SlideShare une entreprise Scribd logo
1  sur  15
Capa de enlace de Datos El tema principal es los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. Problemas:  ,[object Object]
sus velocidades finitas de transmisión
el tiempo de propagación.,[object Object]
Construcción de marcos Número de caracteres. Un campo del encabezamiento guarda el número. Pero si el número es cambiado en una transmisión, es difícil recuperar. Caracteres de inicio y fin, con relleno de caracteres. Cada marco empieza con la secuencia ASCII de DLE STX y termina con DLE ETX. Si la secuencia está en los datos, se duplica el DLE. Pero este sistema es muy vinculado a ASCII y caracteres de 8 bits. Flags de inicio y fin, con relleno de bits. Cada marco empieza y termina con 01111110. En los datos se inserta un 0 después de cada cinco 1s consiguientes. El recibidor elimina cada 0 después de cinco 1s.
Control de errores Se usan los acuses de recibo positivos y negativos. Para manejar el caso donde se pierde el marco o el acuse, el remitente mantiene temporizadores. Para evitar marcos duplicados se usan números de secuencia.
Control de flujo Se usan protocolos que prohíben que el remitente pueda mandar marcos sin el permiso implícito o explícito del recibidor. Por ejemplo, el remitente puede mandar n marcos y entonces tiene que esperar.
Detección y corrección de errores Enfoques: La corrección de errores. Transmitir información redundante que permite deducir que debía ser un carácter transmitido. La detección de errores. Transmitir solamente suficiente información para detectar un error. Términos: Un codeword de n bits consiste en m bits de dato y r bits de redundancia o chequeo. La distancia de Hamming de dos codewords es el número de bits distintos. Es decir, haga el XOR de los codewords y cuenta el número de unos.
Detección y corrección de errores Ejemplo: Un código usa un solo bit de paridad que se añade así que el número de unos es par. Tiene una distancia de dos y puede detectar los errores únicos. Un código tiene los cuatro codewords 0000000000, 0000011111, 1111100000, y 1111111111. La distancia es cinco; el código puede corregir dos errores. Por ejemplo, interpreta 0000000111 como 0000011111.
Códigos de detección Código polinomial (también llamado el cyclic redundancy code, o CRC). Para calcular el checksum de r bits, que también es el grado de G(x), Añade r bits de 0 a M(x), el mensaje, produciendo xrM(x). Divide xrM(x) por G(x), produciendo un resto. Transmite T(x) = xrM(x) - resto. T(x) es divisible por G(x). Sus últimos r bits son el checksum.
Protocolo de ventana deslizante En estos protocolos cada marco tiene un número de secuencia con un rango de 0 hasta algún n. En cualquier instante, el mandador mantiene un conjunto de números de secuencia que corresponden a los marcos que puede mandar (los marcos dentro de la ventana del mandador).  El recibidor mantiene una ventana del recibidor que es el conjunto de marcos que puede aceptar. Las dos ventanas pueden tener tamaños distintos.
Protocolo de ventana deslizante Ventajas principales: Mejor uso del ancho de banda. El campo de acuse de recibo en un encabezamiento de marco de datos es solamente pocos bits, mientras que un marco que es solamente un acuse consiste en los bits, un encabezamiento, y un checksum. Menos marcos mandados implica menos interrupciones de llegada de marco en el recibidor, y quizás menos buffers en el receptor también.
Protocolos de ventana deslizante Selective repeat Piggybacking. Pipelining
Control de errores Un ejemplo de checksum tomado de IP:  		short checksum(b, n) 		unsigned char *b; 		int n; 		{     			int i, cc, sum; 		   	for( i=0, sum=0 ; i<n ; i++ ) 			sum += b[i]; 			cc = (sum >> 16) + (sum & 0x0000ffff); 			cc += (cc >> 16); 			return( (short) ~ (cc & 0x0000ffff) ); 		}
Protocolos de retransmisión Stop and wait Es simple. Consiste en transmitir un grupo de bytes y esperar que el otro lado  indique que los recibió. Sólo una vez  recibida su respuesta se puede seguir enviando.
Ejemplos En Internet SLIP No provee ninguna detección de errores. Apoya solamente IP. Cada lado tiene que saber la dirección IP del otro antes. No provee ningún sistema de autenticación. Hay muchas versiones incompatibles.

Contenu connexe

Tendances

Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Oscar Javier Jimenez Revelo
 
Redes y Sistemas Distribuidos - Cuestiones de repaso y problemas
Redes y Sistemas Distribuidos - Cuestiones de repaso y problemasRedes y Sistemas Distribuidos - Cuestiones de repaso y problemas
Redes y Sistemas Distribuidos - Cuestiones de repaso y problemas
Liliana Pacheco
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
cijein
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
Bruja Loca
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datos
Luis Zambrano
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
Miguel Montoya
 

Tendances (20)

Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
Protocolos De GestióN De Enlace
Protocolos De GestióN De EnlaceProtocolos De GestióN De Enlace
Protocolos De GestióN De Enlace
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Comprobacion de Paridad
Comprobacion de ParidadComprobacion de Paridad
Comprobacion de Paridad
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Redes y Sistemas Distribuidos - Cuestiones de repaso y problemas
Redes y Sistemas Distribuidos - Cuestiones de repaso y problemasRedes y Sistemas Distribuidos - Cuestiones de repaso y problemas
Redes y Sistemas Distribuidos - Cuestiones de repaso y problemas
 
Enlace de datos
Enlace de datosEnlace de datos
Enlace de datos
 
Codigo Hamming
Codigo HammingCodigo Hamming
Codigo Hamming
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
09 errores
09 errores09 errores
09 errores
 
Protocolos Elementales de Enlace de Datos
Protocolos Elementales de Enlace de DatosProtocolos Elementales de Enlace de Datos
Protocolos Elementales de Enlace de Datos
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canal
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datos
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
3way
3way3way
3way
 

En vedette

DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
gueste61e477
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
comunicacion
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizante
asanterom
 

En vedette (7)

Capa de enlace de Datos
Capa de enlace de DatosCapa de enlace de Datos
Capa de enlace de Datos
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de Datos
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizante
 
El Proyecto de investigación. marco teórico Diapositivas Investigación Cient...
 El Proyecto de investigación. marco teórico Diapositivas Investigación Cient... El Proyecto de investigación. marco teórico Diapositivas Investigación Cient...
El Proyecto de investigación. marco teórico Diapositivas Investigación Cient...
 

Similaire à Capa de enlace de datos

Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
Comdat4
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
Comdat4
 

Similaire à Capa de enlace de datos (20)

Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmision
 
PPT S Tx Datos UTP PG 2022 (11).pdf
PPT  S Tx Datos UTP PG 2022 (11).pdfPPT  S Tx Datos UTP PG 2022 (11).pdf
PPT S Tx Datos UTP PG 2022 (11).pdf
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Ut4
Ut4Ut4
Ut4
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
codificación de canal
codificación de canalcodificación de canal
codificación de canal
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
Codificacion
CodificacionCodificacion
Codificacion
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 
PDH
PDHPDH
PDH
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Pdh
PdhPdh
Pdh
 
Ut4
Ut4Ut4
Ut4
 

Plus de Victor Fernando Monroy Dipp (8)

Aplicaciones con el pic 16f84
Aplicaciones con el pic 16f84Aplicaciones con el pic 16f84
Aplicaciones con el pic 16f84
 
Ejmplo anls p spice
Ejmplo anls p spiceEjmplo anls p spice
Ejmplo anls p spice
 
El intel 8086
El intel 8086El intel 8086
El intel 8086
 
Debug utilitario dos
Debug utilitario dosDebug utilitario dos
Debug utilitario dos
 
Capa fisica medios 1
Capa fisica medios 1Capa fisica medios 1
Capa fisica medios 1
 
Aplicaciones con el pic 16f84
Aplicaciones con el pic 16f84Aplicaciones con el pic 16f84
Aplicaciones con el pic 16f84
 
Rectificador filtro c
Rectificador filtro cRectificador filtro c
Rectificador filtro c
 
El microcontrolador pic
El microcontrolador picEl microcontrolador pic
El microcontrolador pic
 

Capa de enlace de datos

  • 1.
  • 2. sus velocidades finitas de transmisión
  • 3.
  • 4. Construcción de marcos Número de caracteres. Un campo del encabezamiento guarda el número. Pero si el número es cambiado en una transmisión, es difícil recuperar. Caracteres de inicio y fin, con relleno de caracteres. Cada marco empieza con la secuencia ASCII de DLE STX y termina con DLE ETX. Si la secuencia está en los datos, se duplica el DLE. Pero este sistema es muy vinculado a ASCII y caracteres de 8 bits. Flags de inicio y fin, con relleno de bits. Cada marco empieza y termina con 01111110. En los datos se inserta un 0 después de cada cinco 1s consiguientes. El recibidor elimina cada 0 después de cinco 1s.
  • 5. Control de errores Se usan los acuses de recibo positivos y negativos. Para manejar el caso donde se pierde el marco o el acuse, el remitente mantiene temporizadores. Para evitar marcos duplicados se usan números de secuencia.
  • 6. Control de flujo Se usan protocolos que prohíben que el remitente pueda mandar marcos sin el permiso implícito o explícito del recibidor. Por ejemplo, el remitente puede mandar n marcos y entonces tiene que esperar.
  • 7. Detección y corrección de errores Enfoques: La corrección de errores. Transmitir información redundante que permite deducir que debía ser un carácter transmitido. La detección de errores. Transmitir solamente suficiente información para detectar un error. Términos: Un codeword de n bits consiste en m bits de dato y r bits de redundancia o chequeo. La distancia de Hamming de dos codewords es el número de bits distintos. Es decir, haga el XOR de los codewords y cuenta el número de unos.
  • 8. Detección y corrección de errores Ejemplo: Un código usa un solo bit de paridad que se añade así que el número de unos es par. Tiene una distancia de dos y puede detectar los errores únicos. Un código tiene los cuatro codewords 0000000000, 0000011111, 1111100000, y 1111111111. La distancia es cinco; el código puede corregir dos errores. Por ejemplo, interpreta 0000000111 como 0000011111.
  • 9. Códigos de detección Código polinomial (también llamado el cyclic redundancy code, o CRC). Para calcular el checksum de r bits, que también es el grado de G(x), Añade r bits de 0 a M(x), el mensaje, produciendo xrM(x). Divide xrM(x) por G(x), produciendo un resto. Transmite T(x) = xrM(x) - resto. T(x) es divisible por G(x). Sus últimos r bits son el checksum.
  • 10. Protocolo de ventana deslizante En estos protocolos cada marco tiene un número de secuencia con un rango de 0 hasta algún n. En cualquier instante, el mandador mantiene un conjunto de números de secuencia que corresponden a los marcos que puede mandar (los marcos dentro de la ventana del mandador). El recibidor mantiene una ventana del recibidor que es el conjunto de marcos que puede aceptar. Las dos ventanas pueden tener tamaños distintos.
  • 11. Protocolo de ventana deslizante Ventajas principales: Mejor uso del ancho de banda. El campo de acuse de recibo en un encabezamiento de marco de datos es solamente pocos bits, mientras que un marco que es solamente un acuse consiste en los bits, un encabezamiento, y un checksum. Menos marcos mandados implica menos interrupciones de llegada de marco en el recibidor, y quizás menos buffers en el receptor también.
  • 12. Protocolos de ventana deslizante Selective repeat Piggybacking. Pipelining
  • 13. Control de errores Un ejemplo de checksum tomado de IP: short checksum(b, n) unsigned char *b; int n; { int i, cc, sum; for( i=0, sum=0 ; i<n ; i++ ) sum += b[i]; cc = (sum >> 16) + (sum & 0x0000ffff); cc += (cc >> 16); return( (short) ~ (cc & 0x0000ffff) ); }
  • 14. Protocolos de retransmisión Stop and wait Es simple. Consiste en transmitir un grupo de bytes y esperar que el otro lado indique que los recibió. Sólo una vez recibida su respuesta se puede seguir enviando.
  • 15. Ejemplos En Internet SLIP No provee ninguna detección de errores. Apoya solamente IP. Cada lado tiene que saber la dirección IP del otro antes. No provee ningún sistema de autenticación. Hay muchas versiones incompatibles.
  • 16. Ejemplos En Internet PPP El campo de dirección es normalmente constante. El campo de control también es normalmente constante y indica un servicio de datagrama (no confiable y sin acuses de recibo), pero se pueden negociar servicios confiables con marcos enumerados en ambientes ruidosos. El campo de protocolo indica el tipo de paquete (por ejemplo, LCP, NCP, IP, AppleTalk, etc.). El campo de datos tiene una longitud variable hasta algún máximo negociado.