color
ENLACE
1
CONTEXTO
Dos dispositivos físicamente conectados
host-router, router-router, host-host
La unidad de datos es la trama (marco)
M
Ht M
Hr Ht M
He Hr Ht M
aplicación
transporte
red
enlace
físico
Protocolo
De enlace
Enlace físico
Tarjetas de red
red
enlace
físico
He Hr Ht M
marco
2
ERRORES DE TRANSMISIÓN
Imperfección enel canal -> error de transmisión.
Emisor
0111
0101
Receptor
Problemas:
En el lado del emisor
¿Cómo determina el emisor que la trama llegó
bien?
En el lado del receptor
¿Cómo dar al receptor capacidad de detectar
errores?
3
¿QUÉ HACER CUANDO OCURRE UN ERROR?
a)Ignorar
Sistemas tolerantes a errores
Sistemas interactivos de tiempo real
video y voz
a)corregir
Opciones: Enviar junto a los datos información adicional para
corregir (códigos con corrección de errores) (FEC
forward error correction)
Retransmisión de datos
4
CONTROL DE ERRORES.
Objetivo: ofrecer fiabilidad de transmisión
de marcos.
Todos los marcos transmitidos al destino sin
errores.
5
DETECCIÓN DE ERRORES
Una técnica para la detección de errores es
el control deparidad.
la desventaja de esta técnica es que sólo
puede detectar errores unarios.
Haminng Richard introdujo el concepto de la
distancia de código (d es la cantidad de bits
en la que se diferencian dos códigos).
Cuando se quiere detectar d errores se
necesita una distancia de código de d+1.
6
CÓDIGOS DE REDUNDANCIA CÍCLICA
(CRC)
Son flujos de bits expresados mediante
polinomios concoeficientes 0 y 1
• Un mensaje expresado como polinomial de k
bits de grado de k-1 corresponde a:
a(0)X0 + ...+ a(k-2)X(k-2)+ a(k-1)X(k-1)
Ejemplo:
1101 = 1+X²+X³
7
ARITMÉTICA POLINOMIAL
• La adición y la sustracción son
equivalentes a la función XOR
• La división usa XOR : A se divide en B
si el número de bits en B es mayor de o
igual al número de bits en A.
• El transmisor y elreceptor usan el
mismo generador polinomial G(x) -que
tiene el primer y ultimo bit en 1.
8
CALCULO DEL CONTROL DE SUMA
(CHECKSUM)
Procedimiento:
1.Añadir r bits ( r es el grado del polinomial)
con valor 0 a M(x)( el mensaje) produciendo
M(x+r)
2.Dividir M(x+r) entre G(x), el residuo
CRC(x).
3.Transmite T(x) = M(x)0(r) + R(x).
T(x) es divisible por G(x). Sus últimos r bits
son elchecksum (control de suma).
9
¿CUANTOS BITS CON ERRORES
DETECTA?
Si hay E(x) errores en la transmisión recibiremos
R(x)= T(x)+E(x) en vez de T(x).
El receptor divide
R(x) entre G(x).
Si el residuo es distinto de 0 entonces el resto
obtenido es incorrecto y cse debe a E(x).
♦ Puede detectar todos los errores de grupo (ráfaga)
con longitudes ≤ r.
Para los grupos con longitudes≥ r+1, la
probabilidad es menor.
10
PROTOCOLOS DE ENLACE
Ahora el receptor tiene capacidad de detectar
errores
¿Cómo se comportan la entidades comunicantes
en caso de errores?
Concretamente:
¿Qué debe hacer el receptor si detecta errores?
¿Qué debe hacer el emisor en caso de errores?
11
LA TÉCNICA DE RETRANSMISIONES
Los protocolos difieren por la forma de envío yretransmisión
El emisor puede solicitar al receptor marcos
especiales de confirmación
Las confirmaciones pueden ser positivas (ACK) o
negativas (NACK):
Dos opciones de implementación:
ACK y NACK (explícitos)
ACK explícito y ausencia de un NACK (implícito)
Control por plazos (timeout)
En la confirmación negativa implícita el emisor
entiende que ocurrió un error de transmisión,
cuandoexpira un plazo de tiempo (timeout)
12
VENTANAS DESLIZANTES
Ventana del Emisor
1
1
2
2
Ventana del Receptor
3
4
5
6
7
Ack
1
2
3
4
5
6
7
t
t
13
PROTOCOLOS DE ENLACE
Protocolo de Espera Parada (RQ inactivo)
Las ventanas de emisor y receptor son de tamaño 1
Problema:
Si el receptor detecta un marco dañado o faltante
¿Qué debiera...
Regístrate para leer el documento completo.