Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de...

37
Maestría en Ingeniería Industrial Curso Introductorio / Mayo 2011 UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA “ANTONIO JOSÉ DE SUCREVICE-RECTORADO PUERTO ORDAZ DEPARTAMENTO DE INGENIERÍA INDUSTRIAL MAESTRÍA EN INGENIERÍA INDUSTRIAL CURSO INTRODUCTORIO PRIMERA PARTE INFORMATICA Y REDES DE COMUNICACIONES Tema III: Redes de Computadoras y sus Aplicaciones 1

Transcript of Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de...

Page 1: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA

“ANTONIO JOSÉ DE SUCRE”VICE-RECTORADO PUERTO ORDAZ

DEPARTAMENTO DE INGENIERÍA INDUSTRIAL

MAESTRÍA EN INGENIERÍA INDUSTRIAL

CURSO INTRODUCTORIO

PRIMERA PARTE

INFORMATICA Y REDES DE COMUNICACIONES

Tema III: Redes de Computadoras y sus Aplicaciones 1

Page 2: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

TEMA III: REDES DE COMUNICACIONES

SUMARIOParte I (ver material en 1ra guía) Redes de transmisión de datos.Clasificación de las redes de transmisión de datos.Topologías de redes.Elementos de una red de cómputo.Modelo de referencia OSI

Parte II Métodos de acceso en redes LAN.Redes de alta velocidadFundamentos de Frame RelayFundamentos de ATMFundamentos de TCP/IPFundamentos de Internet

Anexos: Material Opcional

Tema III: Redes de Computadoras y sus Aplicaciones 2

Page 3: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

8.- FRAME RELAY.Las 3 tecnologías más utilizadas para la transmisión de datos a niveles locales,

nacionales e internacionales son, sin duda alguna, el X.25, Frame Relay y ATM. Dichas tecnologías son utilizadas cada día más por los operadores públicos para ofrecer servicios de alta y baja velocidad, que buscan satisfacer las necesidades de interconexión de datos en redes de área local y redes de banda amplia, así como también para la transmisión de voz, imágenes y video.En nuestro país ya existen varias empresas de Telecomunicaciones con infraestructura avanzada que son capaces de ofrecer una variada gama de los servicios con estas tecnologías.Tal como se identifica en la sección anterior, X.25 es uno de los protocolos más utilizados en el mundo. Cuando X.25 se diseñó, la comunicación de datos a través de las líneas existentes no era confiable ya que la mayoría estaban basadas en circuitos analógicos, los cuales son muy susceptibles a ruidos externos. Por lo tanto, se requería de un protocolo que fuera robusto y sobre todo seguro, a pesar de que los medios de transmisión no eran óptimos. Esto es precisamente lo que X.25 ofreció: comunicación y entrega garantizada de datos de un punto a otro, a nivel local, nacional e internacional.Con la evolución de la tecnología y las mejoras de los medios de Telecomunicación como consecuencia de la digitalización de los enlaces, se hizo evidente que la verificación de la integridad de las tramas de información en cada nodo ya no era necesaria. Este escenario dió origen al protocolo Frame Relay, el cual toma ventajas de los beneficios ofrecidos por la alta calidad de las líneas digitales y de fibra óptica existentes hoy en día. Aun cuando falta mucho por hacer, se puede decir que en Venezuela el proceso de digitalización de las líneas de comunicación avanza a pasos agigantados. Actualmente, existe una red de fibra óptica que cubre la mayoría de las ciudades del país. De igual manera, algunos de los carrier nacientes implementan sus propias redes de fibra óptica para ofrecer servicios de interconexión de alta calidad a sus usuarios. Uno de estos servicios es, sin lugar a dudas, el Frame Relay.Es un servicio para quien desee un absoluto enlace orientado a conexiones para transferir datos entre puntos a una velocidad razonable.Desarrollado como tal en 1990 en los laboratorios Bell como parte de la especificación ISDN, está diseñado para soportar ráfagas de información para aplicaciones asincrónicas de datos. La ventaja de Frame Relay es que maneja el ancho de banda bajo demanda. Por ejemplo, un usuario puede solicitar a la red la ubicación de un ancho de banda de 64 kbps para una aplicación y luego para otra de 128 kbps y ambas aplicaciones pueden correr sobre el mismo canal físico.Las redes Frame Relay son a menudo representadas por nubes, ya que las redes Frame Relay no son una conexión física entre los usuarios finales.En cambio, un camino lógico es definido dentro de la red, lo cual se denomina “circuito virtual”. Para enlazar a dos usuarios finales se establece un circuito virtual privado PVC1. Nuevos PVCs pueden ser añadidos cuando se requiera ancho de banda adicional o cuando se requiera la existencia de otro puerto para establecer comunicación con otro elemento en la red. Frame Relay combina el multiplexaje estadístico y las características de compartir

1 Del inglés Private Virtual Circuit, PVC.Tema III: Redes de Computadoras y sus Aplicaciones 3

Page 4: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

puertos de X.25 y las características de alta velocidad y bajo retardo de la conmutación de circuitos TDM.

8.1.- DEFINICIÓN DE FRAME RELAYLa definición de Frame Relay ha corrido por cuenta de la CCITT (Recomendaciones I.122, Q.922 y Q.933, así como de las serie I) y de la ANSI, específicamente de su comité TlS1 (estándares TI, 602, 206, 617 y 618). Además, se ha integrado un grupo de fabricantes, vendedores y operadores de la tecnología, formando el Foro Frame Relay, entre los que destacan DEC, StrataCom y Bell Northern, que buscan hacer propuestas al respecto a los organismos normativos mencionados.Algunas definiciones que podemos mencionar son las siguientes:

Estándar internacional de redes de datos para redes públicas y privadas. · Se define sobre cl estándar ISDN. Alto desarrollo de redes orientado a paquetes. Múltiples conexiones lógicas sobre un sólo enlace físico.

8.2.- ¿CÓMO TRABAJA FRAME RELAY ?Las viejas líneas analógicas de voz tienen un BER dc cerca de 1/1,000 (1 error en 1.000 bits). Como resultado, tienen una pequeña oportunidad de transmitir cantidades grandes o medianas de paquetes sin error.Las fibras ópticas modernas tienen un BER de 1/1.000.000.000 ( 1 error en 1 billón de bits), por lo que una gran cantidad de paquetes tienen una excelente oportunidad de llegar sin error.Frame Relay opera bajo el supuesto de que las conexiones son confiables y transporta únicamente datos. Elimina gran parte del control y detección de errores de X.25 , por lo que requiere menos procesamiento que éste. Soporta velocidades en el rango de 256 Kbps a 34 Mbps. La conmutación por celdas manejará de 34 Mbps hasta l55 Mbps en la interfase del usuario y 600 Mbps entre los nodos conmutados.Similar al X.25, una red de Frame Relay transfiere datos entre 2 equipos, un DTE y un DCE o un DTE y otro DTE. La red recibe las tramas del equipo transmisor y verifica su estructura, longitud y el CRC (Cycle Redundancy Check). Si la información es aceptable, la red envía la trama a su destino, identificado por un campo de información en la trama. La red también es responsable de mantener el orden de las tramas y se asegura que no sean duplicadas.El proceso seguido es el siguiente:

a) Los datos desde un equipo terminal son encapsulados sobre un paquete Frame Relay.

b) La Dirección del destinatario está junto al paquete de Frame Relay con los datos sobre el apropiado circuito virtual.

c) El equipo destino retira la información Frame Relay y entrega solamente la información original.

d) Frame Relay no hace corrección de errores. e) Los paquetes dañados son descartados.f) Si la red está congestionada los paquetes pueden ser descartados.

8.3.- IMPLICACIONES DE FRAME RELAY.Tema III: Redes de Computadoras y sus Aplicaciones 4

Page 5: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

De la manera como opera Frame Relay se desprenden las siguientes implicaciones:a) El equipo terminal debe ser inteligente y hacer corrección de errores.b) Requiere poco procesamiento (Low Overhead), los paquetes Frame Relay

sólo agregan 6 octetos a la información y son dirigidos tan pronto la dirección es recibida.

c) Menor complejidad en equipamiento, lo cual significa menores costos en fabricación de equipos.

Como X.25, Frame Relay transporta datos dentro de tramas y no maneja paquetes, tiene la capacidad de realizar funciones de enrutamiento a nivel de Frame. En realidad constituye una versión simplificada del nivel de Frame de X.25 con alguna semejanza con el LAPD, el nivel de la trama del ISDN (Integrated Services Digital Network) o Red Digital de Servicios Integrados (RDSI), para el canal D. Este procedimiento de comunicación se ubica en la capa 2 del modelo OSI. Funciona al transferir datos mediante un nivel rudimentario de frames que se denomina el núcleo, que consiste básicamente en sobres de trama tipo HDLC (High Level Data Link Control).

8.4.- VENTAJAS Y DESVENTAJAS DE FRAME Relay.

Las ventajas que tiene Frame Relay se pueden resumir en: a) Tiene un bajo costo.b) La inversión no depende del tráfico.c) El precio no está basado en el uso (costos variables).d) Se pueden tener varias conexiones lógicas sobre una simple línea de acceso.

Soporta múltiples protocolos necesita menos equipo con pocos puertos.e) Soporta fácilmente ambientes de malla.f) Permite un rápido desarrollo en redes digitales.

Mientras que las desventajas que tiene Frame Relay son: Para muchos resulta una desventaja que Frame Relay no corrija errores. Sin embargo debido fundamentalmente a las recientes mejoras tecnológicas, como la introducción de la fibra óptica y los repetidores de línea, los errores que detecta pueden corregirse extremo a extremo por X.25 o TCP/IP, de esta manera disminuye el software de conmutación del nodo lo que permite una conmutación mucho más rápida.Por otro lado, este protocolo no incluye un mecanismo de control de flujo que reduzca las ventanas de transmisión. En lugar de eso, señala los problemas de congestionamiento, descarta los frames que provocaron aquel y deja que un protocolo de nivel más alto retransmita los mensajes correspondientes (X.25 o TCP/IP). Sin embargo, tanto los organismos reguladores como los fabricantes de productos para esta tecnología comienzan a trabajar para solucionar esta situación.

9.- ATM (ASYNCHRONOUS TRANSFER MODE).

9.1 IntroducciónEl desarrollo de la tecnología ATM (Asyncronous Transfer Mode), así como su

acelerada adopción en el mercado de las Telecomunicaciones se debe principalmente, a

Tema III: Redes de Computadoras y sus Aplicaciones 5

Page 6: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

importantes cambios en las estrategias de negocio de las organizaciones y a los avances tecnológicos ocurridos en la década de los 90.En el ámbito de los negocios, el aplanamiento de los organigramas dentro de las empresas sometidas a un proceso de Reingeniería, reemplazando la estructura jerárquica de varios niveles, traen como consecuencia la sustitución de arquitecturas centralizadas basadas en grandes computadoras por el procesamiento distribuido de una LAN. Estos cambios organizacionales influyen en los sistemas de información de las empresas. Conceptos tales como: arquitectura cliente-servidor, Groupware, Intranet, videoconferencia al escritorio, bases de datos distribuidas, aplicaciones multimedia y el correo electrónico, entre otros, forman parte de esta tendencia.Varias de las aplicaciones mencionadas forman parte de otra tendencia, que es la incorporación de imágenes o video en la transmisión de información, y el manejo de múltiples medios en una comunicación interactiva (multimedia). Lo anterior genera la necesidad de aumentar el ancho de banda de las redes de Telecomunicaciones para lo cual el uso de ATM es muy atractivo.La tecnología ATM transmite información a velocidades que van del orden de los Mbps a los Gbps.

Otro efecto del cómputo distribuido es el considerable aumento en el número de miembros dentro de una organización con la necesidad dc conectarse a la red corporativa. Por tal motivo es necesario el uso e interconexión de redes LAN, redes para Campus (CAN). Redes Metropolitanas (MAN), redes de Banda Amplia (WAN) o una Red Global (GAN). [9.2JAdemás, dentro de la tendencia del procesamiento distribuido, es posible que varios miembros de la organización requieran acceso remoto desde su casa (telecommuting) para realizar su trabajo, o sea personal en constante movimiento con igual necesidad de acceso a la información de la compañía, para la cual también se podría utilizar ATM, ya que permite una integración natural con la mayoría de tecnologías de red existentes y es capaz de soportar gran cantidad de tráfico generado por los múltiples usuarios de la organización.La cantidad de MIPS (Millones de Instrucciones Por Segundo), la capacidad de almacenamiento en disco y la capacidad de memoria RAM de las computadoras personales tuvieron un incremento considerable en los últimos años. El aumento en el rendimiento de las estaciones de trabajo y sus aplicaciones, motivó el desarrollo de tecnologías LAN de alta velocidad. La máxima velocidad ofrecida (100 Mbps), no será suficiente en el mediano plazo de acuerdo al grado con que aumenta la capacidad de los sistemas de cómputo actualmente; en ese momento la tecnología ATM puede utilizarse era el escenario de LAN a velocidades que llegan a los Gbps.La capacidad de integración de voz , datos, imágenes y video, junto con la asignación dinámica del ancho de banda de la tecnología ATM, la colocan como una opción muy atractiva para aprovechar al máximo la infraestructura de fibra óptica, con la que cuentan las compañías telefónicas y los proveedores de servicios (carriers) en el mundo, permitiéndoles ofrecer nuevos servicios digitales de alta velocidad, como videoconferencia o conectividad LAN a 100 Mbps.En el caso de las redes privadas, las características de la tecnología ATM mencionadas permiten consolidar el tráfico de una organización, eliminando los gastos operativos y la complejidad de sostener una red especializada para cada tipo de tráfico. Por ejemplo redes para voz, redes para datos, redes para video.Tema III: Redes de Computadoras y sus Aplicaciones 6

Page 7: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

Como se puede observar el uso de ATM está fundamentado en la necesidad de grandes anchos de banda que en la actualidad tienen las aplicaciones. En la tabla Nro. 1 se muestra una breve lista de las características de algunas de ellas.

Tabla Nro. 1: Requerimientos de ancho de banda de algunas aplicaciones típicas

9.2 Definición de ATM

El Modo de Transferencia Asíncrono (ATM por su siglas en inglés) se define como una tecnología para la transferencia de información entre redes de datos. Esta tecnología, relativamente nueva, tiene algunas características que hacen que se vislumbre como la tecnología del futuro; tecnología que ha de sustituir paulatinamente a las utilizadas actualmente en redes de cobertura amplia.Pero, ¿es ATM realmente la panacea que viene a resolver los problemas de interconectividad con que nos topamos actualmente? O ¿es sólo la tecnología de moda de la que todo mundo habla y que después desaparece bajo la sombra de otra mas nueva?.Se intentará dar una visión global de la situación para tener una idea más clara de la situación.

9.3 Elementos de ATM

9.3.1 Celdas ATMATM funciona con base en la conmutación y multiplexaje de celdas; un método similar a la conmutación de paquetes en X.25 o conmutación de tramas en Frame Relay, analizados en secciones anteriores. La celda es la unidad principal en ATM y ha sido definida con un tamaño fijo de 53 bytes (de los cual se obtiene 8*53 = 424 bits). A1 igual que en otras tecnologías basadas en conmutación de paquetes existen celdas de propósito especial que dan lugar a la aparición de los distintos tipos de celdas que se mencionan a continuación.

Tema III: Redes de Computadoras y sus Aplicaciones 7

Page 8: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

Tipos de celdas ATMTipos de celdas ATM Descripción

Celdas no utilizadasa) Ajuste de velocidad de

transferencia del medio.b) Sincronización del medio físico. c) No pasan a la capa ATM.

Celdas no asignadasa) Contienen VPI / VCI b) No soportan datos.

Celdas VP/VCa) Datos del usuario. Señalización

de broadband.b) VC OAM.c) SMDS.d) ILMI

Tabla Nro. 2: Descripción de las celdas en ATM

Existen 2 codificaciones estándar para la estructura dc la celda: la UNI (User to Network Interface), que se muestra en la figura 12, y la NNI (Network to Network Interface), que es similar a la que aparece en la figura excepto que no contiene GFC y el VPI ocupa 8 bits. Ambas se detallan en las figuras 13 y 14.

Figura 12: estructura de una celda de ATM.

Los nombres de los campos del encabezado de la celda son los siguientes:

GFV: Control Generico de Flujo (Generic Flow Control).VPI: Identificador de Ruta Virtual (Virtual Path Identifer).VCI: Identificador de Canal Virtual (Virtual Channel Identifer).PT: Tipo de Información (Paiload Type).CLP: Prioridad de la Celda (Cell Loss Priority).HEC: Chequeo de Errores en Encabezado (Header Error Check).

Tema III: Redes de Computadoras y sus Aplicaciones 8

D E

DATOS HEC CLP PT VCI VPI GFC

D E D E D E

DATOS48 BYTES

ENCABEZADO5 BYTES

ENLACE TRANSPORTANDO ATM

D ED E

DATOS HEC CLP PT VCI VPI GFC

D ED E D ED E D ED E

DATOS48 BYTES

ENCABEZADO5 BYTES

ENLACE TRANSPORTANDO ATM

Page 9: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

Cualquier tipo de información que vaya a ser transportada en una red ATM se corta en "segmentos" de 48 bytes, y a cada uno de estos pedazos ser le agrega un encabezado de 5 bytes (completando los 53 bytes reglamentarios), que incluye los campos mencionados, de modo que los nodos de conmutación de la red (ATM switches) sólo se encargan del manejo de estas celdas con base en la información que lleva su encabezado.A diferencia de los paquetes X.25, en las celdas ATM sólo se verifican errores en el encabezado (mediante el campo HEC), dejando la detección y corrección de errores en la información a las capas más altas en los equipos de usuario.Una vez que las celdas llegan a su destino, se les retira el encabezado anexo y se vuelven a reunir reconstruyendo de esta manera la información original.Ahora que ya se tiene una idea de cómo funciona una red ATM, se analiza una red de 2 nodos que maneja imágenes, voz y datos. En la figura 13 se muestra la operación TDM.

Figura 13: Red con Enlace TDM.

En el enlace TDM del ejemplo se asigna una ranura de tiempo fija para el canal de imágenes, otra para el canal de voz y una última para el canal de datos. Estas ranuras permanecen fijas sin importar si se utiliza el canal o no. Por ejemplo, si en algún momento no se usa el canal de video ni el de voz, el canal de datos seguirá disponiendo sólo del ancho de banda (entiéndase velocidad) que le fue asignado.Se aprecia el comportamiento de la misma red pero con tecnología ATM tal como se muestra en la figura 14.En este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son empleadas para transportar información del canal de datos, usando todo el ancho de banda del enlace para la aplicación de datos; optimizando de esta manera la utilización del mismo. Una vez que las aplicaciones de voz y video vuelvan a emplear el enlace, los datos regresarán a su velocidad normal.

Tema III: Redes de Computadoras y sus Aplicaciones 9

MUXTDM

MUXTDM

Imagen

Voz

Datos

MUXTDM

MUXTDM

Imagen

Voz

Datos

Imagen

Voz

Datos

Page 10: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

Como se ve con este ejemplo, una de las principales ventajas de ATM comparada con TDM, es la mejor utilización dcl ancho de banda. Sin embargo, esto se logra haciendo más complejos los equipos dc conmutación. En el caso dc los multiplexores 'I'DM, sólo se configuran al instalarse, asignando el ancho de banda disponible entre los circuitos o canales, repartiéndolo en otras palabras. Una vez que la red queda configurada estos equipos requieren muy poca atención. No así los equipos ATM, puesto que tienen que manejar las celdas correspondientes a los distintos canales con base en sus encabezados (dirección, prioridad, etc.). Además, tiene que implementar sistemas dc control de flujo para corregir o recuperar estados de congestión en la red, todo esto incrementa la complejidad de los conmutadores ATM.Se aprecia de manera sencilla para qué sirve cada uno de los campos del encabezado de las celdas.Cada uno de los campos se describe bajo los siguientes encabezados con el nombre de la función que cumple la información en cada campo.

Figura 14: Red con Enlace ATM.

9.3.2 DireccionamientoLa dirección de la celda está contenida en los campos VPI y VCI (identificador de Ruta e identificador de Canal, respectivamente, por sus siglas en inglés); éstos indican la dirección hacia donde se dirige la celda. Funcionan igual a los DLCIs (identificadores de Conexión de Enlace en Frame Relay); es decir, cuando un conmutador ATM recibe una celda, el VPI y VCI dicen la procedencia de la celda, después se los cambia a la celda con base en una tabla de "conexiones" almacenada en su base de datos, y la envía por el siguiente enlace hacia el próximo nodo (conmutador o equipo de usuario). Es por esto que los VPI, VCI en ATM tienen significado "local" solamente, dado que direccionan la celda hacia el nodo próximo, pero la ruta completa se establece con base en la configuración de las tablas de conexiones de los conmutadores.

Tema III: Redes de Computadoras y sus Aplicaciones 10

MUXTDM

MUXTDM

Imagen

Voz

Datos

EncabezadoMUXTDM

MUXTDM

Imagen

Voz

Datos

Imagen

Voz

Datos

Encabezado

Page 11: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

9.3.3 Control de flujoEl primer campo de la celda (GFC) le permite a un conmutador ATM controlar la velocidad de un equipo de usuario que va a comunicarse a través de la red de acuerdo a las condiciones de ésta; por ejemplo si está congestionada.

9.3.4 Tipo de InformaciónEl campo PT le indica al conmutador la clase de información que forman los datos de la celda. Existen celdas con datos de usuario, de señalización y dc mantenimiento.

9.3.5 Prioridad de la celdaCLP es el bit de las celdas ATM que corresponde al bit DE en las tramas FR. Este le indica al conmutador si la celda es prioritaria o no, si tiene prioridad se descartara como ultima instancia en caso de congestión; las celdas sin prioridad son las primeras que se descartan durante los episodios de congestión.Cada aplicación tiene diferentes requerimientos de comunicación. Por ejemplo, un enlace de voz o un enlace dc videoconferencia requieren que la información llegue a su destino a una velocidad fija para operar correctamente, de ahí que se consideren aplicaciones de velocidad fija CBR (Constant Bit Rate Aplication). El CBR funciona de manera similar a la que funciona un canal asignado de un multiplexor TDM, en otras palabras el canal es asignado se use o no.

10.- TCP/IP

10.1.- ¿Qué es, cómo y dónde fue desarrollado TCPIIP?

TCP/IP no es sólo un protocolo, sino que comprende todo un conjunto muy completo de diversos protocolos que prestan diversos servicios. Las siglas TCP/IP son por el nombre de dos Protocolos que realizan todas las funciones de inicio del protocolo TCP/IP (Transmisión Control Protocol y el Internet Protocol).TCP/IP es, probablemente, uno de los protocolos de comunicaciones más viejos en los estándares de redes internas. TCP/IP fue desarrollado por el Departamento de Proyectos Avanzados de Investigación de la Defensa de Estados Unidos (DARPA Defense´s Advanced Research Proyect Agency) con el propósito de resolver los problemas de la heterogeneidad de las tecnologías de redes de computo. El desarrollo de éste inició en 1969. El protocolo que se dio dentro de TCP/IP comenzó con el usado para construir el primer switcheo de paquetes en el mundo, ARPANET. Este es el que conduce el desarrollo del Worldwide Internet, hoy una de las redes heterogéneas más grandes del mundo.El protocolo TCP/IP se emplea en Internet y algunas veces en redes más pequeñas, especialmente en las que conectan sistemas de computación que corren el sistema operativo UNÍS.Es posible que el protocolo que ha sido desarrollado por el Organismo Internacional de Estándares (ISO) para el Modelo OSI eventualmente desplazó al protocolo TCP/IP en varios ambientes. E1 protocolo TCP/IP será extensamente usado por varias organizaciones dentro de los siguientes l00 años. TCP/IP es ahora una forma extremadamente importante de tecnología para redes.

Tema III: Redes de Computadoras y sus Aplicaciones 11

Page 12: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

10.2.- Modelo de referencia TCP/IP: Debido a que el Departamento de Defensa de Estados Unidos patrocinó el

desarrollo de protocolos de redes e interconectó a manera de pruebas varias universidades por diferentes medios, se desarrolló una arquitectura (nace del ARPANET) que luego se denominó modelo de referencia TCP/IP.La Figura No. 15, muestra la comparación de capas entre los modelos de referencia OSI y TCP/IP.

Figura No. 15. Comparación modelos OSI y TCP/IP.

Todos esos requerimientos ofrecían una red de paquetes conmutados basados en una capa de internetwork no orientada a conexiones. Esta capa se denominó capa internet, la cual permitía a los anfitriones inyectar paquetes en la red y que los mismos viajen independientemente del destino (por diferentes redes), pudiendo llegar en diferente orden.

La capa internet define un formato oficial de protocolos de paquetes denominada IP ( Internet Protocol). El trabajo de la capa internet es entregar paquetes IP donde ellos se suponen que vayan. En enrutamiento de los paquetes es evidentemente de mucha importancia para evitar la congestión, de allí nace el protocolo de control de transmisión TCP2. Por esta razón se dice que TCP/IP es muy similar a las funcionalidades del modelo OSI.

El modelo de referencia TPC/IP está conformado por diversos protocolos que son los que han dado gran ventaja al crecimiento del internet. En la Figura No.16 muestra la relación entre los protocolos de ambos modelos.

Donde los protocolos de transporte:TCP (Transmition Control Protocol): es un protocolo confiable orientado a conexiones que permite que un flujo de datos originado en una máquina sea entregado sin error en otra máquina.2 Transmition Control ProtocolTema III: Redes de Computadoras y sus Aplicaciones 12

MODELOS DE REFERENCIA

OSI TCP/IP

7 Aplicación Aplicación6 Presentación No presente

5 Sesión en el modelo.

4 Transporte Transporte3 Red Internet2 Enlace Anfitrión 1 Físico a red.

Page 13: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

UDP (User Datagram Protocol): es un protocolo no confiable, no orientado a conexiones para aplicaciones que no pueden ser soportadas por TCP o sin control de flujo. Este protocolo es muy usado para la transmisión de información en la cual el retardo es más importante que la precisión, tal como la transmisión de voz y video.

Figura No. 16. Modelo inicial de Protocolos en TCP/IP.

Y los protocolos de aplicación:

TELNET: es un protocolo que hace posible el acceso a terminales remotos a través de una red.

FTP (File Transfer Protocol): es un protocolo especializado para la transferencia de archivos entre dos anfitriones.

SMTP (Simple Mail Transfer Protocol): es el protocolo usado para la transferencia de correo electrónico (e-mail) entre dos anfitriones diferentes TCP/IP.

DNS (Domain Name Service): es el servicio que hace amigable la estructura de la red gracias a la asignación nombres significativos a los computadores, es vez de numeraciones de estructura compleja.

10.3.- Servicios.La función de cada capa es proveer servicios a la capa superior. Los elementos activos de cada capa son llamados entidades. Una entidad puede ser una entidad de Software (tal

Tema III: Redes de Computadoras y sus Aplicaciones 13

Prot

ocol

os

TELNET FTP SMTP DNS

TCP UDP

IP

LAN

Red

es

Transporte

Aplicación

Red

EnlaceFísico

Capas OSI

Page 14: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

como un proceso), o una entidad de Hardware (como un chip inteligente de entrada / salida).

La capa inferior es llamada proveedor de servicio, mientras que la capa superior es denominada usuario del servicio.

Las capas pueden ofrecer dos tipos de servicio a la capa superior a ella: orientado y no orientado a conexiones.

10.3.1. Orientado a Conexiones: es un modelo similar al telefónico. Para este servicio el usuario primero establece la conexión, la usa y luego la libera. Lo esencial es que la conexión obliga a que objeto que se envíe (bit) es recibido en el mismo orden de emisión.

10.3.2. No Orientado a Conexiones: es un modelo similar al sistema postal. Cada mensaje lleva la dirección completa de destino y cada uno puede ser enrutado a través de sistemas independientes. Normalmente cuando dos mensajes son enviados al mismo destinatario, no importa el orden de llegada.

Tema III: Redes de Computadoras y sus Aplicaciones 14

Page 15: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

ANEXOSMaterial Opcional de Consulta

Tema III: Redes de Computadoras y sus Aplicaciones 15

Page 16: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

1.- ORGANIZACIONES DE ESTANDARES PARA LA COMUNICACION DE

DATOS.

ISO: Organización Internacional de Estándares.

UIT: Unión Internacional de Telecomunicaciones, antes C.C.I.T.T.

( Comité Consultivo Internacional para Telefonía y Telegrafía ).

ANSI: Instituto de Estándares Nacional Americano.

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos.

EIA: Asociación de Industrias Electrónicas.

SCC: Consejo de Estándares de Canadá.

2.- TRATAMIENTO DE ERRORES EN LA TRANSMISIÓN DE DATOS.

2.1. Detección de Errores: es simplemente el proceso de monitorear la información

recibida y determinar cuándo ha ocurrido un error en la transmisión. Las técnicas de

detección de errores no identifican cuál bit (o bits) es erróneo, solamente indican que ha

ocurrido un error.

Las técnicas más usadas son:

2.1.1. Redundancia: consiste en incluir en cada mensaje a cada carácter dos veces.

2.1.2. Codificación de Cuenta Exacta: esta técnica establece que el número de “1”

en cada carácter transmitido debe ser siempre el mismo.

2.1.3. Paridad: el más sencillo de todos, agrega a cada carácter un bit para forzar el

total de números de “1” en el carácter, incluyendo el bit de paridad, para que sea un

número par o impar (paridad par o paridad impar, respectivamente).

Tema III: Redes de Computadoras y sus Aplicaciones 16

Page 17: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

2.1.4. Revisión de Redundancia Cíclica (CRC): probablemente el esquema más

confiable, ya que con el CRC (Cyclical Redundancy Code) se detectan el 99,95% de

los errores de transmisión. Esencialmente, el carácter CRC es el sobrante de un

proceso de división. Un mensaje de datos polinómico G(x) se divide por una función

polinómica del generador y el residuo se trunca en 16 bits y se agrega al mensaje

como el BCS.

En el receptor, el flujo de datos y el BCS se dividen por la misma función de

generación P(x). Si ningún error de transmisión ha ocurrido, el residuo será cero.

2.2.- Corrección de Errores: hay tres métodos, a saber:

2.2.1. Sustitución de Símbolos: si un carácter se recibe en error, se sustituye por un

carácter malo, por ejemplo (?). Es decir si el carácter erróneo no puede distinguirse, la

sustitución de símbolos es una forma de retransmisión selectiva.

2.2.2. Retransmisión: es volver a enviar un mensaje cuando es recibido en error y el

terminal de recepción automáticamente pide retransmisión todo el mensaje.

2.2.3. Seguimiento de Corrección de Error: el FEC es el único esquema de

corrección de error que detecta y corrige los errores de transmisión, del lado receptor

sin pedir retransmisión. El más conocido es el código Hamming.

Tema III: Redes de Computadoras y sus Aplicaciones 17

Page 18: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

Tabla No. 2. Clasificación de las redes según su cobertura.

3.- CONTROL DE FLUJO Y ENMARCADO

3.1.- Servicios proporcionados a la capa de red.

La función de la capa de enlace de datos es suministrar servicios a la capa de red. El

servicio principal es la transferencia de datos de la capa de red en la máquina de origen a la

capa de red en máquina de destino. En la máquina de origen hay una entidad, llámese

proceso, en la capa de red que entrega algunos bits a la capa de enlace de datos para su

transmisión a la máquina destino. El trabajo de la capa de enlace de datos es transmitir los

bits a la máquina de destino, para que puedan ser entregados a su capa de red, como se

muestra en la figura 1(a) La transmisión real sigue la trayectoria de la figura 1 (b), pero es

más fácil pensar en términos dos procesos de capa de enlace de datos que se comunican

usando un protocolo de enlace de datos. Por esta razón, usaremos implícitamente el modelo

de la figura 1(a).

La capa de enlace de datos puede diseñarse para ofrecer varios servicios. Los servicios

reales ofrecidos pueden variar de sistema en sistema. Tres posibilidades razonables que

normalmente se proporcionan son:

a) Servicio sin acuse sin conexión.

b) Servicio con acuse sin conexión.

c) Servicio con acuse orientado a la conexión.

Tema III: Redes de Computadoras y sus Aplicaciones 18

Distancia Localización de los Procesardores Ejemplo

1 mtr Sistema Multicomputador10 mtrs Habitación100 mtr Edificio

1 km Campus10 km Ciudad MAN

100 km País1.000 km Continente

10.000 km Planeta Internet

LAN

WAN

Page 19: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

Figura 1: a) comunicación Virtual. b) Comunicación Real

Consideremos cada uno de ellos por separado.

a) Servicio sin acuse sin conexión: consiste en hacer que la máquina de origen envíe

marcos independientes a la máquina de destino sin pedir que ésta los reconozca o acuse su

recibo. No se establece conexión de antemano ni se libera después. Si se pierde un marco

debido a ruido en la línea, no se intenta recuperarlo en la capa de enlace de datos. Esta clase

de servicio es apropiado cuando la tasa de errores es muy baja, por lo que la recuperación

se deja a las capas más altas. También es apropiada para el tráfico en tiempo real, por

ejemplo de voz, en el que la llegada retrasada de datos es peor que los errores de datos. La

mayoría de las LAN usan servicios sin acuse sin conexión en la capa de enlace de datos.

b) Servicio con acuse sin conexión: cuando se ofrece este servicio, aún no se usan

conexiones, pero cada marco enviado es reconocido individualmente. De esta manera, el

transmisor sabe si el marco ha llegado bien o no. Si no ha llegado en un tiempo

especificado, puede enviarse nuevamente. Este servicio es útil en canales inestables, como

los de los sistemas inalámbricos.

Tal vez valga la pena poner énfasis en que proporcionar acuses de recibo en la capa de

enlace de datos sólo es una optimización, nunca un requisito. La capa de transporte siempre

puede enviar un mensaje y esperar que sea reconocido. Si el acuse no llega antes de

Tema III: Redes de Computadoras y sus Aplicaciones 19

Page 20: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

terminar el temporizador, el transmisor puede volver a enviar el mensaje. El problema con

esta estrategia es que, si el mensaje promedio se divide en, digamos, 10 marcos, y se pierde

el 20% de todos los marcos enviados, el mensaje puede tardar mucho tiempo en pasar. Si

los marcos individuales se reconocen y retransmiten, los mensajes completos pasan con

mayor rapidez. En los canales confiables, como la fibra, el gasto extra que implica el uso de

un protocolo de enlace de datos muy robusto puede ser innecesario, pero en canales

inalámbricos bien vale la pena el costo debido a su inestabilidad inherente.

c) Servicio con acuse orientado a la conexión: este es el servicio más elaborado que puede

proporcionar la capa de enlace de datos a la capa de red. Con este servicio, las máquinas de

origen y de destino establecen una conexión antes de transferir datos. Cada marco enviado

a través de la conexión está numerado, y la capa de enlace de datos garantiza que cada

marco enviado llegará a su destino. Es más, se garantiza que cada marco será recibido

exactamente una vez y que todos los marcos sean recibidos en el orden adecuado. En

contraste, con el servicio sin conexión es concebible que un acuse de recibo perdido cause

el envío de un marco varias veces, y por tanto sea recibido varias veces. E1 servicio

orientado a la conexión, por su parte, proporciona a los procesos de la capa de red el

equivalente de un flujo de bits confiable.

A1 usarse un servicio orientado a conexión, las transferencias tienen tres fases distintas. En

primera fase, la conexión se establece haciendo que ambos lados inicialicen las variables y

contadores necesarios para seguir la pista de los marcos que han sido recibidos y los que

no. En segunda fase se transmiten uno o más marcos. En la tercera fase, la final, la

conexión se cierra, liberando las variables, los buffers y otros recursos utilizados para

mantener la conexión.

Considere un ejemplo típico: una subred de WAN que consiste en enrutadores conectados

por medio de líneas telefónicas arrendadas punto a punto. Cuando llega un marco a un

enrutador, el hardware verifica la suma de comprobación, y pasa el marco al software de la

capa de enlace datos (que podría estar integrado en un chip de la tarjeta adaptadora de red)

La capa de enlace de datos comprueba si éste es el marco esperado y, de ser así, entrega el

paquete contenido en el campo de carga útil al software del enrutador. El software del

enrutador escoge la línea de salida adecuada y pasa el paquete de regreso al software de la

Tema III: Redes de Computadoras y sus Aplicaciones 20

Page 21: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

capa de enlace de datos, que luego lo transmite. El flujo a través de los enrrutadores se

muestra en la figura 2.

E1 código de enrutamiento con frecuencia quiere que el trabajo se haga bien, es decir, que

las conexiones sean estables y ordenadas en cada una de las líneas punto a punto. No quiere

que se moleste frecuentemente con paquetes que se perdieron en el camino. Es

responsabilidad del protocolo de enlace de datos, mostrado en el rectángulo punteado, hacer

que las líneas de comunicación no estables parezcan perfectas o, cuando menos, bastante

buenas. Esta propiedad es especialmente importante para los enlaces inalámbricos, que

inherentemente son muy poco confiables. Como información adicional, aunque hemos

mostrado múltiples copias del software de la capa de enlace de datos en cada enrrutador, de

hecho una sola copia maneja todas las líneas, m diferentes tablas y estructuras de datos para

cada una.

Figura 2: ubicación del protocolo de enlace de datos.

3.2.- Enmarcado

A fin de proporcionar servicios a la capa de red, la capa de enlace de datos debe usar los

servicios proporcionados a él por la capa física. Lo que hace la capa física es aceptar un

flujo de bits en bruto e intentar entregarlo al destino. No se garantiza que este flujo de bits

esté libre de errores. El número de bits recibidos puede ser menor, igual o mayor que el

Tema III: Redes de Computadoras y sus Aplicaciones 21

Page 22: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

número de bits transmitidos, y pueden tener diferentes valores. Es responsabilidad de la

capa de enlace de datos detectar y, de ser necesario, corregir los errores.

El enfoque común es que la capa de enlace de datos divida el flujo de bits en marcos

discretos y que calcule la suma de comprobación para cada marco. Cuando un marco llega

al destino, se recalcula la suma de comprobación. Si la nueva suma de comprobación

calculada es distinta de la contenida en el marco, la capa de enlace de datos sabe que ha

ocurrido un error y toma medidas para manejarlo (por ejemplo, descartando el marco malo

y enviando de regreso un informe de error)

La división en marcos del flujo de bits es más difícil de lo que parece a primera vista. Una

manera de lograr esta división en marcos es introducir intervalos de tiempo entre los

marcos, a semejanza de los espacios entre las palabras en el texto común. Sin embargo, las

redes pocas veces ofrecen garantías sobre la temporización, por lo que es posible que estos

intervalos sean eliminados o que puedan introducirse otros intervalos durante la

transmisión.

Dado que es demasiado riesgoso depender de la temporización para marcar el inicio y el

final de cada marco, se han diseñado otros métodos. En esta sección veremos cuatro

métodos.

a) Conteo de caracteres.

b) Caracteres de inicio y fin, con relleno de caracteres.

c) Indicadores de inicio y fin, con relleno de bits.

d) Violaciones de codificación de la capa física.

a) Conteo de caracteres: este primer método se vale de un campo del encabezado para

especificar el número de caracteres en el marco. Cuando la capa de enlace de datos del

destino ve la cuenta de caracteres, sabe cuántos caracteres siguen, y por tanto dónde está el

fin del marco. Esta técnica se muestra en la figura 3(a) para cuatro marcos de 5, 5, 8 y 8

caracteres de longitud, respectivamente.

El problema con este algoritmo es que la cuenta puede alterarse por un error de transmisión.

Por ejemplo, si la cuenta de caracteres de 5 en el segundo marco de la figura 3(b) se vuelve

un 7, el destino perderá la sincronía y será incapaz de localizar el inicio del siguiente

marco. Aún si la suma de comprobación es incorrecta, de manera que el destino sabe que el Tema III: Redes de Computadoras y sus Aplicaciones 22

Page 23: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

marco está mal, no tiene forma de saber dónde comienza el siguiente marco. El envío de un

marco de regreso a la fuente solicitando una retransmisión tampoco ayuda, ya que el

destino no sabe cuántos caracteres tiene que saltar para llegar al inicio de la retransmisión.

Por esta razón, el método de conteo de caracteres ya casi no se usa en la actualidad.

Figura 3. Una corriente de caracteres. (a) Sin errores. (b) Con un error.

b) Caracteres de inicio y fin, con relleno de caracteres: este segundo método de enmarcado

supera el problema de resincronización tras un error al hacer que cada marco comience con

la secuencia de caracteres ASCII DLE STX y termine con la secuencia DLE ETX. (DLE es

Data Link Escape, escape de enlace de datos; STX es Start of TeXt, inicio de texto, y ETX

es End of TeXt, fin de texto.) De esta manera, si el destino llega a perder la pista de los

límites del marco, todo lo que tiene que hacer es buscar los caracteres DLE STX o DLE

ETX para determinarlos.

Hay un problema importante con este método cuando se transmiten datos binarios, como

programas objeto o números de punto flotante. Puede ocurrir fácilmente que los caracteres

correspondientes a DLE STX o a DLE ETX ocurran en los datos, lo que interferirá en el

enmarcado. Una forma de resolver este problema es hacer que la capa de enlace de datos

inserte un carácter ASCII DLE justo antes de cada carácter DLE "accidental" de los datos.

La capa de enlace de datos del lado receptor quita el DLE antes de entregar los datos a la

capa de red. Esta técnica se llama relleno de caracteres. Por tanto, un DLE STX o DLE

ETX de enmarcado puede distinguirse de uno en los datos por la ausencia o presencia de un

solo DLE. Los DLE en los datos siempre se doblan. En la figura 4-4 se da un ejemplo de

Tema III: Redes de Computadoras y sus Aplicaciones 23

Page 24: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

flujo de datos antes del relleno de caracteres, después del relleno y después de quitar el

relleno.

Figura 4. (a) Datos enviados por la capa de red. (b) Datos después del relleno de caracteres

por la capa de enlace de datos. (c) Datos pasados a la capa de red del lado receptor.

Una desventaja importante del uso de esta técnica de enmarcado es que está fuertemente

atada a los caracteres de 8 bits en general y al código ASCII en particular. A medida que se

desarrollaron las redes, las desventajas de incorporar el código de caracteres en el

mecanismo de enmarcado se volvieron más obvias, por lo que tuvo que desarrollarse una

técnica nueva que permitiera caracteres de tamaño arbitrario.

b) Caracteres de inicio y fin, con relleno de caracteres: esta otra técnica permite que los

marcos de datos contengan un número arbitrario de bits y admite códigos de caracteres con

un número arbitrario de bits por carácter. La técnica funciona de la siguiente manera. Cada

marco comienza y termina con un patrón especial de bits, 0 1 1 1 1 1 1 0, llamado byte

indicador. Cada vez que la capa de enlace de datos del transistor encuentra cinco unos

consecutivos en los datos, automáticamente inserta un bit 0 en la cadena de bits. Este

relleno de bits es análogo al relleno de caracteres, en el cual se rellena la cadena de datos de

salida con un DLE antes de otro DLE en los datos.

Cuando el receptor ve cinco bits 1 de entrada consecutivos, seguidos de un bit 0,

automáticamente quita (es decir, borra) el bit 0 de relleno. Así como el relleno de caracteres

es completamente transparente para la capa de red en ambas computadoras, también lo es el

relleno de bits. Si los datos de usuario contienen el patrón indicador, 01111110, esta

Tema III: Redes de Computadoras y sus Aplicaciones 24

Page 25: Tema iii - Sistemas de Comunicaciones Electrónicas y … · Web viewEn este caso, si dejan de utilizar el enlace las aplicaciones de voz y video, las celdas ATM en el enlace son

Maestría en Ingeniería IndustrialCurso Introductorio / Mayo 2011

bandera se transmite como 011111010, pero se almacena en la memoria del receptor como

01 1 1 1 110. En la figura 5 se da un ejemplo de relleno de bits.

Figura 5. Relleno de bits. (a) Los datos originales. (b) Los datos. según aparecen en la

línea. (c) Los datos, como se guardan en la memoria del receptor tras remover el relleno.

Con el relleno de bits, el límite entre los dos marcos puede ser reconocido sin

ambigüedades mediante el patrón indicador. Si el receptor pierde la pista de dónde está,

todo lo que tiene que hacer es explorar la entrada en busca de secuencias indicadoras, pues

sólo pueden ocurrir en los límites de los marcos y nunca en los datos.

d) Violaciones de codificación de la capa física: El último método de enmarcado sólo se

aplica a las redes en las que la codificación en el medio físico contiene cierta redundancia.

Por ejemplo, algunas LAN codifican un bit de datos usando 2 bits físicos. Normalmente, un

bit 1 es un par alto-bajo, y un bit 0 es un par bajo-alto. Las combinaciones alto-alto y bajo-

bajo no se usan para datos. El esquema implica que cada bit de datos tiene una transición a

medio camino, lo que hace fácil para el receptor localizar los límites de los bits.

Como nota final sobre el enmarcado, muchos protocolos de enlace de datos usan, por

seguridad, una combinación de cuenta de caracteres con uno de los otros métodos. Cuando

llega un marco, se usa el campo de cuenta para localizar el final del marco. Sólo si está

presente el delimitador apropiado en esa posición y la suma de comprobación es correcta,

se acepta como válido el marco. De otra manera, se explora la cadena entrada en búsqueda

del siguiente delimitador.

Tema III: Redes de Computadoras y sus Aplicaciones 25