Sei sulla pagina 1di 5

CANO DANILA

Trabajo Práctico N°1


Control de Enlace de Datos:
Ejercicio N 1
Describa brevemente los servicios prestados por la capa de enlace de datos

Las funciones de control de enlace datos incluyen la creación de tramas, el control de flujo y
errores y los protocolos implementados en software que proporcionan una transmisión suave
y fiable de las tramas entre nodos.

Ejercicio N2
Elaborar y definir la razón de la necesidad de la capa de enlace de datos

La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos
en la red y de recibir datos. Esta capa proporciona servicios para soportar los procesos de
comunicación para cada medio por el cual se transmitirán los datos.

La capa de enlace de datos aísla de manera efectiva los procesos de comunicación en las capas
superiores desde las transiciones de medios que pueden producirse de extremo a extremo. Un
paquete se recibe de un protocolo de capa superior y se dirige a éste, en este caso Ipv4 o Ipv6,
que no necesita saber qué medio de comunicación utilizará. Sin la capa de enlace de datos, un
protocolo de capa de red, tal como IP, tendría que tomar medidas para conectarse con todos
los tipos de medios que pudieran existir a lo largo de la ruta de envío. Más aún, IP debería
adaptarse cada vez que se desarrolle una nueva tecnología de red o medio.

El rango de los servicios de la capa de enlace de datos tiene que incluir todos los tipos de
medios actualmente utilizados y los métodos para acceder a ellos.

Ejercicio N3
Comparar y contrastar byte orientado y bit orientado a protocolos. ¿Qué categoría ha sido
muy popular en el pasado (explicar la razón)? ¿Qué categoría es muy popular ahora
(explique la razón)?

Los protocolos orientados a carácter usan datos codificados en caracteres de 8 bits


pertenecientes a algún sistema como el ASCII. La cabecera y la cola también son múltiplos de 8
bits. Para separar tramas se agrega un flag al principio y otro al final de la trama.

Este tipo de tramado era popular cuando solo se intercambiaba texto por los enlaces de datos,
y el flag era normalmente un carácter no usado para texto, pero eso se complica cuando se
envía otra clase de archivos ya que el patrón del flag se podría dar en el medio de la trama.
Para salvar esta dificultad se usa otro carácter (ESC) que indique que no es una flag. De todos
modos el problema se repite cuando el patrón en la trama emula un carácter de ESC. Otro
problema es que los sistemas de codificación modernos usan 16 y 32 bits.

Los protocolos que se usa actualmente son los orientados a bit presentan los datos de la
trama como sucesión de bits en vez de caracteres. También necesitan flag. Normalmente usan
un patrón especial de 8 bits 01111110. A diferencia de los protocolos orientados al carácter, un

1
CANO DANILA

patrón idéntico a un flag presente en medio de la trama, puede ser salvado agregando un solo
bit y no un carácter completo. Haciendo que estos protocolos sean más populares hoy en día.

Ejercicio N4
Comparar y contrastar llenado de byte y llenado de bit. ¿Qué técnica se utiliza en protocolos
orientados a byte? ¿Qué técnica se utiliza en protocolos orientados a bit?

Relleno de Byte: Es el proceso de agregar caracteres extras en las tramas orientadas a bytes
para evitar errores de lectura. Por ejemplo ESC donde haya una secuencia de bits idéntica a
una flag o a otro ESC en lo que se llama la zona transparente. Además, para definir la región
transparente, se inserta un carácter DLE justo antes del carácter STX al principio de un campo
de texto y otro junto antes del carácter ETX (o ITB o ETB) al final del campo de texto. El primer
DLE le dice al receptor que el texto puede contener caracteres de control y que los ignore. El
último DLE le dice al receptor que la región transparente ha terminado. Todavía pueden surgir
problemas si la región transparente contiene un carácter DLE como texto. En este caso, se
inserta un DLE adicional justo antes de cada DLE que hay en el texto

Relleno de bit: Es el proceso de agregar algún bit extra en las tramas orientadas a bits. Por
ejemplo: el campo de delimitación de la trama HDLC, una secuencia de ocho bits con un patrón
de 01111110 que identifica tanto el principio como el final de una trama y sirve como patrón
de sincronización para el receptor. Siempre es posible que una secuencia de bits, tanto de
información de control como de datos, pudiera contener el patrón 01111110. Para garantizar
que no aparezca un delimitador de forma inadvertida en cualquier otra parte de la trama, cada
vez que HDLC transmite una secuencia de bits que tiene más de cinco 1 consecutivos, inserta
(rellena) un 0 redundante después del quinto 1.

La técnica más conocida que se utiliza en protocolos orientados a byte es el protocolo de


comunicación síncrona binaria (BSC bynary sinchronous communication) de IBM

El BSC especifica una transmisión semidúplex con parada usando control de flujo y espera en
ARQ, se usa en configuraciones punto a punto y multipunto. Fue desarrollada por IBM en
1964.

Es formato (ASCII) funciona llevando direcciones del origen y el destino y otra información
de control, y la cola, que lleva bits redundantes para detección o corrección de errores, son
también múltiplos de bits. Para separar una trama de la siguiente se añade un flag de ocho
bits (1 byte) al principio y al final de una trama.

Ejercicio N5

2
CANO DANILA

Comparar y contrastar el control de flujo y control de errores.

El control de flujo define un conjunto de procedimiento usados para restringir la cantidad de


datos que el emisor puede enviar antes de esperar una confirmación.

Por ejemplo. Cualquier dispositivo tiene una velocidad limitada y capacidad de memoria
limitada a la que puede procesar datos de entrada. El dispositivo receptor debe ser capaz de
informar al emisor antes de que se alcancen estos limites y pedirle que envié menos tramas o
pare temporalmente. Esto es debido a que el buffer (bloque de memoria) comienza a llenarse
es por esto que el receptor debe decirle al emisor que pare de transmitir.

EL control de error en el nivel de enlace se basa en una petición de repetición automática, que
es la retransmisión de los datos. O sea, permite al receptor informar al receptor de las tramas
perdidas o dañadas en la transmisión y coordina la retransmisión de estas tramas por el
emisor. Este proceso se llama “petición de repetición automática” (ARQ, Automatic Repeat
Request.

Ejercicio N6
¿Cuáles son los dos protocolos que discutimos para los canales sin ruido en la unidad 1?

Los protocolos para los canales sin ruido son:

 Simplest

El protocolo Simplest es uno que no tiene control de flujo y errores, es un protocolo


unidireccional en el que las tramas de datos viajan solo en una dirección del emisor al
receptor. El receptor procesa la información tan rápido que no necesita control de flujo de
datos.

 Parada y espera

Cuando el receptor no tiene suficiente espacio de almacenamiento, esto podría descartar


tramas o se denegara servicios, entonces para evitar esto debemos avisar al emisor que
reduzca la velocidad.

Es aquí cuando tratamos el protocolo con parada y espera (Stop and Wait Protocol) porque el
emisor envía una trama y se para hasta que recibe información del receptor (como una fila de
espera) y luego envía a la trama siguiente.

Ejercicio N7
¿Cuáles son los tres protocolos que discutimos para canales con ruido en este capítulo?

Los 3 protocolos con ruido son:

 ARQ con parada y espera


 ARQ con vuelta atrás
 ARQ con repetición selectiva

Protocolo de respuesta automática con parada y espera

Es para el control de errores en la comunicación en el envió de tramas, de modo que una vez
se envía un paquete no se envía el siguiente paquete hasta que no se recibe el ACK
(Confirmación de la recepción) y en caso de recibir un NACK (rechazo de la recepción) se

3
CANO DANILA

reenvía el paquete anterior. Recibe una trama de datos fuera de orden significa que hay
tramas perdidas o duplicadas.

Petición de prepuestas automática con vuelta atrás

El receptor almacena toda la información enviada por el emisor (uno en uno) y confirma toda
la información junta, que no hay necesidad de hacerlo en uno en uno.

Para mejorar la eficiencia en el uso del ancho de banda debe haber multiples tramas
circulando por el medio a la vez mientras se espera la confirmación. Este es uno de los
protocolos que lo hace, manda varias tramas y guarda una copia de respaldo antes de recibir la
confirmación. El receptor puede enviar una confirmación de varias tramas juntas. En caso de
silencio, el emisor vuelve a enviar el grupo completo de tramas desde la siguiente a la última
confirmación. Este es poco eficiente en canales ruidosos.

Petición de respuesta automática con respuesta selectiva

Este protocolo es muy eficiente para un enlace ruidoso. En un enlace ruidoso una trama tiene
mayor probabilidad de dañarse, o sea que reenvía múltiples tramas. El reenvió sobre utiliza el
ancho de banda y hace la transmisión más lenta. Para solucionarlo el protocolo no reenvía N
tramas justo cuando se daña una para los enlaces ruidosos.

Ejercicio N8
Explicar la razón para el traslado de la parada y espera del Protocolo ARQ al Protocolo
00Back-NARQ. (ARQ con vuelta atrás)

La razón es que el protocolo ARQ con parada y espera es que una vez que se envía un paquete
no se envía el siguiente paquete hasta que no se recibe el ACK, y el ARQ con vuelta atrás es
casi igual, pero cuenta con una técnica llamada ventana deslizante (Piggybacking) si el receptor
detecta un error, avisa al emisor mediante un (REJect) de confirmación negativa.

Ejercicio N9
Comparar y contrastar los protocolos Ir-Volver ARQ-N con Selectivo-Repita ARQ.

El ARQ con repetición selectiva, cuando el receptor detecta un error en la trama recibida, en
vez de enviar un REJ (como en el caso de ARQ con vuelta atrás), transmite la trama SREJ
(Selective REJect) que ordena su retransmisión. El emisor obedece, pero continua la
comunicación a partir de donde la dejo, sin suponer que el resto de tramas enviadas y aún
pendientes de confirmación hayan sido también erróneas.

Ejercicio N10
Comparar y contraste HDLC con PPP. ¿Qué es un byte orientado? ¿Qué es un bit orientado?

HDLC

Fue el primer protocolo orientado a bits, y todos los actuales se basan en él. Distingue tres
tipos de estaciones, primarias, secundarias y combinadas. Proporciona configuración
desbalanceada (maestro esclavo), simétrica (maestro esclavo rotativo) y balanceada (las dos

4
CANO DANILA

estaciones multipunto). Pero no proporciona multipunto balanceado, razón por la cual hubo
que inventar otros protocolos para LAN.

En la trama de este protocolo, se utilizan los bits 01111110 para delimitar el inicio y el final de
un mensaje. Del mismo modo que en los protocolos orientados a byte, este delimitador nos
podría traer inconvenientes, si es que dentro del mensaje tenemos la misma serie de bits, es
por eso, que, para garantizar la transparencia, se utiliza el relleno de bits, técnica que consiste
en, que al encontrar 5 1 seguidos, automáticamente HDLC agrega un 0 después del 5° 1. Una
vez que el receptor reconoció que la secuencia no es una etiqueta, quita el 0 de los datos y
restaura el flujo normal.

PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de medios, PPP
establece conexiones lógicas, llamadas sesiones, entre dos nodos. La sesión PPP oculta el
medio físico subyacente del protocolo PPP superior. Estas sesiones también proporcionan a
PPP un método para encapsular varios protocolos sobre un enlace punto a punto. Cada
protocolo encapsulado en el enlace establece su propia sesión PPP.

Ejercicio N11
Defina Piggybacking y su utilidad

Piggybacking es una técnica de transmisión de datos bidireccional en la capa de enlace de


datos (Modelo OSI). Con esta técnica, en vez de enviar ACK en un paquete individual, este es
incluido dentro del próximo paquete a enviar.

Su utilidad es que mejora la eficiencia y disminuye el flujo paquetes, su única desventaja es


que el receptor puede atascar el servicio si no tiene nada que enviar

Ejercicio N12
¿Cuál de los protocolos descritos en esta unidad utilizan pipelining?

Pipelining o envió adelantado es cuando se comienza una tarea antes de haber terminado la
anterior, más concretamente seguir enviando tramas sin esperar la confirmación de llegada. El
protocolo que utiliza pipelining es el de petición de respuesta automática con vuelta atrás y la
con repetición selectiva.

Potrebbero piacerti anche