Capa de enlase de datos

Solo disponible en BuenasTareas
  • Páginas : 23 (5741 palabras )
  • Descarga(s) : 4
  • Publicado : 10 de noviembre de 2009
Leer documento completo
Vista previa del texto
Capítulo 3

La Capa de Enlace
Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)
1

Sumario
• • • • • Funciones de la capa de enlace Control de errores Control de flujo Protocolos de la capa de enlace Protocolos de nivel de enlace: SDLC/HDLC y PPP • Ejemplos de tecnologías de capa 1 y 2 (protocolos WAN): X.25, Frame-Relay, ATM
2

Capa de Enlace
Provee el controlde la capa física Datos de la capa Detecta y/o corrige superior Errores de transmisión

Driver o controlador del dispositivo de comunicaciones

Implementa control de flujo en el envío de la información
3

Capa 2

Comparación de modelos OSI, TCP/IP e híbrido
Progr. de usuario
4

Aplicación Presentación Transporte Red Enlace Física Sesión

Aplicación

Aplicación

FirmwareTransporte Internet Host-red
WAN

Transporte
Hardware

Software

Red Enlace
LLC MAC

Física
LAN

OSI TCP/IP Híbrido Host-Red o también conocida como de “Acceso a la Red”

Sist. Operativo

Esquema de conexión para Enlace de Datos
Objetivo: transmisión fiable de tramas entre equipos directamente conectados.
DTE Fuente o colector de Datos
Controlador de Comunicaciones

DTE DCEMódem DCE

RTB

Módem

Controlador de Comunicaciones

Fuente o colector de Datos

Enlace de Datos

RTB: red telefónica básica o analógica (tradicional)

5

Capa 5

Acceso a un servidor Web a través de una conexión remota
HTTP

Aplicación
TCP

Aplicación

4

Transporte
IP IP IP

Transporte

3

Red
IEEE 802.3

Red
PPP

Red
IEEE 802.5

Red

2

EnlaceIEEE 802.3

Enlace
V.35

Enlace
IEEE 802.5

Enlace

1

Física

Física

Física

Física

Cliente

LAN Ethernet

WAN

LAN Token Ring

Servidor
6

Funciones de la capa de enlace
• Obligatorias:
– Identificar tramas (agrupación de bits que se intercambia a nivel de enlace) – Detección de errores

• Opcionales (servicio orientado a conexión):
– Control de flujo –Corrección de errores
7

Técnicas de identificación de tramas
Las tramas se delimitan por diferentes métodos: • Contador de caracteres; posibles problemas por pérdida de sincronismo. • Caracteres de inicio y final con caracteres de relleno. Normalmente ASCII “DLE” “STX” para inicio y “DLE” “ETX” para final, con DLE de relleno. • Secuencia de bits indicadora de inicio y final, con bits de relleno;normalmente 01111110 (0x7E); si en los datos aparecen 5 bits seguidos a 1 se intercala automáticamente un 0. • Violaciones de código a nivel físico. Códigos ASCII: DLE (0x1C) data link escape, STX (0x02) start text, ETX(0x03) end text.
8

Ejemplo de bit de relleno para evitar el código 0x7E

=(a)

9

Sumario
• • • • • Funciones de la capa de enlace Control de errores Control de flujoProtocolos de la capa de enlace Protocolos de nivel de enlace: SDLC/HDLC y PPP • Ejemplos de tecnologías de capa 1 y 2 (protocolos WAN): X.25, Frame-Relay, ATM
10

Códigos y distancia Hamming
• Los datos a enviar se codifican en un formato especial (códigos), que consiste normalmente en añadir información adicional (overhead) al final. Es decir, que si los datos son “k” bit y se añaden “n-k”bit adicionales, enviando “n” bits, n=k+(n-k). Este tipo de código se conoce como códigos bloque (n,k) con n>k, que operan bloque de bits a bloque de bits Con “k” bit las combinaciones en la fuente de posibles códigos son 2k y con “n” bit, son 2n. El objetivo de la codificación es hacer corresponder unívocamente a cada uno de los 2k un único valor de los 2n. En una transmisión, pueda ser que algunode los “n” bit se alteren, por tanto, si los errores introducidos (bit erróneos) hacen que el código sea uno de los 2n- 2k, podremos saber que existe error. Se llama distancia Hamming (llamada “d”), el mínimo número de bits diferentes que pueden tener dos códigos.
11







Códigos (n,k)
2n

Grupos de k bits de información

2k

2k

2n -2k: combinaciones de códigos...
tracking img