Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Y ERROR
ALUMNO:
Martínez Exebio Christiam Alexander
Curso:
Sistema de Comunicación de Datos
Docente
Ing. RODRIGUEZ CHIRINOS, FRANK
1. Control de Flujo
Provee un mecanismo para que el receptor controle la velocidad de trasmisión, para que
el nodo receptor no se sature de datos que llegan del nodo emisor.
El control de flujo debe distinguirse del control de congestión, que es usado para
controlar el flujo de datos cuando la congestión ya está ocurriendo.
El protocolo TCP proporciona el servicio de Control de Flujo a sus aplicaciones para
eliminar la posibilidad de que el emisor desborde el buffer del receptor.
a. Paradas y espera
b. Ventana Deslizante
La Ventana deslizante es un mecanismo dirigido al control de flujo de datos que existe
entre un emisor y un receptor pertenecientes a una red informática.
El Protocolo de Ventana Deslizante es un protocolo de transmisión de
datos bidireccional de la capa del nivel de enlace (modelo OSI).
La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el
control del flujo se lleva a cabo mediante el intercambio específico
de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su
estado de disponibilidad para recibir datos.
Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos.
El receptor al recibir datos debe procesarlo, si no lo realiza a la misma velocidad que el
transmisor los envía se verá saturado de datos, y parte de ellos se pueden perder. Para
evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al
receptor.
Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y
la eficiencia en la transmisión.
Le Ventana Deslizante está compuesta por dos "Ventanas", la primera es la Ventana de
recepción, ubicada en el receptor, valga la redundancia, y que indica cuantos bytes caben
aún en el buffer que se utilice en el receptor. La segunda "ventana" es la Ventana de
envío, la que indica Qué bytes del buffer de envío se pueden envíar sin tener que esperar
una confirmación. Como observación podemos decir que la Ventana de envío NO, puede
ser mayor que la ventana de recepción.
c. Técnica de Aloha
Por el contrario, ALOHA net era una auténtica red. Todas las
computadoras conectadas a ALOHA net podían enviar datos en cualquier momento
sin necesidad de intervención por parte de un operador, y se podía ver envuelto
cualquier número de computadoras. Como la transmisión se realizaba por radio, no
había costes fijos, por lo que el canal se dejaba abierto y se podía utilizar en
cualquier momento.
Existe un último problema a considerar: si dos nodos intentan comenzar su
transmisión al mismo tiempo, tendrán los mismos problemas que tendrían en
cualquier otro sistema. En este caso, ALOHA net inventó una solución muy
inteligente. Después de enviar cualquier paquete, los nodos escuchaban el medio
para saber si su propio mensaje les había sido devuelto por un hub central. Si
recibían de vuelta su mensaje, podían avanzar al siguiente paquete.
d. Paso de Testigo
Desventajas:
Parada y espera simple: Emisor envía trama y espera una señal del receptor para
enviar la siguiente o la que acaba de enviar en caso de error.
La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:
Simple paridad
Distancia de Hamming
CRC (código de redundancia cíclica)
Suma de verificación
a. Paridad:
Uno de los métodos más comúnmente empleados para detectar errores, cuando el
número de bits de información a transmitir es pequeño y la probabilidad de que ocurra
un error es baja, es el uso de un bit adicional de paridad por elemento transmitido.
Puede conseguirse una importante mejora añadiendo un segundo grupo de bits de
paridad. Para ello deben agruparse los datos en bloques y aplicar el control de paridad
a dos dimensiones (filas y columnas). Para cada carácter se añade un bit de paridad,
como en el caso anterior. Además, se genera un bit de paridad para cada posición de
bit a través de todos los caracteres. Es decir, se genera un carácter adicional en que
el i-ésimo bit del carácter es un bit de paridad para el i-ésimo bit de todos los
caracteres en el bloque.
b. Distancia de Hamming:
000001
000001
000010
Codificadas con distancia mínima de Hamming = 2[
000001 0000
000001 0011
000010 1100
Si las palabras recibidas tienen una distancia de Hamming < 2, son
palabras incorrectas.