritmo matemático. dividiendo la suma entre 255. y usando el residuo como la suma de verificación. (CRC – Suma de verificación y verificación de redundancia cíclica).

o confirmación negativa (NAK – negative acknowledgement). . si el mensaje no contenía error. ARQ de parar y esperar: El emisor se para y espera una respuesta del receptor después de cada paquete de datos.Corrección de errores retransmisión Con la retransmisión un receptor detecta un error y simplemente le pide al emisor que retransmita el mensaje hasta que este se reciba sin error. Despues de recibir un paquete el recpetor envía ya sea una confirmación (ACK – Acknowledgment). si tiene error.

Si recibe una NAK. Aunque los mensajes están siendo transmitidos. el emisor examina el flujo de confirmaciones que están regresando. Link Access Protocol for Modems). el emisor retransmite los mensajes necesarios. inmediatamente envía el siguiente. . o puede ser el primero con error y todos los que le siguen (Go Back-N ARQ). Los paquetes que se transmiten pueden ser solo los que tienen error (LAP-M.Corrección de errores retransmisión ARQ Continua: El emisor no espera una confirmación después de enviar un mensaje.

el circuito de comunicación esta ocioso.Protocolos de enlace de datos Transmisión asíncrona: Cada carácter se transmite independientemente de todos los demás caracteres. Transmisión síncrona: Los datos se transmiten a la vez como un bloque de datos. Cuando el emisor esta esperando que el usuario teclee el siguiente carácter. El bit de inicio y el de final son opuestos (I:0. Para separar los caracteres y sincronizar la transmisión. Envió de bloques de datos utilizada por varios protocolos en común. Este bloque se llama trama o paquete. Asíncrono de archivos: Transmisión de datos libre de errores. . no se envían datos. F:1). se colocan un bit de inicio y un bit de fin adelante y atrás de cada carácter individual.

Protocolos de enlace de datos .

Sign up to vote on this title
UsefulNot useful