Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEsperanza Méndez Crespo Modificado hace 6 años
1
Transmisión Digital Tema 4 Control del Enlace de Datos
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA “ANTONIO JOSÉ DE SUCRE” VICE-RECTORADO PUERTO ORDAZ Departamento de Ingeniería Electrónica Transmisión Digital Tema 4 Control del Enlace de Datos
2
Sumario ¿Qué es el Control de Flujo? Protocolos Control de Flujo
Detección de Errores Control de Errores
3
¿Qué es el Control de Flujo?
Es el proceso integral que permite que se realice el proceso de intercambio datos de información para una comunicación en forma eficiente.
4
¿Quién es el responsable del control del enlace de Datos?
La responsabilidad de este proceso, vital para la comunicación digital, la tiene la CAPA DE ENLACE DE DATOS.
5
Protocolos, ¿Que son? En forma muy simple y resumida:
Es un conjunto de reglas o pautas secuenciales para el establecimiento de una comunicación entre dos o más computadores con la finalidad de intercambiar información en forma eficiente.
6
Protocolos Características esenciales del Protocolo:
La sintaxis: formato de datos y niveles de señal. La semántica: información de control para la coordinación y manejo de errores. La temporización: sintonización de velocidades y secuenciación.
7
Protocolos y su Arquitectura
La arquitectura, es el conjunto de módulos que realizan todas las funciones necesarias en el proceso de comunicación.
8
Protocolos Se Caracterizan por ser: Directos / Indirectos
Monolíticos / Estructurados Simétricos / Asimétricos Estándares / No estándares
9
Funciones de un Protocolo
Las funciones de un protocolo se pueden agrupar en: Encapsulamiento Segmentación y Ensamblado Control de la Conexión Entrega en Orden Control de Flujo Control de Errores Direccionamiento Multiplexación Servicios de Transmisión
10
Modelo de Referencia OSI
Este modelo tiene jerarquización por capas, distribuyéndose las funciones de comunicación entre esas distintas capas. Cada capa se sustenta en la capa inferior, la cual realiza funciones más primitivas y las oculta a la capa inmediata superior. El estándar fue publicado en 1984. La UIT-T creó una versión compatible denominada X.200
11
Modelo de Referencia OSI
Algunos Principios para la definición de capas: No crear demasiadas capas para facilitar la descripción e integración de las mismas. Definir capas con funciones claramente diferentes. Definir funciones similares en la misma capa.
12
Modelo de Referencia OSI
Algunos Principios para la definición de capas: Definir las capas de forma que sea fácil su rediseño sin necesidad de cambios en otras. Definir capas separadas para funciones que sean claramente diferentes, en lo que respecta al servicio ofrecido como a la tecnología implicada.
13
Modelo de Referencia OSI
Algunos Principios para la definición de capas (cont): Seleccionar los limites o separación entre capas de acuerdo con lo que la experiencia previa aconseje. Crear para cada capa limites o separaciones solo con su capa superior o inferior.
14
Modelo de Referencia OSI
Algunos Principios para la definición de capas (cont): Permitir la no utilización de todas las capas. Crear, donde sea necesario, dos o más sub capas con una funcionalidad común y por lo tanto mínima para permitir la operación de la interfaz con capas adyacentes.
15
Arquitectura OSI
16
Arquitectura OSI
17
Capas del Modelo OSI y su Descripción
Servicio: Desde las capas inferiores a las capas superiores
18
Arquitectura de protocolos TCP/IP
Los protocolos TCP/IP son los protocolos más utilizados en la actualidad, por su sencillez, dominio público, amplia compatibilidad con sistemas comerciales, su utilidad en Internet, etc. Éstos conciben que la tarea de comunicación debe ser realizada por diversos módulos o entidades, que se pueden comunicar con sus entidades pares del sistema remoto. Propone la realización de las tareas por capas y no es estricto o necesario que todas las capas deban ser utilizadas.
19
Arquitectura de protocolos TCP/IP
Posee cinco capas: Capa de Aplicación Capa de Transporte o Extremo-Extremo Capa Internet Capa de Acceso a la Red Capa Física
20
Capa Protocolo Enlace de Datos
Las funciones de esta capa son: Control de Flujo Detección de Errores Control de Errores
21
Requisitos y Objetivos para la comunicación de datos
Sincronización Control de Flujo Control de Errores Direccionamiento Datos y Control sobre el mismo enlace Gestión de Enlace
22
Control de Flujo Posibilita que no se desborde la memoria temporal de transferencia del receptor. Ver Figura
23
Control de Flujo Tiempo de Transmisión: tiempo empleado por una estación para emitir todos los bits de una trama. Es proporcional a la trama. Tiempo de Propagación: tiempo empleado por un bit en atravesar el medio de transmisión desde el origen hasta el destino, se denotará por “a”.
24
Control de Flujo Los tipos de control de flujo son:
Control de Flujo mediante Parada-Espera. Control de Flujo mediante Ventana Deslizante.
25
Detección de Errores En todo sistema de transmisión habrá ruido, independientemente de cómo haya sido diseñado. El ruido dará lugar a errores que modificaran uno o varios bits de la trama.
26
Detección de Errores Se definen las probabilidades en términos de los errores en las tramas transmitidas: Pb: Probabilidad de UN BIT erróneo, también denominada tasa de error por BIT BER (Bit Error Rate). P1: Probabilidad de que una trama llegue sin errores.
27
Detección de Errores Se define las probabilidades en términos de los errores en las tramas transmitidas (Cont.): P2: Probabilidad de que una trama llegue con uno o más errores no detectables. P3: Probabilidad de que una trama llegue con uno o más errores detectables pero sin errores indetectables.
28
Detección de Errores Análisis probabilístico
Si se considera el caso en el que no se toman medidas para detectar errores, la probabilidad de errores detectables (P3) es cero. Para las otras probabilidades, se supondrá que todos los bits tienen una probabilidad de error (Pb) constante, independientemente de donde estén situados en la trama.
29
Detección de Errores Análisis probabilístico: Entonces se tiene que:
donde F es el número de bits por trama.
30
Detección de Errores Análisis probabilístico: Se puede Concluir:
La probabilidad de que una trama llegue sin ningún BIT erróneo disminuye al aumentar la probabilidad de que un BIT sea erróneo.
31
Detección de Errores Análisis probabilístico: Se puede Concluir:
La probabilidad de que una trama llegue sin errores disminuye al aumentar la longitud de la misma; cuanto mayor es la trama, mayor número de bits tendrá, y mayor será la probabilidad de que alguno de los bits sea erróneo.
32
Esquema de un sistema de Detección de Errores
33
Esquema de un sistema de Detección de Errores
Desarrolle el ejemplo de la página 188 del libro de W. Stallings
34
Detección de Errores Se tienen los siguientes casos:
Comprobación de Paridad Comprobación de Redundancia Cíclica (CRC)
35
Control de Errores El control de errores hace referencia a los mecanismos necesarios para la detección y la corrección de errores que aparecen en la transmisión de tramas.
36
Pérdidas y errores en la transmisión desde una fuente hasta un destino
Control de Errores Pérdidas y errores en la transmisión desde una fuente hasta un destino
37
Control de Errores Tipos de Errores potenciales:
Trama Pérdida: se da cuando una trama enviada no llega al destino. Trama Dañada: ocurre cuando llega una trama, pero con algunos bits erróneos (modificados durante la transmisión).
38
Control de Errores basado en:
Detección de errores: discutida previamente. Confirmaciones positivas: el destino devuelve una confirmación positiva por cada trama recibida con éxito y libre de errores. Retransmisión después de la expiración de un intervalo de tiempo: la fuente retransmite las tramas que no se han confirmado tras un período de tiempo predeterminado. Confirmación negativa y retransmisión: el destino devuelve una confirmación negativa al detectar errores en las tramas recibidas. La fuente retransmitirá de nuevo esas tramas.
39
Tipos de ARQ Los mecanismos de respuestas se conocen genéricamente como Solicitud de Repetición Automática (ARQ, automatic repeat request). Hay tres variantes normalizadas: ARQ con parada-y-espera ARQ con vuelta-atrás-N ARQ con rechazo selectivo
40
Otros Métodos de Detección de Errores
Existen otros métodos para la detección de errores que analizaremos a continuación: Chequeo de Paridad Vertical: VRC Chequeo de Paridad Longitudinal: LRC Chequeo de paridad Bidimensional: VRC/LRC
41
Actividades de Autodesarrollo
Realice una lectura de los tópicos abordados en el libro de W. Stalling. Es recomendable leer y comprender el apéndice 7A. Resuelva algunos de los problemas propuestos.
42
Fin Tema 4 Gracias
43
Ejemplos de Protocolos
Directos / Indirectos Dependen de la naturaleza de la comunicación, bien sea directa o indirecta. Ejemplos de Protocolos Directos / Indirectos
44
Monolíticos / Estructurados
Será Monolítico si contiene en sí mismo todo el software para el proceso. Será Estructurado cuando posea una estructura de protocolos organizados con una estructura por capas o jerárquica.
45
Simétricos / Asimétricos
Serán Simétricos cuando involucran a entidades pares, en caso contrario será asimétrico. Ejemplo: Esquema Cliente – Servidor Un servicio, un Servidor
46
Estándares / No Estándares
Estándares: son compatibles con muchos sistemas de diferentes fabricantes. No estándar, es aquel que se diseña y se implementa para una comunicación particular o sistema particular propio de un fabricante.
47
Control de Flujo Posibilita que el receptor regule el flujo de datos enviados por el emisor, con la finalidad que la memoria del receptor no se desborde.
48
Detección de Errores Se implementa con un código con capacidad de detección de errores y dependerá de los bits transmitidos.
49
Control de Errores Se lleva a cabo mediante la retransmisión de las tramas dañadas que no hayan sido confirmadas o las que desde el otro extremo se reciba una petición de retransmisión.
50
Control de Flujo Trama 1 Trama 2 Trama 3 Emisor Receptor Trama 1
Acuse de Recibo 1 Trama 2 Trama 2 Acuse de Recibo 2 Trama 3 Trama 3 Acuse de Recibo 3 Fin de Transmisión
51
Control de Flujo mediante Parada-Espera
Se envía una trama por el transmisor, el receptor recibe esa trama y le indica al transmisor cuando debe enviar la siguiente.
52
Control de Flujo mediante Parada-Espera
EMISOR RECEPTOR LA SIGUIENTE TRAMA SE TRANSMITE CUANDO SE HAYA RECIBIDO LA CONFIRMACIÓN DE LA TRAMA ANTERIOR
53
Control de Flujo mediante Parada-Espera
Las razones de la construcción de tramas son: El tamaño de la memoria temporal del receptor puede ser limitada Cuanto más larga sea la transmisión, es más probable que haya errores.
54
Control de Flujo mediante Parada-Espera
Las ventajas de la construcción de trama son (Continuación): En medios compartidos, no se permite que una estación ocupe el medio por mucho tiempo.
55
Control de Flujo mediante Parada-Espera
Este esquema tiene problemas, porque cada vez solo puede haber una trama en transito. Se presenta como:
56
Control de Flujo mediante Parada-Espera
La longitud del enlace en bits, se define como el número de bits en el enlace cuando el mismo se ocupa completamente por una secuencia de bits. R: velocidad del enlace [bits/s]; d: distancia del enlace [m], V: velocidad de propagación [m/s]
57
Control de Flujo mediante Parada-Espera
58
Control de Flujo mediante Parada-Espera
Para grandes distancias y/o velocidades de transmisión grandes es aconsejable la utilización de grandes valores de `a´, donde `a´ es el retardo de propagación.
59
Control de Flujo mediante Parada-Espera
NOTA IMPORTANTE: Para a > 1, la línea está siempre infrautilizada. Para a < 1, la línea está utilizada ineficientemente.
60
Control de Flujo mediante Ventana Deslizante
Características: El sistema permite múltiples tramas en transito El receptor posee una memoria de longitud W El transmisor puede enviar hasta W tramas sin acuse de recibo Cada trama es numerada
61
Control de Flujo mediante Ventana Deslizante
Características (Cont.): La Confirmación incluye el número de la próxima trama esperada. Para un campo de k bits el rango de números de secuencias ira desde 0 hasta 2k-1. Las tramas se numerarán modulo 2k
62
Descripción esquemática
63
Descripción esquemática
64
Comprobación de Paridad
El proceso consiste en agregar un BIT de paridad al final del bloque de datos. La regla que puede ser utilizada es: Paridad Par: el número de 1´s incluyendo al BIT de paridad es PAR. Paridad Impar: el número de 1´s incluyendo al BIT de paridad es IMPAR.
65
Comprobación de Paridad
Ejemplo: Sea el caracter G= Si se utiliza paridad para transmitir este carácter, se tendrá: G= P a) Si P es paridad par, G= b) Si P es paridad impar, G=
66
Comprobación de Paridad
Generalmente, se utiliza: Paridad Par: para comunicaciones SINCRÓNICAS. Paridad Impar: para comunicaciones ASINCRÓNICAS. ¿Debilidades del método?
67
Comprobación de Redundancia Cíclica
Dado un bloque o mensaje de k-bits, el transmisor genera una secuencia de n-bits, denominada secuencia de comprobación de la trama (FCS, frame check sequence), de tal manera que la trama resultante, con n + k bits, sea divisible por algún número predeterminado. Mensaje de k bits FCS de n bits Trama Resultante
68
Comprobación de Redundancia Cíclica
Al Recibirlo, el receptor entonces dividirá la trama recibida por ese número y, si no hay resto en la división, se supone que no ha habido errores. Resto = 0 ¡No hay Error !
69
Comprobación de Redundancia Cíclica
Se presentan dos casos: Utilizando Aritmética Módulo 2 Utilizando Polinomios
70
El objetivo es que la división T/P NO dé resto alguno, es decir R=0
CRC Aritmética módulo 2 Mensaje de k bits FCS de n bits Trama Resultante k+n Algunas definiciones: T = trama de (k + n) bits a transmitir, con n < k M = mensaje de k-bits, los primeros k bits de T F = n-bits del FCS, los últimos n bits de T P = patrón de n + 1 bits; éste es el divisor elegido El objetivo es que la división T/P NO dé resto alguno, es decir R=0
71
CRC Aritmética módulo 2 Consideraciones:
El patrón P se elige con una longitud de un BIT más que la FCS El patrón elegido en particular depende del tipo de errores que esperan sufrir. Como mínimo, el BIT menos significativo y el más significativo de P, deben ser igual a “1”
72
Ejemplo de Módulo 2
73
CRC con Polinomios En este caso se expresan todos los valores como polinomios de una variable muda X, con coeficientes binarios. Los coeficientes corresponderán con los bits del número en binario.
74
CRC con Polinomios Ejemplo: Si M = 110011, se tendrá que
M(X) = X5 + X4 + X + 1, y si P = 11001, se tiene que P(X) = X4 + X3 + 1
75
CRC con Polinomios Se puede describir así:
76
CRC con Polinomios Esta técnica permite detectar:
Todos los errores de un único bit. Todos los errores dobles, siempre que P(X) tenga al menos tres 1’s. Cualquier número impar de errores, siempre que P(X) contenga el factor (X + 1). Cualquier ráfaga de errores en la que la longitud de la ráfaga sea menor que la longitud del polinomio divisor; es decir, menor o igual que la longitud de la FCS. La mayoría de la ráfagas de mayor longitud.
77
CRC con Polinomios Los polinomios estándar, comúnmente utilizados son:
78
CRC con Polinomios Aplicaciones:
El CRC-12 se utiliza para la transmisión de secuencias de caracteres de 6 bits y genera una FCS de 12 bits. Tanto el CRC-16 como el CRC-CCITT son habituales para los caracteres de 8 bits, y se utilizan en los Estados Unidos y en Europa respectivamente, ambos generan una FCS de 16 bits. El CRC-32 se ha especificado como una opción en algunas normas para la transmisión síncrona sobre enlaces punto a punto.
79
CRC con Polinomios Analice el proceso de implementación de éstas técnicas en la página 193 del libro de texto.
80
ARQ con Parada-y-Espera
La estación fuente transmite una única trama y entonces debe esperar la recepción de una confirmación (ACK, «acknowledgment»). No se podrá enviar ninguna otra trama hasta que la respuesta de la estación destino vuelva al emisor.
81
ARQ con Parada-y-Espera
Para evitar duplicidad en las tramas de confirmación, estas se numeran alternadamente con “0” o “1”, y las confirmaciones positivas serán de la forma ACK0 y ACKl. Se tiene la convención de: Un ACK0 confirma la recepción de la trama numerada con “1” e indica que el receptor está preparado para aceptar la trama numerada con “0”.
82
ARQ con Parada-y-Espera
83
ARQ con Vuelta-Atrás-N
En esta técnica, una estación puede enviar una serie de tramas numeradas secuencialmente módulo algún valor máximo dado. Si la trama llega bien, se envía la confirmación RR (Receive Ready). Si hay error, se envía una confirmación negativa REJ (Reject)
84
ARQ con Vuelta-Atrás-N
Al recibirse una trama con error, se rechaza esa trama y todas las que lleguen después de ella, hasta que se reciba correctamente la trama errónea. Esto indica que se deben re-enviar la trama errónea y todas las tramas enviadas después de ella.
85
ARQ con Vuelta-Atrás-N
Esta técnica tiene en cuenta las siguientes contingencias: TRAMA DETERIORADA UNA RR DETERIORADA UNA TRAMA REJ DETERIORADA
86
Ejemplos para ARQ Vuelta-Atrás-N
87
TRAMA DETERIORADA Si la trama recibida es no válida (es decir, B detecta un error), B descarta dicha trama sin más. Llegados a este punto se plantean dos posibilidades: a) “A” envía la trama (i+1) dentro de un periodo de tiempo razonable. B recibe la Trama (i+1) fuera de orden y envía un REJ i. “A” debe retransmitir la trama i y todas las posteriores.
88
TRAMA DETERIORADA b) “A” no envía tramas adicionales en un breve espacio de tiempo. B no recibe nada, por lo que ni devuelve una RR ni una REJ. Cuando el temporizador de “A” expira, se transmitirá una trama RR que incluirá un bit denominado P, que será puesto a 1. B interpretará la trama RR con el bit P igual a 1, como si fuera una orden que debe ser confirmada enviando una RR para indicar la siguiente trama que se espera recibir, es decir la trama i. Cuando “A” recibe la RR, retransmite la trama i.
89
RR DETERIORADA “B” recibe la trama i y envía RR (i + 1), que se pierde en el camino. Como las confirmaciones son acumulativas, puede ocurrir que “A” reciba una RR posterior para una trama posterior y que llegue antes de que el temporizador asociado a la trama i expire. Si el temporizador de “A” expira, se transmite una orden RR, como en el caso 1b.
90
La perdida de una trama REJ es equivalente al caso 1b.
TRAMA REJ DETERIORADA La perdida de una trama REJ es equivalente al caso 1b.
91
ARQ con Rechazo Selectivo
En esta técnica, las únicas tramas que se retransmiten son aquellas para las que se recibe una confirmación negativa, denominada SREJ, o aquellas para las que el temporizador correspondiente expira.
92
ARQ con Rechazo Selectivo
El receptor deberá reservar una zona de memoria temporal lo suficientemente grande para almacenar las tramas tras una SREJ, hasta que la trama errónea se retransmita. Debe tener lógica adicional para reinsertar la trama reenviada en la posición correspondiente.
93
Ejemplo de técnica ARQ con Rechazo Selectivo
trama 0 Ejemplo de técnica ARQ con Rechazo Selectivo
94
Limitaciones de ARQ con Rechazo Selectivo
Existe una limitación en cuanto al tamaño máximo de la ventana en el caso del rechazo selectivo Considérese el caso de un rechazo selectivo que utilice 3 bits para los números de secuencia. Permítase un tamaño de ventana igual a 7, y ténganse en cuenta las siguientes consideraciones:
95
Limitaciones de ARQ con Rechazo Selectivo
La estación “A” envía las tramas numeradas desde la 0 hasta la 6 a la estación “B” La estación “B” recibe las siete tramas y las confirma acumulativamente con RR 7 Debido a una ráfaga de ruido, la RR 7 se pierde. 4. El temporizador de “A” expira y se retransmite la trama 0.
96
Limitaciones de ARQ con Rechazo Selectivo
5. “B” ha desplazado su ventana de recepción indicando que acepta las tramas 7, 0, 1, 2, 3, 4, y 5. Al recibir la numero 0 anterior supone que la trama 7 se ha perdido, y que se trata de una trama 0 diferente, por tanto la acepta. Esto se debe a un solapamiento de la ventana de transmisión con la de recepción.
97
Limitaciones de ARQ con Rechazo Selectivo
Para evitar este problema, el tamaño máximo de la ventana no debería ser mayor que la mitad del rango de los números de secuencia. En la situación anterior, si se permitiera que sólo 4 tramas estuvieran pendientes de confirmación, se evitarían las ambigüedades. En general, para un campo de números de secuencia de k bits, es decir, para un rango de 2k, el tamaño máximo de la ventana se limita a 2k-1.
98
Chequeo de Paridad Vertical: VRC
Esta técnica se aplica para códigos ASCII, lo cual facilita su empleo a nivel de byte. Consiste en agregar un octavo bit al código de cada carácter que se desea transmitir y calcular dicho bit en función de la paridad deseada, par o impar.
99
Chequeo de Paridad Vertical: VRC
B6 B5 B4 B3 B2 B1 B0 En el momento de la transmisión, el emisor calcula el bit de paridad. El receptor recalcula la paridad y la compara con el criterio utilizado. El método no asegura que no hayan ocurrido errores. Basta que cambien su valor dos bits de datos simultáneamente para que la paridad sea correcta pero el dato no. VRC disminuye la probabilidad de que el dato final sea erróneo.
100
Chequeo de Paridad Vertical: VRC
Consideraciones Prácticas: VRC disminuye la probabilidad de que el dato final sea erróneo. Por ejemplo, para líneas telefónicas transmitiendo entre 103 y 104 bps el error es BER=10-5 (un bit de error en cada 105 bits). Al emplear este método se pueden obtener valores de BER= 10-7
101
Chequeo de Paridad Longitudinal: LRC
Se aplica para un conjunto de caracteres. A cada carácter se le determina su bit de paridad, para posteriormente construir una tabla global de paridad de 8 columnas y “m” filas.
102
Chequeo de Paridad Longitudinal: LRC
Esquema de calculo de BCC P7 P6 P5 P4 P3 P2 P1 P0 BCC P B6…B0 Bloque N P B6…B0 Bloque 1 . . . Datos El bloque de chequeo de carácter BCC (Block Check Character), se determina bit a bit entre todos los caracteres, fila a fila hasta completar la tabla.
103
Chequeo de Paridad Longitudinal: LRC
El esquema muestra que se deben transmitir los “n” arreglos de datos más el arreglo BCC. En el receptor se determina de igual manera la paridad del sistema para determinar si hubo o no errores.
104
Chequeo de Paridad Bidimensional: VRC/LRC
Este esquema se obtiene de la combinación de los métodos VRC y LRC. El arreglo tiene dos dimensiones, abscisa y ordenada. Con el VRC se obtiene la abscisa y con el LRC la ordenada.
105
Chequeo de Paridad Bidimensional: VRC/LRC
Ejemplo: LRC (Par) H O L A Bits 1 B0 B1 B2 B3 B4 B5 B6 VRC (Par)
106
Chequeo de Paridad Bidimensional: VRC/LRC
Ejemplo: si se recibiera con un error: LRC (Par) H O L A Bits 1 B0 B1 B2 B3 B4 B5 B6 VRC (Par) Error de paridad Error de paridad
107
Chequeo de Paridad Bidimensional: VRC/LRC
Ejemplo: si se recibiera con un error La detección del error se efectúa determinando la paridad de VRC y LRC, la intercepción de la fila y la columna errónea, permite ubicar el error. Algunas combinaciones de más de un error se pueden detectar, otras no.
108
Chequeo de Paridad Bidimensional: VRC/LRC
Ejemplo: Combinación de dos errores LRC (Par) H O L A Bits 1 B0 B1 B2 B3 B4 B5 B6 VRC (Par)
109
Chequeo de Paridad Bidimensional: VRC/LRC
Ejemplo: Combinación de tres errores LRC (Par) H O L A Bits 1 B0 B1 B2 B3 B4 B5 B6 VRC (Par)
110
Chequeo de Paridad Bidimensional: VRC/LRC
Ejemplo: Combinación de cuatro errores LRC (Par) H O L A Bits 1 B0 B1 B2 B3 B4 B5 B6 VRC (Par)
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.