1. INTRODUCCIÓN 2 Tipos de redes de …cgr/scd/apuntes-scd.pdf · Tipos de redes de comunicación...

75
1 1. INTRODUCCIÓN ............................................................... 2 Tipos de redes de comunicación .................................................... 4 Protocolos y arquitectura de protocolos ............................................... 9 Modelo de referencia OSI ........................................................ 10 Arquitectura de protocolos TCP/IP .................................................. 14 2. NIVEL FÍSICO .............................................................. 17 Transmisión de datos ........................................................... 17 Medios de transmisión ........................................................... 28 Codificación de datos ........................................................... 33 Interfaces de capa física ......................................................... 39 3. NIVEL DE ENLACE ........................................................... 44 Control de Enlace .............................................................. 44 Funciones del nivel de enlace .................................................... 44 Mecanismos de corrección de errores (recuperación después de los errores) ................. 60 Gestión del enlace (SLIP, PPP, HDLC) ............................................. 66 Técnicas de acceso al medio compartido ............................................. 68 Reserva (TDM, FDM, WDM, CDM) ................................................ 68 Contienda (ALOHA y CSMA) .................................................... 69 Selección (Paso de Testigo) ..................................................... 74 Redes de Área Local ............................................................ 74

Transcript of 1. INTRODUCCIÓN 2 Tipos de redes de …cgr/scd/apuntes-scd.pdf · Tipos de redes de comunicación...

1

1. INTRODUCCIÓN ............................................................... 2Tipos de redes de comunicación .................................................... 4Protocolos y arquitectura de protocolos ............................................... 9Modelo de referencia OSI ........................................................ 10Arquitectura de protocolos TCP/IP .................................................. 14

2. NIVEL FÍSICO .............................................................. 17Transmisión de datos ........................................................... 17Medios de transmisión........................................................... 28Codificación de datos ........................................................... 33Interfaces de capa física ......................................................... 39

3. NIVEL DE ENLACE ........................................................... 44Control de Enlace .............................................................. 44

Funciones del nivel de enlace.................................................... 44Mecanismos de corrección de errores (recuperación después de los errores) ................. 60Gestión del enlace (SLIP, PPP, HDLC) ............................................. 66

Técnicas de acceso al medio compartido ............................................. 68Reserva (TDM, FDM, WDM, CDM) ................................................ 68Contienda (ALOHA y CSMA) .................................................... 69Selección (Paso de Testigo) ..................................................... 74

Redes de Área Local ............................................................ 74

2

1. INTRODUCCIÓN

Definiciones:

PROCESAMIENTO INFORMÁTICAINFORMACIÓN TELEMÁTICA

TRANSMISIÓN TELECOMUNICACIÓN

Redes de ordenadores: colección de ordenadores autónomos

Telecomunicación: “comunicación a distancia” de cm. a millones de km. intercambio de información (entre hombres o máquinas)

BILATERAL / UNILATERALTelecomunicación

SIMETRICA / ASIMETRICA

La comunicación es bilateral si el dialogo se produce en los dos sentidos,aunque también puede ser unilateral (radio, TV,...).

La comunicación es simétrica si los dos utilizan el mismo procedimientopara transmitir, y es asimétrica si utilizan protocolos distintos.Las redes de ordenadores son bilaterales y simétricas.

MODELO DE SISTEMA DE TELECOMUNICACIÓN

FUENTE TRANSMISOR RED RECEPTOR DESTINO

La fuente es la que genera la información a trasmitir (ordenador, personaal teléfono). Dependiendo de la fuente la información tendrá un formato u otro(1011101.., voz, ...).

El transmisor transforma los datos a transmitir en señaleselectromagnéticas susceptibles de ser transmitidas por la red.

La red es un conjunto de recursos/facilidades que permite transmitirseñales electromagnéticas de un origen a un destino.

El receptor recoge las señales electromagnéticas y las convierte en unformato que entiende el destino (información de salida).

El destino es quien recibe la información que genera el origen.

Ej. de red telefónica

Persona TLF. RED TLF. TLF. Persona2

Ej. de red de ordenadores

Ordenador1 modem, RED RECEPTOR Ordenador2 tarjeta de interfaz de red

Normalmente está integrado en el ordenador.

3

TRANSMISION: Proceso de envío de información a través de la red. En general. lainformación hay que traducirla a una forma electromagnética para podertransmitirse por la red.

Señal: representación como onda electromagnética de la información.

Protocolo de comunicación: Normas de funcionamiento y formatos de señal queintroducen normas y una disciplina en el proceso de transmisión.

Los protocolos de comunicación necesitan el intercambio de señalesauxiliares que no representan información. A estas señales se las denominaseñalización.

El sistema de comunicación mas sencillo serían dosordenadores conectados por un medio de transmisión.

La red sería el medio de transmisión.

Tipos de medio de transmisión:

• GUIADOS: La transmisión se realiza confinando la señal electromagnética en elinterior de un medio sólido (cables metálicos o fibra óptica).

• NO GUIADOS: la señal se transmite sin encerrarlas en ningún medio. En elvacío o en la atmósfera (transmisión inalámbrica).

Ej. Red con tres equipos.Necesitamos 3 medios de transmisióny 2 puntos de transmisión en cadaequipo con E/S de datos.

Ej. Red con 4 equipos- 6 medios de transmisión.- 3 interfaces de comunicación

en cada equipo.

Ej. Red con N equipos.

N(N-1)/2 medios de transmisión.N-1 interfaces por cada equipo.

A mayor número de equipos crece la necesidad de medios e interfaces, porello surge el concepto de RED DE COMUNICACIONES, sistema compartido que permitereducir el número de medios de transmisión necesarios e interfaces en cadamáquina.

Ahorramos en medios e interfaces, solo uno por cada equipo conecta do a lared.

4

Tipos de redes de comunicaciónSegún su modo/técnica de comunicación.- Punto a punto (redes dedicadas o malladas).- Difusión.- Conmutación.

REDES PUNTO A PUNTO (DEDICADAS O MALLADAS)Existe un medio de transmisión dedicado entre cada pareja de equipos de la

red.Ventaja: son sencillos si el número de equipos es pequeño.Desventaja: coste y complejidad cuando el número de equipos a conectar es

elevado.También se llaman malladas porque se tiende una malla entre todos los

equipos.

REDES DE DIFUSIÓNExiste un único medio de transmisión compartido por todos los equipos de

la red.Ej. Redes de radios por paquetes, se comparte el espacio radioeléctrico

emitiendo a una misma frecuencia.

Redes de satélite:

Redes telef.

Ventajas:- Solo tenemos un medio de transmisión.- Si se quiere llegar a todos sólo se transmite una vez.

Desventajas:- Hay que regular el medio compartido para que no emitan a la vez dos

estaciones. Hay que repartir el turno de emisión, lo que se llamamultiplexación.

- Falta de privacidad, lo que una transmite las demás estaciones lo escuchan.(ej. lo que manda un satélite es rebotado a todas las antenas).

- La capacidad del medio de transmisión es finita, por lo que a mayor número deestaciones menos medio de transmisión.

REDES DE CONMUTACIÓNEn los dos anteriores siempre hay un medio de transmisión entre el origen

y el destino, propio o compartido.En las redes de conmutación los equipos

de la red no se comunican unos con otros,sino que se conectan a nodos de conmutaciónde tal manera que cuando un equipo mandainformación a otro, primero se lo manda alnodo de conmutación, luego al otro nodo y

luego al destino.

nodo deconmutación

5

En el interior de la red, los nodos estarán conectados entre sí, en mallasi son pocos o utilizando otro medio de transmisión si son muchos, pero siempreexistiendo un camino de transmisión entre un equipo y otro. Es bueno que hayamas de un camino.red telefónica : centralinternet : router nodo de conmutaciónX25 : conmutador

Dependiendo de cómo trabaje el nodo conmutación, se distingue:- Red de conmutación de circuitos (ejemplo telefónica)- Red de conmutación de mensajes (teórica no existe)- Red de conmutación de paquetes (datagramas y circuitos virtuales)

RED DE CONMUTACIÓN DE CIRCUITOS

Se basa en que haya varios enlaces entres los nodos de conmutación.

La comunicación ocurre en tres fases:1ª fase: establecimiento de circuito (ejemplo marcar teléfono). A quiere

comunicarse con B, se lo comunica a su nodo y el nodo busca como ir a B yconecta la entrada con la salida por un enlace libre.Es como si tuviéramos físicamente un medio de transmisión desde A a B

empalmando segmentos de medios de transmisión.2ª fase: transferencia de información.3ª fase: liberación de la conexión (colgar el teléfono).

Se anuncia a los nodos de conmutación que ya a finalizado la comunicación yse liberan los enlaces para poderse volver a utilizar en otra comunicación.

Ventajas: Una vez establecido el circuito es como si tuviésemos un enlacededicado, medio de transmisión de uso exclusivo durante la comunicación.

Desventajas: Pensada para voz (uso teléfono), no es adecuada para la transmisiónde datos porque el tiempo de establecimiento es relativamente alto(aproximadamente un segundo en red telefónica clásica o décimas en red digitalpero aun así es mucho).

La transmisión de ordenadores es muy impulsiva, a veces se transmite muchoy otras veces muy poco (ej. navegar por internet).

El establecimiento permanente es caro, telefónica te cobra por t iempoporque estas ocupando un recurso aunque no transmitas. Lo óptimo es utilizar

antes eran cablescon varios hilosahora no

I: decide por que camino va a ir.Una vez que se establece elcircuito solo hay retardo depropagación.

Petición de establecimientode llamada

Solo retardo depropagación en elmedio

liberación deconexión (colgar)

se deja de oir el tono dellamada

no hay enlacelibre (comunica) I

I

I

t

A 1 32 B

6

solo la red cuando estas transmitiendo pero en este tipo de red esto no esposible.

Cuando hay congestión en la red el servicio se degrada de forma irregular,o tienes servicio o no tienes, o llamas o comunicas. Es mejor que el servicio sedegrade de forma equitativa.

Ejemplos de este tipo red es la red telefónica o la red RDSI.

RED DE CONMUTACIÓN DE MENSAJESPensados para transmitir datos en la que losnodos de conmutación son ordenadores quedisponen de memoria.

Cuando un equipo quiere transmitir se lo manda a su nodo de conmutación,le añade una cabecera al mensaje indicando que el destinatario es la máquina B.El no de conmutación cuando lo recibe lo almacena, examina la dirección dedestino y reenvia el mensaje al siguiente nodo de conmutación hasta que llega aB.

Son redes de almacenamiento y reenvio

No hay establecimiento de circuito, se pone eldestino en la cabecera. Cuando llega al nodo, sealmacena, se decide el siguiente nodo y se reenvía.

I: retardo de duración variable. Puede que elnodo de conmutación este libre y lo procese, pero siest saturado los almacena y los ira sirviendo porturnos. Solo se transmite un mensaje a la vez.

Ventaja: Cuanto mas aumenta la carga aumenta el retardo para todos pero semantiene el servicio.Inconveniente: Si no definimos un tamaño máximo de mensaje no es viable. Sesatura el espacio de almacenamiento del nodo y no se puede enviar o que provoqueun retardo. Hay que acotar el tamaño de mensaje porque el retardo se vapropagando en cada nodo. Si se supera el tamaño hay que fragmentar el mensaje enpaquetes.

RED DE CONMUTACIÓN DE PAQUETESHay un tamaño máximo de mensaje si se supera se fragmenta en paquetes. Segúncomo se envíen los paquetes tenemos RCP por datagramas o por circuitosvirtuales.- Datagramas: cada fragmento posee una cabecera indicando el destino y un

número de secuencia (que trozo es del mensaje original) y cada paquete seenvía por separado de forma independiente.

Inconvenientes:Cada fragmento tendrá la dirección de destino, luego para cada paquete, la

red debe ver la dirección y decidir hacia donde enviarlo. Mensaje divido en

nodo deconmutación

A 1 2 3 B

I

B

B

B

B

I

I

7

mil -> mil decisiones. Lo que da problema al implementarlo para altavelocidad.

En la red de conmutación puede haber distintos caminos entre dos nodos ->los paquetes pueden ir por distintos caminos según el estado de la red (unospor uno y otros por otro) lo que obliga a que el receptor almacene todos losfragmentos para después ordenarlos, lo que implica capacidad de procesamientoy memoria en el receptor. Si queremos que el terminal receptor sea muysencillo no vale.

Ventaja:Es una tecnología muy sencilla. Ej. de red -> Internet, las redes que se

basan en protocolo IP.

- Circuitos virtuales: se crea un circuito por el que irán todos lo paquetespor lo que llegarán ordenados.

Se busca que la decisión de encaminamiento se tome una única vez. Esto seconsigue realizando la comunicación en tres fases.- Establecimiento del circuito virtual. Se manda un paquete especial a la red

que indica que se quiere establecer el circuito virtual con otro equipo. Aesta petición la red contesta asignando el identificador de circuito virtualy el nodo decide hacia donde se enviarán anotando en la tabla deencaminamiento que circuito virtual se corresponde con que nodo. Este otronodo hace el mismo proceso y en su tabla se hace lo mismo. Una vezestablecido el C.V. se le indica al origen que puede enviar datos. Elestablecimiento será bidireccional.

- Comunicación. En los paquetes se añade una cabecera donde aparece el C.V. alque pertenece. Así se evita tomar la decisión de encaminamiento varias veces.Si se cae un nodo se vuelve a establecer el C.V. Se denomina circuito virtualporque el circuito físicamente no existe. En la conmutación de circuitos estose reservaba físicamente. Ahora sino transmitimos no consumimos.

- Desmantelación del circuito virtual.

Es eficiente si trabajamos en redes de alta velocidad y se mandan muchospaquetes (con pocos mejor datagramas).Otra ventaja es que el identificador es mas pequeño que la dirección por loque la cabecera es menor que los datagramas.Ej. de conmutación de circuitos virtuales: X25, Frame Relay (paquete max de1600 bytes), ATM (tamaño fijo de paquete de 53 bytes).Si se utiliza conmutación de circuitos virtuales y con tamaño de paquetepequeño y fijo -> conmutación de célula.Al desmantelar el C.V. se libera este, se borra en cada nodo la entrada de latabla de encaminamiento.

A

B

retardo variable.Mira cabecera yactúa depende decongestión de red

A B21

Se comienzan a enviarcuando llega el primerpaquete -> mas rápidoque conmutación porpaquetes normal

8

La ganancia frente a datagramas seencuentra en el tiempo de decisiónde encaminamiento que es muchomenor (*)

TarificaciónEn red de conmutación de circuitos nos cobran por el tiempo que este

establecido el circuito.En red de conmutación de paquetes por datagramas nos cobrarán por tráfico,

que es cuando utilizamos recursos.En red de conmutación de C.V. cobran por tiempo que está establecido el

circuito y por tráfico, (se cobra por tiempo para evitar que usuarios habráncircuitos y no los cierren).

Clasificación de redes según su extensión:- Redes locales (LAN).- Redes metropolitanas (MAN).- Redes Extensas (WAN).

LAN: desde unos pocos ordenadores hasta un conjunto de edificios conectadosentre sí.MAN: desde distancia algo mayor hasta una ciudad y su entorno.WAN: cubre una región. país, continente o toda la tierra.

Los protocolos son distintos según el tamaño de la red. Las redes MANestán cayendo en desuso.

Ahora se habla de redes “de sobremesa” (DAN) redes de tamaño decentímetros de alta velocidad que une un procesador con periféricos.

Clasificación de redes según su explotación:- Redes privadas.- Redes públicas.

Red privada: La posee una organización para darse servicio a si misma.Red pública: Propiedad de una organización que cobra su uso a otras empresas.

Hay distintos protocolos según sea la red pública o privada, ya que en una redpública uno se debe ocupar de cosas que en una privada no, por ejemplotarificación. La seguridad, en una red pública lo que emite un usuario solo debeleerlo el destinatario. Últimamente hay una tendencia a asociar LAN con privaday WAN con pública.

*

Liberación deC.V.

Establecimientode C.V.

9

Protocolos y arquitectura de protocolosDada una red, habrá varios computadores y dispositivos, también habrá

usuarios que la quieran utilizar, será necesario ponerse de acuerdo en ellenguaje (que se va a decir, como se va a decir y cuando se va a decir).

Protocolo de comunicaciones: conjunto de reglas mutuamente aceptadas querigen el diálogo entre los equipos de una red.

El protocolo se compondrá de:- Sintaxis: formato de mensaje, que tipo de mensaje.- Semántica: significado de cada mensaje.- Temporización: cuando se pueden mandar los mensajes y las respuestas a estos.

El orden y la secuencia de estos mensajes.

Para realizar el protocolo debemos dividir el problema en subcapas paraque sean más fáciles de atacar. Agrupando las funciones análogas. A esto se ledenomina ataque estructurado. Esto lo hace la arquitectura del protocolo decomnicaciones, que descompone el problema de la comunicación de ordenadores enuna serie de subproblemas (niveles o capas).

Las arquitecturas mas importantes son OSI y TCP/IP

10

Modelo de referencia OSI1977 ISO (Organización internacional de estandarización) crea un comité paradefinir una arquitectura de protocolo que pueda servir de referencia universal.A esta la denomina: Modelo de arquitectura de referencia de interconexión desistemas abiertos (MARISA) o modelo de arquitectura de referencia OSI.

Se publica en 1984 el ISO7498 que define la descomposición del problema dela comunicación en unos niveles.

El objetivo de ISO era definir los 7 niveles y en cada niveldesarrollar normas.En esto fracasó, muchas no se han utilizado.

El modelo de referencia OSI es jerárquico, cada nivel agrupa a un conjuntode funciones relacionadas y a su vez cada nivel hace uso de las contiguas pararealizar sus funciones. Al dividir se buscaba que las funciones fuesenabordables y que el interfaz entre niveles fuese lo más sencillo posible. Estáinfluenciado por la arquitectura SNA.

Físico: es el único nivel que envía datos por la red, el resto hace usodel nivel inferior para dar un servicio a los superiores (este servicio es maselaborado).

Un nivel n hace uso de n-1 y ofrece servicio al n+1. Se dice que el niveln hace uso del servicio n-1 y ofrece un servicio al nivel superior. El nivel naccede al nivel n-1 a través de un puntos de acceso al servicio. ( SAP ServiceAccess Point), a su vez ofrece puntos de accesos al nivel superior, (estospuntos serán funciones). El conjunto de los puntos de acceso al servicio queofrece un nivel, es el interfaz de ese nivel.

Nivel FísicoEl mas bajo el único que utiliza el medio de transmisión para enviar y

recibir datos. El servicio que ofrece es la transmisión y recepción de bits porun medio de transmisión. Para ello las normas de este nivel deben definir elmedio de transmisión y sus conectores desde estos puntos de vista (mecánico,funcional, eléctrico y procedimental)- Mecánicamente: tamaño, forma, tipo de conector de cable.- Eléctricamente: las señales eléctricas, como vamos a representar el uno y el

cero, la velocidad de la onda.- Funcionalmente: la utilidad de cada pin del conector, de cada hilo del medio

de transmisión.- Procidementalmente: la secuencia necesaria (el orden) de las señales en el

medio de transmisión.Ej. de normas de nivel físico: RS-232, V.*, ISDN, LAN.

Nivel EnlaceEl servicio que ofrece es la transmisión-recepción fiable de tramas. Para

ello realiza las siguientes funciones:- Control de errores (Detección/Corrección)- Delimitación de tramas.- Multiplexación.

Control de erroresEn el medio habrá ruido por lo que en los bits que entrega el nivel físico

puede haber errores. El control consiste en unos mecanismo para detectarlo eincluso corregirlos.

Delimitación de tramasConsiste en distinguir las distintos mensajes que envía un ordenador

(Trama = unidad de información a nivel de enlace. Paquete = unidad de

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace

1. Físico

11

información a nivel de red). Para delimitar, enmarcamos las información con bitsde control, a esta información con bits de control se le llama frame (se tradujocomo trama aunque es más correcto llamarlo marco).Multiplexación

En redes de difusión hay un único medio para varios dispositivos, se debecompartir. Es necesario que se regule el acceso al medio, a esto se le denominamultiplexación del medio entre las estaciones.

Protocolos de nivel de enlace: No tienen por que implementar todas lasfunciones.

Ej. HDLC (común en enlaces punto a punto y redes conmutadas) SLIP PPP ISDN (red digital de servicios integrados) -> LAPB, LAPD LANISDN y LAN poseen funciones de nivel de enlace.

Nivel de redServicio: Transmisión y recepción de paquetes de extremo a extremo.Funciones:- Encaminamiento- Fragmentación y reensamblado.

En una red de conmutación, el nivel físico cubre lasconexiones entre los nodos y los nodos con equipos. Elnivel de enlace permite que en cada salto no se produzcanerrores.

El nivel de red: se encarga de encontrar un camino de extremo a extremo. Por loque este nivel en redes de punto a punto y en las de difusión prácticamente noes necesario, es en las de conmutación donde si es necesario.

EncaminamientoEncaminar los paquetes de información para llegar a través de la red del

origen al destino. Será necesario en las redes de conmutación y cuando hayadistintas redes conectadas (router).

Esto se consigue uniendo mediante equipos conectados punto a punto lasdistintas redes. Se necesitará un protocolo de nivel de red para encaminar deuna red a otra.

Fragmentación/reensambladoEn todas las redes se establece un tamaño máximo de transmisión y

normalmente el mensaje es mayor. El nivel de red fragmentará el mensaje paraenviarlo, y en el destino reagruparlos para entregar el mensaje completo alnivel superior.

Ej. de protocolos X.25, ATM, Frame Relay, IP.

Nivel de transporteServicio: Intercambio fiable de mensajes extremo a extremo entre

aplicaciones.Funciones:

- Control de pérdidas/duplicados.- Calidad de servicio.- Multiplexación de aplicaciones.

Control de perdidas/duplicadosSabemos que lo que llega no lleva errores, pero se pueden perder paquetes

por congestión en la red. Puede darse que a un nodo le lleguen paquetes por

12

varios sitios que deben enviarse hacia un mismo nodo, por lo que se puedesaturar la memoria del nodo de tal forma que algunos paquetes hay quedesecharlos, el nivel de transporte se encargará de estos paquetes perdidos.

Calidad de servicioEl usuario impone unos requisitos por ejemplo retardo, aplicaciones como

voz y vídeo tendrán estos requisitos. Estos requisitos se tendrán en cuenta enel nivel de transporte.

Multiplexación de aplicacionesSi un usuario quiere tener varias aplicaciones simultáneas entre dos

equipos de la red.

Eso se consigue gracias a la multiplexación deaplicaciones que distingue que tráfico corresponde acada aplicación.

Ej. de protocolos: UDP (multiplexación de aplicaciones), TCP(multiplexación y recuperación debido a perdida), RTP (calidad de servicio).

Nivel de sesiónServicio: Intercambio organizado de información.Función: Sincronización de diálogo entre los extremos.Hay aplicaciones en las que en todo momento ambos extremos deben estar

totalmente seguros de en que punto de la comunicación se encuentran. Ej. en cadamomento sólo uno puede trasnmitir, cuando ambos extremos deban estar perfectmaneseguros de en que punto de la comunicación se encuentran. Ej. cajero automáticoy servidor (puede ser que el servidor diga que ya te lo ha dado y que después note lo haya dado).

Para esto es necesario que se intercambien muchos mensajes, para saber elestado de los dos. Generalmente se mete esta función dentro de la aplicación.

Nivel de presentaciónFunciones:- Representación común de la información.- Comprensión.- Cifrado.

Servicio: Intercambio de datos en formato uniforme.

Representación de la informaciónLos dos equipos que se comunican pueden utilizar formatos distintos para

representar la información y al comunicarnos no sabemos el tipo de la otramáquina. Ej. ASCII, EBCDIC.

La capa de presentación se encarga de esto.Ej. XDR (usado en TCP/IP). ASN.1 (es una norma ISO).

ComprensiónTiene que ser el mismo algoritmo en los dos extremos.

CifradoQue la información sea accesible solo por el destinatario, esto se

consigue gracias al cifrado.

Nivel de aplicaciónNo son las aplicaciones, estas están por encima. Este nivel es un conjunto

de funciones o servicios de uso común para varias o muchas aplicaciones. Estenivel es muy complejo.

Ej. Transferencia de ficheros, utilizado por muchas aplicaciones, comoFTP, HTTP, mail.

WEB

FTP

TELNET

13

El modelo OSI de transporte para abajo es bastante correcto, pero detransporte (sesión, presentación, aplicación) para arriba se suele englobar enlas aplicaciones.

Transmisión de la información en OSI

PDU: Protocol Data Unit,cada nivel va a recibirun bloque del nivelsuperior y le va a añadiruna cabecera y a eseconjunto se le va llamarla PDU de nivel n, quepasará al siguientenivel.H HeaderT Tail

La cabecera que se añade son bytes de control, se añade una cabecera entodos los niveles.

El nivel de enlace también suele añadir una cola. A nivel físico no seañade nada.

Generalmente el nivel de red cogerá la PDU del nivel de transporte ytendrá fragmentar los datos y añadir a cada uno la cabecera.

7

6

5

4

3

2

1

Datos

AH

PH

SH

TH

RH

LH LT

Paquete

Trama

14

Arquitectura de protocolos TCP/IPEsta arquitectura no se hizo teniendo en cuenta o habiendo definido una

arquitectura y ha sido a principio de los 80 cuando se ha propuesto unaarquitectura en la que encajan los protocolos TCP/IP.

Así el auge de Internet y TCP/IP ahogó los protocolos que OSI comenzó aplantear.

La arquitectura TCP/IP como esta hecha a posteriori puede ser que sedefina mas o menos variada en la distinta bibliografía:

Se diseño para una red que en realidad está formada por distintas redesque pueden ser de distintas tecnologías (de ahí inter-red). A esas redes se lesllama subredes.

Para conectar estas distintas redes nos encontramos con encaminadores orouters (a veces gateway). Estos van a actuar como unos nodos de conmutación(paquetes<->datagramas), con la particularidad de estar conectados a más de unared normalmente distintas.

En Internet (o en cualquier inter-red) el problema de la comunicaciónentre dos equipos, se divide en cuatro capas:

Subred: da las funciones necesarias para intercambiarse datos de la mismasubred.

Así tenemos solucionado el problema de la comunicación entre dos equiposen la misma subred.

Inter-red: se encarga de las comunicaciones extremo a extremo, es decirentre dos máquinas que probablemente estén conectadas en dos subredes distintas.Para ello tiene que encontrar un camino para llegar de un extremo a otro.

Transporte: misma función que en nivel OSI. Los datos puede que lleguendesordenados o que se pierdan en algún punto de la red. Este nivel se encarga deque lleguen ordenados y todos y otras funciones de calidad de servicio.

Aplicación: A diferencia de OSI aquí si son las aplicaciones que hacen losusuarios.

Elementos dentro de esta arquitecturaB

APLICACION

TRANSPORTE

INTERRED

SUBRED1

INTERRED

SUBRED1 SUBRED2

APLICACION

TRANSPORTE

INTERNET

SUBRED3

INTERNET

SUBRED2 SUBRED3

A R1 R2

decide por donde tiene que llegar a B

implementa protocolo de subred1, subred2 porquetiene una parte en cada red

SUBRED

Interred

Transp.

APL

Acceso aSUBRED

Interred

Transp.

APL

Física

AB

SUBRED

SUBREDRTC

SUBRED

Red telefónica conmutada

15

Transporte y aplicación se comunican de extremo a extremo.Como quedan los datos al meterle cabeceras.Un puerto a nivel de transporte es un númeroque identifica que aplicación esta enviando losdatos y cual tiene que recibirlos.

A los datos mas cabecera a nivel de transporte se le llama segmento, quese pasa al nivel de internet que añade otra cabecera que incluye las direccionesIP origen y destino (A y B).

A este conjunto se le llama paquetes o datagramas.El paquete se pasa a la subred que se encapsula con una cola y una

cabecera formando una trama.En la cabecera se ponen las direcciones de la subred origen y destino de

cada salto.

Comparación OSI y TCP/IPEn OSI los siete niveles son igual de grandes (sesión y presentación mas

pequeños).La capa de subred engloba físico, enlace y parte de

red de OSI la otra parte de red de OSI sería interred.Transmite extremo a extremo entre cada par de equipos

conectados.En TCP/IP se distingue entre quien hace el extremo a

extremo en la misma subred y quien hace el extremo aextremo entre subredes distintas (interred). Si están en lamisma subred se encarga el nivel de subred, cuando en OSIsiempre es el de red.

El nivel de transporte es practicamente igual en OSIque en TCP/IP. El nivel de aplicación en TCP/IP es mas alto

que en OSI porque engloba las aplicaciones finales y en OSI no.Los protocolos que se definen dentro de esta arquitectura están a partir

del nivel dos, por debajo se utilizan redes ya existentes Ej. red telefónica masmodem, ethernet, frame relay, X.25.

Protocolos y niveles en los que están

Por encima tenemos IP en todos los casos, tambien se situa ICMP que es unprotocolo de control.

Por encima esta transporte: TCP y UDP (puede llevar encima RTP).Por encima esta la aplicación: http, ftp, SMTP, SNM y NFS (sobre UDP).

ORGANISMOS DE NORMALIZACIÓNPara que los fabricantes hagan equipos que cooperen entre ellos.Tipos de normas:

- “DE FACTO”: se dan más en informática, no han sido elaboradas según un plansino que provienen de un producto de un fabricante que se convierte en unestandar de facto. Ej. bus IDE.

- “DE JORE”: elaboradas por un organismo de normalización autorizado.

Los organismos son de dos tipos:- establecidos mediante tratados internacionales, ej. ITU, ISO.- org. con carácter voluntario sin animo de lucro formadas por asociaciones de

empresa y usuarios con interés en un sector, ej. IEEE, IAB.

DatosCabecera: tienelos puertosorigen y destino

7

6

5

4

3

2

1SUBRED

Interred

Transp.

APL

APL

TRANSPORTE

INTENET

SUBRED

http

TCP

IP

ftp vozIP

UDP RTP

transmisión voz sobre IP

ICMP

LAN RTCmodemPPP

FrameRelay

X.25

16

ITU: Organización internacional de comunicaciones.Creado en 1865 establecido tras un tratado internacional. Origen en Europa

para normalizar el funcionamiento del telégrafo, después del teléfono. Integradoen las naciones unidas desde 1946, lo forman las administraciones.

Las normas que desarrolla se llaman recomendaciones porque no obligan acumplirlas. El nombre suele ser ITU-T o ITU-R.ITU-R: radiocomunicaciones (antenas, transmisión por radio).ITU-T: telecomunicaciones. (Hasta el 1989 CCITT Comité consultivo de telegrafíay telecomunicaciones).Ej. ITU-T I.106. X.25, G.730, V.42(modem), RDSI, Frame Relay son conjuntos de

normas. letra número

ISO: Organización internacional de estandarización.Formada por las organizaciones de normalización nacionales de un gran

número de países. Ej: normalización de tornillos. En España AENOR, en AlemaniaDIN.

Esta estructurada en comités técnicos que se encargan de las distintasáreas. El TC97 es el relacionado con los ordenadores, comunicación etc.

Las normas se hacen por unanimidad, por eso son muy lentos, o dejancomponentes opcionales.

Son importantes en redes públicas pero no en privadas.

IEEE: Instituto de Ingenieros Eléctricos.Organización profesional mas grande del mundo. Facilita la investigación

mediante la edición de revistas donde se publican conocimientos y se celebrancongresos.

Comités de estandarización muy importantes en redes de área local.

IAB: Internet Activities ComitéCreada en 1983 por el departamento de defensa americano.Objetivo: Supervisar la estandarización de los protocolos de internet.

Dividido en:- IETF (Internet Engeneering Task Force).- IRTF (Internet Research Task Force).

Pasó a ser llamado IS (Internet Society) formado por empresas y usuariosinteresados en internet. Se desarrollan normas llamadas RFC (Petición decomentarios, Request for Comment).

17

2. NIVEL FÍSICO

Transmisión de datos

1. ConceptosGuiados: la señal se encauza dentro de un cable.

Medio de transmisiónNo guiados: no es necesario un cable, se trasmite por el

vacío.

Tenemos un enlace directo entre dos máquinas cuando las señales setransmiten directamente de emisor a receptor sin pasar por ningún dispositivointermedio que no sea un amplificador o repetidor ( ), que amplían lamagnitud de la señal.

Un enlace directo es punto a punto si son únicamente dos las máquinas quecomparten ese medio y multipunto si el medio es compartido por varias máquinas.

Un enlace es simplex si las señales solo se pueden transmitir en un únicosentido (receptor, emisor). Ej. televisión, hay una emisora y muchas receptoras.

Half-duplex cuando se pueden transmitir en ambos sentidos pero nosimultáneamente.

Full-duplex (o duplex) si ambas estaciones (todas) pueden transmitir yrecibir simultáneamente.

Señal representación electromagnética de la información que transmite unaestación. Se puede representar como una función que varia en el tiempo S(t).Pueden ser:

- Señales continuas: si su intensidad (amplitud, voltaje) varialentamente/suavemente con el tiempo sin discontinuidades.

- Señal discontinuas o discreta: la intensidad se mantiene constantedurante un tiempo para cambiar bruscamente a otro valor y asisucesivamente.

- Señales periódicas: consiste en un patrón de una determinada duración Tque se repite a lo largo del tiempo una y otra vez.T: periodo de la señal s(t)=s(t+T) ∀ t.

Un caso especial de señales periódicas es la onda seno que es periódica,continua y se caracteriza por tres parámetros: amplitud (valor máximo de voltajeque toma le señal), frecuencia (1/T T=Periodo medido en Herzios, representa elnúmero de ciclos por segundo que hay en la señal, ciclos periódicos) y fase(valor en el instante inicial.s(t)= A * sen (2 Π*f*t+φ)A= Amplitudf= frecuenciat= tiempoφ=fase

t

t

S(t)

A

-A

18

Longitud de onda: distancia que recorre en el medio de transmisión la señal enel tiempo que dura un periodo. Se representa con λ(lambda)=T*vv = velocidad del medio de transmisión (es impuesta) luego es constante, en elvacío v=8*108m/s.En otros medios (fibra, metal,...) v=0’70 * 8*108m/s <-> 0’80*8*108m/sLa longitud de onda es la distancia en metros que recorre en el medio detransmisión la señal en el tiempo de un periodo λ.

f=1/Tλ*f=v

La importancia es que se puede demostrar que toda señal se puededescomponer en suma de ondas sinuosidales (un número finito o infinito deondas).

Para averiguar que componentes sinuosidales forman parte de la señal seutiliza la TRANSFORMADA DE FOURIER. Estas nos permite S(t) <-> S(f).

Diríamos entonces que S(f) es la transformada de Fourier de S(t), e indicalas componentes sinuosidales de la señal.

Transformada inversa

Transforma de fourier

Transformada directa

Se dice que S(f) representa las componentes en frecuencia de S(t). Latransformada de Fourier descompone en sinuosidales con fase 0 (cero). Latransformada de Fourier S(f) es lo que se llama el espectro de una señal.

En general el espectro de una señal se puede clasificar en cuatro tipos:

(I)Suma de un número finito de ondas senoidales.

(II)

Suma de un número infinito de ondas senoidales.

A

-A

λ

T

∫∞

∞−−= dtetSfS fj π2)()(

∫∞

∞−= dfefStS ftj π2)()(

S(t)

t

AplicamosT. Fourier

Ff

S(f) Representa unaseñal seno deamplitud A,frecuencia F yfase 0

Representa infinitas ondassinuosidales con una frecuencia yuna amplitud. Si cogemos esasinfinitas señales seno y lassumamos obtenemos S(t)

A

S(f)

S(f)

19

(III)

Suma de un infinitas frecuencias, pero porqueestán infinitamente juntas, es decir infinitasfrecuencias desde f1 a f2.

(IV)

Infinitas frecuencias que se extienden alinfinito. Prácticamente a cualquier frecuencia tienenun componente.

La suma de todas las componentes tiene que ser finita. Aunque hayainfinitas componentes su amplitud irá disminuyendo de manera que la suma seafinita.

En un espectro podemos siempre localizar la frecuencia mas baja y la masalta (a veces infinito). A la distancia entre estas dos frecuencias se le llamaANCHO DE BANDA (BW - Band Width) de la señal

Tipos (I), (III) BW es finito.Tipos (II), (IV) BW es infinito.

Aunque hasta el infinito puede llegar, va disminuyendo, así que se llamaANCHO DE BANDA EFECTIVO hasta lo que encierra el 80% de la señal.

El sentido del ancho de banda efectivo es el siguiente:Si tenemos dos espectros

Al ser el BW la resta de frecuencias se mide también en Hz. Podemosencontrar dos tipos de valores del espectro para frecuencia cero. El valor de laseñal para S(0) se llama componente continua.

S(f)

S(f)

S(f)

f1 f2BW

80%

BW efectivo

Las transformadasinversas de lascomponentes son tanparecidas que en muchoscasos se puedenconsiderar idénticas

S(f)=0

S(f)

f f

S(f)

S(0)

S(f)<>0

20

El significado es: El significado es:

El valor medio de la señal es 0 El valor medio de la señal es S(0)

El comportamiento de los medios de transmisión es distinto según lafrecuencia, por eso es importante el estudio del espectro de la señal.Imaginemos un medio de transmisión por el que mandamos dos señales con la mismaamplitud y distintas frecuencias.

Ocurren dos cosas;La atenuación (las señales van perdiendo potencia al viajar por el medio,

va disminuyendo su amplitud), es distinta según la frecuencia de la señal.Llegarán:

La velocidad de propagación de señales en el medio también cambia con lafrecuencia.

Si yo transmito la suma de las dos señales, obtengo a la salida la suma dela señal, pero serán muy diferentes, para esto sirve el análisis de fourier.

La variación de la velocidad es menos importante, así que vamos adedicarnos a las variaciones en la atenuación.

Se define la RESPUESTA EN FRECUENCIA (o comportamiento en frecuencia) paraun medio de transmisión como la atenuación que va a introducir en las distintascomponentes en frecuencia.

t

S(t)

t

S(t)

S(0)

f1 f2AA

S2(t)S1(t)

A’A’

S’2(t)

S’1(t)

V1

V2

S1(t)

S2(t)

f3 f1 f2 f4

1

0.5

0.2Amplitudnormalizada(f1 mayor)

Lo que dice es si f1 y f2tienen la misma amplitudde entrada y normalizamospor la frecuencia deamplitud 1 (la máxima) elresto de frecuenciastienen una amplitud x * laamplitud de f1

21

Puedo meter a la entrada una señal de la amplitud que quiera, que mientrassea de frecuencia f4 no va a llegar (o lo que es lo mismo, su amplitud será 0).

El ANCHO DE BANDA del medio de transmisión es la diferencia entre lafrecuencia más alta y más baja que pueden pasar por ese medio de transmisión.

Todos los medios de transmisión tienen un ancho de banda finito.

Un medio de transmisión ideal tendría una respuesta en frecu encia.

La respuesta de un medio de transmisión real es mas:

Si por un medio de transmisión con una respuesta

Transmitimos una señal con un espectro como

La salida va a tener el espectro

Bastante distinto a la entrada.

NOTA: formas de la respuesta en frecuencia:

Si tenemos un medio de transmisión ideal, sólo podemos transmitir señales

que tengan que tengan su espectro entre f1 y f2 o al menos el ancho de bandaequivalente se encuentre entre f1 y f2.

f1 Af2 Af3 A

f1 Bf2 0.5 Bf3 0.2 B

f1 f2

ancho de banda

Respuesta en frecuencia

f1 f2f

1

f1 f2f

1

f1 f2f

1

f1 f2f

1

f3

f3 f4

f1 f2

1

f3 f4

medios atmosféricos medios metálicos

22

En un medio de transmisión real se considera que para transmitir una señalcon ancho de banda W, el ancho de banda del medio debe ser > 2W.

El ancho de banda de una señal digital (de datos) depende de la técnica decodificación de una señal y de la velocidad de transmisión.

Velocidad de transmisión: bits por segundo que transmitimos.

Velocidad de transmisión <> velocidad de propagación

Velocidad a la que yo Velocidad a la que viajan los“meto” los bits por bits por el medio.un extremo No podemos influir en ella es una

constante de la naturaleza.

La velocidad de transmisión va a depender del ancho de banda del medio detransmisión

BWmedio velocidad BWseñal depende de depende de

TRANSMISIÓN DE DATOS ANALÓGICOS Y DIGITALESLos términos analógicos y digitales los podemos referir a tres cosas:

- datos.- señal.- transmisión.

DATOS: la información puede ser analógica o digital. Los datos analógicosson aquellos que pueden tomar cualquier valor en un intervalo concreto.Ej: voz, imágenes.

Los datos digitales toman solo ciertos valores discretos.Ej: texto ascii, números naturales.

SEÑAL: una señal es analógica cuando es continua, cuando su amplitud variade forma continua. Es digital cuando es discreta.

transformaciónvoz ->(teléfono)-> Datos analógicos señal analógica Ej. teléfonovideo-> (CODEC)-> 01011 Dato analógico señal digital Ej. muestreo de

voz, digitalizacióncodificador-decodificador de vídeo

1110 ->(MODEM) -> Dato digital señal analógica Ej. modem01110 ->(TR-DG) -> Dato digital señal digital

transmisor digital

TRANSMISIÓN: La transmisión es analógica cuando la señal se propaga desde elorigen al destino a base de amplificadores. Se dice que es digital cuando sepropaga a base de repetidores.

El inconveniente de los amplificadores es que no distingue lasperturbaciones o el ruido y amplifica tanto la señal como el ruido.

El repetidor sólo retransmite valores digitales. El r epetidor decide loque le está llegando y regenera la señal, con la misma amplitud que la original.

REPETIDOR

f1 f2

2W

23

El inconveniente es que es más complejo y más caro (aunque ahora ya no).La ventaja es que podemos meter tantos repetidores como queramos. La tendenciahoy en día es utilizar transmisión digital. En el 2009 van a terminar lastransmisiones de TV analógica. Además las señales digitales ocupan menos anchode banda.

La ATENUACIÓN es la perdida de energía que sufre la señal a medida queviaja por el medio. En los medios metálicos como los cables:

Son dos los motivos que producen la atenuación en los cables metálicos:a)Efecto calor: choque de electrones, se traduce en un calentamiento del cable.b)Radiación electromagnética: los cables son como antenas, parte de la señal seradia al exterior. Lo interesante es que no se radie al exterior o que se radielo menos posible, pero siempre se radia algo.

Sean Pi (Potencia de entrada) y P 0 (Potencia de salida), la atenuación es(dB):

En un medio ideal: P0 = Pi lo que quiere decir que no se perdería nada deseñal:

No hay atenuación.

En el peor caso P0 = 0 es decir, no llega la señal:

La atenuación es ∞.

La atenuación se mide en dB porque en los medios guiados (cables), laatenuación en dB es directamente proporcional a la longitud del cable. (Enunidades logarítmicas, no en unidades absolutas).

Se caen los mismos dB en A que en BA-> 10 log 10/100 = 10 log 10-1B-> 10 log 1/10 = 10 log 10-1La atenuación depende de la frecuencia. No todas las frecuencias sufren la

misma atenuación en el mismo medio.

Si(t)Pi(wattios)

S0(t)P0(wattios)

Calor

Radiaciónelectromagnética

PPA i

0

log10=

01log10log10)(

0

0 ===

=PP

PPA

ii

∞=∞==

= log10log10)0(

0

0P

PPA i

P0=100w P=1W

A10 log 10/100

BP=50,5W10 log 10/100

24

DISTORSIÓN DEL RETARDOLa velocidad de propagación de las señales por un medio varía ligeramente

con la frecuencia. La distinta velocidad es mas apreciable en los mediosmetálicos. Está causada porque la velocidad de propagación de las señales en unmedio varía con la frecuencia.

El RUIDO es cualquier emisión no deseada que se inserta entre el emisor yel receptor.

El ruido:- térmico- intermodulación- diafonía- impulsivoEl térmico o ruido blanco o gaussiano proviene de la agitación de las moléculasdel medio de transmisión debido a la temperatura. Si no hay señal de entrada, ala salida se observa el ruido térmico de una potencia N(W): N=k*T*BW,k=(constante de Boltzman = 1.3803*10-23 J/K) T=(temperatura en ºKelvin) BW=(Anchode Banda en Hz).

La intermodulación se debe a no linealidades intermedias o del medio detransmisión.

Si a la entrada del medio tengo f 1 a la salida tendré f1. Pero si a laentrada meto f1 y f2 a la salida tendré:

- f1- f2- f1+f2- f1-f2

sufren mayoratenuación

sufren igualatenuación

S(t)

EMISOR RECEPTOR (suma dela señal originalcon el ruido)

25

Y cada vez más atenuada los múltiplos n*( f 1+ f2), n*( f1- f2) es a lo quese llama ruido de intermodulación.

La diafonía se debe al acoplamiento eléctrico entre medios de transmisióncercanos, de manera que parte de la señal que viaja por un medio pasa como ruidoal otro medio. En inglés: cross-talk.

Si están cerca parte de S 1 pasa a S2 como ruido y viceversa. S 1(t) llegaatenuada al destino pero S 2 no y llega bien. Es lo que oímos por ejemplo en losteléfonos.

Los tres tipos de ruido vistos (térmico, intermodulación y diafonía) sonruidos continuos.

El ruido impulsivo tiene carácter regular, consiste en un pulso (un pico)de corta duración que se introduce en el medio de transmisión y que tiene unaamplitud relativamente grande.

Las causas de los ruidos pueden ser:- tormentas: medios de transmisión externos, produce un pico en el cable.- tubos fluorescentes: si hay cerca un cable se transmite el pico del tubo

al cable.- chispazo: un chispazo de un cable se traduce también en un pico.

De todas las perturbaciones, todas excepto la última son dañinas para latransmisión analógica porque todas ellos se traducen en que entra señal con unaforma y se convierte en otra señal en la que no podemos decir que parte es señaly cual ruido.

Para la transmisión digital no son tan problemáticas porque sitransmitimos señal discreta aunque se nos degrade se distingue la señal delruido.

La señal del ruido no afecta porque la amplitud es relativamente pequeña.En la transmisión digital es al revés el peor ruido que se presenta es el

impulsivo porque tiene una amplitud mayor y duración corta (no distinguimos 0 de1). Señal analógica si se produce pico no pasa nada, como por ejemplo elteléfono.

La tendencia es ir a por transmisión digital y el impulsivo lo vamos atratar con medios de detección y corrección de errores. El resto de los ruidoscasi no afectan.

S1(t)->

S2(t)->

f1 ->f2 ->

-> f1 f2 f1+f2 f1-f2 n(f1+f2) n(f1-f2)

Ruido

26

TV satélite

00

01

10

11 01 00 01 11 11 10 01

Capacidad de un canalLos medios de transmisión tendrán un ancho de banda en el que se van a

introducir perturbaciones. Lo que se determina es cuál es el régimen binariomáximo (bits/segundo) que podemos transmitir por ese medio.

El ancho de banda puede estar limitado por varias causas:Físicas: el régimen binario es lo se que permite meter por es ancho de

banda.El ancho de banda del vacío es el espectro

radioeléctrico, es grandísimo de kHz a THz.

No se puede transmitir libremente por todo elancho de banda, sólo en lo que se llaman canales.

Ej: canal para radio, canal para TV.Así se divide el BW entre diversas aplicaciones.

La limitación se debe a causas económicas, no físicas. La misma restricción se

da también en los cables.Tanto si el medio de transmisión es nuestro como si tenemos un canal,

vamos a disponer de un ancho de banda limitado para nuestra aplicación.La cuestión será cuantos bits/segundo se pueden transmitir. Va a haber

cuatro factores relacionados con esto:- Capacidad: bits/s que se pueden transmitir, es decir, ancho de banda del

canal de transmisión BW [Hz].- Ruido: potencia de ruido N [w].- Tasa de errores (Pe) o probabilidad de error que vamos a tolerar: nº bits

que estamos dispuestos a recibir mal.

Fijados tres de ellos el cuarto viene impuesto.La rama de telecomunicaciones que estudia la relación de estos cuatro

elementos se llama Teoría de la Información (mitad siglo, años 40, 50).Suponemos un canal sin ruido.Ancho de banda BW[Hz]Sin ruidoSe realiza una codificación a 2 niveles:- transmitir 0: un nivel de voltaje- transmitir 1: otro nivel

En un sistema así NYAVIST demostró que la capacidad máxima (bits/s) es2BW: C=2*BW

100 kHz -> transmito 2Kbits/sSe puede transmitir mas con una codificación multinivel:ej M=4

radio móviles

THzKHz

sólo 2 niveles

27

3 bits M=84 bits M=16 M- niveles de tensión de la señal.Utilizando multinivel, la capacidad C=2*BW*log2M.Aunque BW sea limitado podemos transmitir tantos bits/s como queramos

aumentando el número de niveles (M).Esto no es tan sencillo, nos encontramos un problema.Si necesitamos 1.000.000 de niveles necesitamos 1.000.000 niveles de

tensión. Por cable no es posible, no puede ser más de 10 niveles de tensión.Tenemos que tener un voltaje razonable para que funcione (10v), por lo que

la distancia entre niveles se reduce para que haya una cantidad de nivelesgrande. Idealmente funciona, pero cuando aparecen los ruidos se pueden llegar aconfundir niveles.

Relación Señal/RuidoA la salida de un canal, nos dice cuanto es el cociente entre la potencia

de la señal y el ruido. Se mide en watios.

Para un sistema así en 1948 Shannon demostró que:C[bits/s]=BW*log2(1+S/N)->se conoce como límite de Shannon

Indica la capacidad máxima para que la transmisión se produzca sinerrores.

Ej. línea telefónica BW=3100Hz(S/N)dB=30dB=10log(S/N) => log(S/N)=3 => 10 log 1000, quiere decir que la

señal es 1000 veces superior al ruido.C=3100log2(1+1000)=30984 bits/sEl límite de Shannon sólo dice el máximo que podemos transmitir sin error,

pero no indica como llegar a ese máximo.¿Qué se puede hacer para aumentar el régimen binario?

- Aumentar: BW, S- Disminuir: N

Pero esto no es tan sencillo:- el ruido depende de causas externas.- al aumentar BW se produce un efecto lateral N=K*BW*T, es decir al

aumentar BW aumentamos N.- si se aumenta S entran factores no lineales que hace que aumente el

ruido de intermodulación.

[][]wNwS atenuación ( ) N

SNS

dBlog10=

28

Medios de transmisión

PAR TRENZADO

Es el medio mas barato y mas usado:Dos hilos de cobre envueltos

cada uno por un aislante. Es unhilo sólido, no son “pelillos”,envuelto por un aislante que puede

ser polietileno. Van trenzados oenrollados uno a otro,empaquetando conjuntamente varios

de estos cables y envolviendolos en otro aislante. Generalmente son 4 pares:Par trenzado sin apantallar (UTP).

La función del par trenzado es que se radiemenos energía al exterior y que se capte menosenergía del exterior. Cuanto mas trenzado mejor esel cable.- menos atenuación- menos ruido

El objetivo del enrollamiento es reducir la radiación electromegnética ypor tanto la atenuación y el ruido.

Otro tipo de par trenzado es el par trenzado apantallado (STP).Cada para va envuelto por una malla petálica. El

conjunto va envuelto por una malla metálica y encima unaislante.

Las mallas metálicas se conectan a 0 voltios (masa, tierra) con lo queconseguimos un efecto de Jaula de Faraday (los campos electromagnéticos noatraviesan una superfice a potencial constante),

Reduce mucho más el paso de radiaciones electromagnéticas. Si no seconectan las mallas a masa no hacemos nada. Es un cable más caro y más difícilde manejar, pero tiene mejores características en cuanto a atenuación, ruido yBW.

El conector que se utiliza es RJ-45 -> tiene 8 pines.El del teléfono es RJ-11.

El conector para el STP es RJ45 también, pero con un recubrimientometálico, para que se pueda conectar este recubrimiento a cero voltios, para quefuncione la jaula de Faraday.

No todos los cables UTP y STP van a ser de igual calidad (atenuación,ruido, distorsión de retardo) va a depender del trenzado, cuanto más trenzadoesté mejor es el cable.

Es difícil hacer un trenzado en el que se consuma igual longitud de unhilo que del otro.

La EIA (Electronic Industries Association) ha definido categorías de cablede par trenzado.

GuiadosPar trenzadoCoaxialFibra óptica

No GuiadosMicroondasRadioInfrarrojo

Medios de transmisión

Aislante

Cobre

aislante

aislante

29

En 1991 elaboró una norma; EIA/TIA-568 que define como tienen que ser loscables de un edificio de oficinas. También se conoce como la norma de Sistema deCableado Estructurado.

(1) Debe haber una “sala principal de equipo”normalmente en la planta baja. Aquí llegarán todas las líneasprocedentes del exterior.(2) En cada planta debe haber “repartidores de planta”(uno ó varios) dependiendo de lo grande que sea. Tiene quehaber los suficientes como para que desde cualquier punto dela planta haya al menos uno a menos de 100 m. Normalmente losarquitectos los ponen al lado de las escaleras.(3) En cada puesto de cada usuario deberá haber unaroseta, que consiste en al menos dos tomas de red (uno paravoz, uno para datos).

Los cables deben estar tendidos:1º) Desde la sala principal de equipos a cada repetidor (o armarios de

planta). A esto se le llama cableado troncal o vertical. Para este cable serecomienda utilizar fibra óptica de hasta 2Km de longitud.

2º) De cada repartidor de cable saldrá un par de cable a cada roseta. Aeste cableado se le llama cableado horizontal. Debe medir como máximo 100m. Serecomienda para este cableado para trenzado sin apantallar (UTP).

Categorías de cableUTP Categoría 3 -> BW = 16 MHZ ≈ 10 Mbits/sUTP Categoría 5 -> BW = 100 MHZ ≈ 100-155 Mbits/s

Hubo categoría 1, categoría 2 y categoría 4 (20 MHz de BW). Actualmente ladiferencia de precio es tan pequeña que se pone categoría 5.

STP tipo 1 -> BW = 300 MHz

(Z) Impedancia característica de un cable-resistencia que tiene un cable delongitud ∞ a frecuencia infinita.

Para corriente continua si aumentamos la longitud del cable, laresistencia que representa ese cable aumenta, pero si vamos aumentando lafrecuencia esta R no aumenta a ∞ sino hasta un valor.

Se puede demostrar que si un cable tiene una Impedancia característica de100 Ω y transmito una señal S i(t) por dicho cable y en el otro extremo pongo unaresistencia de 100 Ω la señal que llega es máxima.

Los cables que se utilizan en redes suelen ser 100 Ω, en STP 50 Ω. Lastarjetas de red deben tener una impedencia característica equivalente a la delcable.

Aplicaciones del par trenzado:- bucle telefónico (al menos desde la central a nuestro punto de

conexión).

1

2

2

2 2

2

2

2 2

UTP-316

UTP-5100

STP-1300

f(MHz)

Si(t)

S0(t)

100 Ω

30

- RDSI (ISDN).- LAN (a 100m de distancia se consiguen aprox. entre 10 y 155 Mbtis).- Bucles de abonados digitales (xDSL) hasta 2 Km con velocidades de hasta

4 Mbit.

COAXIAL

Consiste en un conductos cilíndrico envuelto por un aislante macizo, a suvez envuelto por otro conductor y al final otra capa de aislante.

Ventajas: buenas características (atenuación, BW).Inconveniente: es bastante rígido.

Es mejor cuanto más diámetro tiene, pero también será más rígido.Se utiliza mucho para distribución de TV (cable de antenas de TV).Para el de las antenas se utiliza CATV-75 Ω.También en LAN:- RG-11 1cm ∅ Z=50Ω.- RG-58 0,5cm ∅ Z=50Ω.

Debido a la diferente Z no se puede utilizar el de TV para LAN niviceversa.

El conector que se utiliza es BNC.El BW está por encima de 400MHz.

FIBRA OPTICAEsta hecho de cristal (silicio). Consiste en un cilindro de silice en el

que se pueden distinguir tres zonas:

Transmite luz, esta luz viaja sólo por la zona central.- envoltura: sirve para protegerlo de la humedad, flexiones extremas,

etc.- la cubierta y el núcleo están hechos de sílice pero ligeramente

modificado, de manera que el índice de refracción va a ser diferente.

En el aire el índice de refracción es aprox. uno en el agua es mayor queuno. Por esto cuando se mira la superficie del agua muy cerca lo que se ve escomo un espejo.

En la fibra el índice de refracción es mayor en el núcleo que en lacubierta, de manera que el rayo dentro del núcleo viaja rebotando continuamenteen la cubierta.

Diamétros del núcleo son 2,10 µ y 62,5 µ

Aislante (polietileno)

Conductores (cobre)

S(t)

nuevamente laJaula de Faraday

Coaxial dos conductores conel mismo eje

125 µzona externa: envoltura

zona intermedia: cubierta

zona central: núcleo

31

TIPOS DE FIBRAPeor Salto índice

Indice gradualMejor Monomodo

La respuesta en frecuencia de la fibra está:

Aplicaciones:Telefonía: 50.000 canales telefónicos a distancia de miles de km, repetidorescada 20-40 Km.1º fibra óptica submarina del mundo: Telefónica de España desde la península aCanarias con un solo repetidor en el camino, aunque por cuestiones de demasiadoconsumo se sustituyó por varios.

- redes locales de alta velocidad: varios Gbits/s.- redes de datos.

- led- láser para llegar más lejos

ST ->Conectores

SC ->

La fibra óptica es cara no sólo por la dificultad de construir el cablesino por el conector, que tiene que estar alineado perfectamente con la fibra.

Medios de transmisión no guiados

Inhalámbrica (no guiada). Se hace a través de antenas a través del vacío oatmósfera.

omnidireccionalSe puede hacer de dos tipos

direccional

- Omnidireccional: se propaga en todas las direcciones, el inconvenientees que las señal se atenúa mas rápidamente.

- Direccional: cuando se concentra la energía de transmisión en unadeterminada dirección por lo que la antena emisora y receptora debenestar alineadas para que se produzca la comunicación.

En general es preferible la direccional, en telefonía no (una estación detelefonía móvil será omnidireccional), la direccional solo es posible a altasfrecuencias, para direccional bien hace falta tener una antena de la longitud deonda (a frecuencia alta la longitud de onda es mas pequeña). A baja frecuenciautilizaremos ominidireccional.

Los rangos de frecuencias mas frecuentes para transmisión inalámbrica:- microondas: (2GHz-40GHz) para hacerla direccionales (I) µONDAS.- ondas de radio (30MHz-1GHz) son omnidireccionales (II).- infrarrojo (3*1011 Hz- 2*1014Hz) son direccionales(III).

1014 1015Hz

3*1011 2*10141GHz40GHz2GHz 30MHz

32

(I) Se utilizan en enlaces terrestres y satélites, en terrestre tienen queestar perfectamente ajustadas las antenas origen y destino la antena esparabólica, es como las satélite o cilíndrica.

La distancia está limitada. Y depende de laaltura.

h= altura cuanto más alta mas distancia.Se puede tener entre 12 Mbit/seg y 200 Mbit/seg.

4-6 GHz-> larga distancia.20 GHz -> corta distancia.12 Ghz -> TV

Las conexiones a satélite son µONDAS sólo que apuntamos al satélite,son del mismo tamaño (1.5 m de diámetro). El satélite apunta a una zonageográfica de la Tierra.Antiguamente el enlace de subida estaba en 4GHz (ahora 12 GHz) y el debajada a 6GHz (ahora 14GHz), hace falta licencia.

(II) Red aloha, es omnidireccional.(III) Infrarrojo. Mandos a distancia, direccional a diferencia de µONDAS no

atraviesan paredes. Se utilizan en redes locales, no hace falta pedirlicencia.

)(*34*14.7)( mhKmd =

33

Codificación de datos

DATOS DIGITALES -> SEÑAL DIGITALConsiste en pasar de una secuencia de 0’s y 1’s a una señal discreta.

01011100

datos digitales señal discreta

La forma más sencilla que ya conocemos es pasar de 0 a +5v y 1 a –5v.Vamos a usar otros algoritmos de codificación un poco más complejos con el

objetivo de:- disminuir el BW que utilizamos.- facilitar la sincronización. Si mantenemos mucho tiempo el mismo nivel de

tensión tenemos que estar muy seguros de la fiabilidad de los extremos parasincronizarse y no contar algún valor más de la cuenta:

En vez de 14 se pueden leer 13 o 15.

1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

- mayor inmunidad frente al ruido- coste/complejidad del algoritmo

(1) NRZ (NRZ-L) NON-RETURN TO ZERO LEVELAsigna al cero un nivel de tensión y al uno otro nivel de tensión. Se

puede asignar al cero el nivel alto y al uno el nivel bajo o viceversa. Vamos aelegir el convenio:

0 Nivel alto1 Nivel bajo

Ventajas: es lo más sencillo que hay.Inconvenientes: tiene problemas de sincronización (sincronismo), puesto

que si tenemos una secuencia larga de 0’s o 1’s se dificulta al receptor sabercuántos bits tiene la cadena.

DatosAnalógicos

DigitalesSeñales Transmisión

Analógicos

Digitales

Analógicos

Digitales

+5

-5

0 1001 01 0 0 1 1

1

2

3

4

5

6

34

Si no tenemos el mismo número de ceros que unos, la señal tiene componentecontinua, es decir, la media es distinta de cero. Esto da problemas con muchosmedios de transmisión que normalmente atenúan mucho más la señal continua. Seutiliza muchísimo por su sencillez.

(2) NRZ-I NRZ-INVERT ON ONES.No se asigna un valor fijo al cero y otro al uno, lo que se hace es que

cuando hay:0 No se invierte o se cambia la tensión1 Invierte la tensión

Hay que definir el valor de partida. Por ejemplo tomamos nivel bajo departida. Características similares al NRZ.

Con secuencias de unos largas tiene las ventaja de que no pierde elsincronismo, aunque sigue teniendo el problema para secuencias largas de 0’s.

(3) MANCHESTERAsignaciones:0

1

Lo que se pretende es mejorar el sincronismo.(4) MANCHETER DIFERENCIAL

Siempre hay transición en el centro del intervalo y cuando tenemos uncero, además hay transición al principio del intervalo. Similar por tanto alManchester. Es al Manchester lo que el NRZ-I al NRZ.

No tiene ninguna ventaja especial sobre el Manchester,Ventajas sobre el NRZ del Manchester y Manchester Diferencial: facilita el

sincronismo, siempre hay al menos una transición en el centro de cada bit.Siempre tiene nivel medio cero, no va a tener ninguna componente continua.

Inconveniente:Va a consumir más ancho de banda, se ve porque cambia mucho -> tiene mas

frecuencia -> ocupa mas ancho de banda.También se ve si lo comparamos con NRZ:mandar un 0 con Manchester es como mandar 01 con NRZ.mandar un 1 con Manchester es como mandar 10 con NRZ.Transmitir un bit con Manchester es como transmitir dos con NRZ. Por eso

se dice que la codificación Manchester es 1B2B ( de un bit a 2 bits), es decir,codifica un bit con dos bits, sin utilizar las dos combinaciones donde se repiteel mismo bit (00 y 11).

Generalizando hay codificaciones xByB que ayudan a evitar los problemas desincronismo:

4B5B FDDI -> transforma 4 bits en 5 bits.5B6B Fast Ethernet -> transforma 5 bits en 6 bits.Y el resultado lo transmiten con NRZ.Ejemplo 4B5B

0000 001000001 00110

24 ->.... .....<-25

sólo utilizamos aquellas que tengan transiciones, no1111 11011 utilizaremos por ejemplo 00000 ni 11111

El objetivo de las señales xByB es evitar mantener la señal mucho tiempo.Ahora veremos otros códigos que utilizan más de dos niveles, en concreto,

códigos ternarios que utilizan 3 niveles. Estos son mucho más sensibles alruido: con menos ruido se pueden confundir niveles, porque están más cerca.Nivel alto -> +0Nivel bajo -> -

35

(5) PSEUDOTERNARIOCodificación1 -> 0v0 -> alterna + y –

(6) AMI ALTERNATE MARK INVERTION0 -> 0v1 -> alterna + y –Ventajas

- varía suavemente, así que consume menos ancho de banda que el Manchester.- va tener valor medio cero, porque va alternando.

Inconvenientes- si tenemos un cadena larga de ceros (AMI) o unos ( PSEUDOTERNARIO), va a

mantener mucho tiempo un cero y va a tener problemas de sincronismo. Pararesolver estos problemas hay un par de variantes una europea y otraamericana.

La codificación AMI ha sido muy utilizada en algunas redes públicas comopor ejemplo RDSI. Variantes para solucionarlo:

B8ZS -> USAHDB3 -> EUROPA, JAPON

Nº impar de unos(o desde el principio)

B8ZS: BIPOLAR WITH 8-ZEROS SUBSTITUTIONsi el anterior es + => 000+-0-+

Cuando tenemos ocho cerossi el anterior es - => 000-+0+-

El receptor sabe cuando es una sustitución y cuando es uno porque los unosse alternan y tocaría lo contrario de lo que se encuentra. Esto se denominaviolación de código: tiene que venir un nivel – 0 un 0 y viene un +, o tiene quevenir un + o un 0 y viene un -.

HDB3 (HIGH-DENSITY BIPOLAR 3 ZEROS)En cuanto se encuentran cuatro ceros se van a susti tuir:

si el nº de unos desde la última sustitución IMPAR => 000- anterior fue -

si el nº de unos desde la última sustitución PAR => +00+Si hay cuatro ceros

si el nº de unos desde la última sustitución IMPAR => 000+ anterior fue +

si el nº de unos desde la última sustitución PAR => -00-

Consideramos 0 un número par.Las sustituciones se reconocen también por las violaciones de código.

HDB3 -> se utiliza en redes de “litu”

1 0001

AMI

B8ZS

HDB3

0 1 1 0 0 0 0 0 1 00000

36

DENSIDAD ESPECTRAL POTENCIA

Formas de onda de las codificaciones anteriores o DENSIDAD ESPECTRAL DEPOTENCIA.

NRZ y NRZ-1 tienen valor en 0 porque tienen componente continuaMANCHESTER necesita mas ancho de banda porque cuando envía un 0 envía 01.AMI es mas sensible al ruido. Al tener mas niveles están mas juntos luego es masfácil que se confundan.

Si quiero transmitir un Mbit/s:- NRZ, NRZ-I -> 1 MHz- AMI, PSEUDOT... -> 1 MHz- MANCHESTER -> 2 MHZ

DATOS DIGITALES -> SEÑAL ANALÓGICAEjemplo: uso de modems.101100111... MODEMDIGITAL ANALOGICA

Hay tres tipos de codificación.

- Desplazamiento de amplitud (ASK: Amplitude shift Keyne)

1 à A*sen(2*π*f*t)S(t)

0 à 0

- Desplazamiento de frecuencia (FSK: Frecuency shift Keyne)1 à A*sen(2*π*f1*t)

S(t)0 à A*sen(2*π*f0*t)

0 1 0 1A

-A

0 1 0 1A

-A

)()(

sbitsarioRégimenbinHzfrecuencia

Rfrecuencia =

forma del espectrode la señal

0.5 1 MHz 2

NRZ,NRZ-1

ANI, HDB3,PSEUDOTERNARIO,B8ZS

MANCHESTER,MANCHESTERDIFERENCIAL

Ancho de banda

37

- Desplazamiento de fase (PSK: Phase shift Keyne)1 à A*sen(2*π*f*t)

S(t)0 à A*sen(2*π*f*t+π)

Desplazada en el tiempo π radianesse transmite la misma con mismafrecuencia y amplitud, solo cambia la fase.

Se suele utilizar una combinación de los 3 sistemas, las normas V.*,V.22 1200 bits/sv.22 bis 2400 bits/sv.32 9600 bits/sv.32 bis 14.400 bits/sv.34 28.800 bits/sv.90 56.600 bits/s

DATOS ANALÓGICOS -> SEÑAL DIGITALESLo primero que se hace con los datos analógicos es pasarlos a datos

digitales, y luego se transmiten como señal digital.Datos analógicos Datos digitales Señales digitalesEj: voz, audio, ..00111000...vídeo, imágenes

Este proceso se llama DIGITALIZACIÓN, pasar de datos anal ógicos a datosdigitales. Hay muchos algoritmos de digitalización:

vídeo ...01110... MPEG

audio ...01110... MP3

El paso de voz a bits va a ser el único que se va a comentar.Desde hace ya tiempo la voz se transmite digitalmente desde la central

nuestra a la central destino. El sistema que se usa en la RT para pasar de voz abit se denomina MODULACIÓN POR IMPULSOS CODIFICADOS ( MIC – PCM : PULSE CODEMODULATION).

Consiste en transformar un canal telefónico (canal de voz) en unasecuencia de bits, mediante dos procesos:

- muestro- cuantificación

Al hablar provocamos una onda de presión, que se transforma en una onda detensión mediante una membrana, proporcional a la onda que provocamos al hablar.

Se realiza un muestreo del valor de tensión n veces por segundo:

Se tienen M niveles de tensión, y lo que se hace es aproximar cada uno alvalor más cercano, esto es lo que se llama cuantificar. Lo que se manda enrealidad es el nivel al que se ha aproximado la muestra, de manera que enrecepción, tenemos muestras a partir de las cuales recomponemos las señal:

Lógicamente cuantas más muestras se tomen y más niveles se tengan más separecerá la señal a la señal original.

1 0 1 0A

-A

Salto, cambio de bit

1 seg

n

M

38

Para la voz es suficiente generalmente con 8.000 muestras por segundo.Para el número de niveles hay que tener en cuenta que:- Los niveles no son equidistantes ya que el oido humano percibe mucho mejor

las pequeñas diferencias de amplitud a niveles bajos y para amplitudes muygrandes no se hace bien esa distinción. Entonces se usan niveles másseparados para amplitudes grandes y más juntos para las pequeñas.

- Cuantos y que valores. Cambia del sistema europeo al americano. En Europaesta la ley A que dice que hay 256 niveles -> 8 bits. En USA utilizan la leyµ que tiene 128 niveles -> 7 bits. Esto implica que en Europa la calidad esligeramente superior.En el sistema europeo un canal de voz ocupa digitalizado:8 bits/muestra * 8000 muestras/s =64 kbits/s.En el americano 7*8000=56 kbits/s.

En los CD’s se muestrea 44.000 veces por seg, y se utilizan 256 bitsEn redes de datos nos encontramos estos valores:Ej. acceso básico RDSI= 2 canales B (2 canales básicos)= 2*64=128 bits/sEn la RT se empaquetan 32 canales, dando lugar a 2Mbits/s que son los

canales EI.

DATOS ANALÓGICOS -> SEÑAL ANALÓGICA amplitud

Puede ser modulación de fase frecuencia

AM - La modulación de amplitud consiste en: S(t)= A*X(t)*sen(2*π*f*t)

Onda media de la radio señal resultado señal original de datos

Modulación de fase S(t)=sen (2*π*f*t+A*x(t))

FM – Modulación de frecuencia: S(t)=sen(2*π*f*t+A*f*x(t))

radio

39

Interfaces de capa física

TRANSMISIÓN ASÍNCRONA Y SÍNCRONACuando dos equipos se intercambian datos es fundamental que exista además

una temporización entre emisor y receptor, esto es, que los dos estén de acuerdoen cuando empieza y termina cada bit, y cuanto dura cada uno.

Suponemos por ejemplo que estamos usando NRZ (0 nivel alto y 1 nivelbajo), que transmitimos 1 Mbps (1 bit cada µseg).

El receptor lee en el medio de cada in tervalo con un intervalo fijo de1µs. Lo ideal es leer la señal en el centro del bit.

Si hay un error del 1% entre el reloj del transmisor y el receptor, cada100µseg uno ha contado 100µs y el otro 99. A los 50 bit el muestro del receptorse hará al final del intervalo, cuando esta transitando.

La solución no es buscar un reloj de mayor precisión, sino usar la Txsincrona y la Tx asíncrona.

Tx ASÍNCRONAEs la más antigua. Si con tan solo 50 bits con un 1% vamos a perder la

sincronización, transmitiremos siempre grupos pequeños de bits. La Tx se hacecarácter a carácter donde un carácter es un grupo de bits (entre 5 y 8).

P. ej. ASCII 7 bit y EBCDIC 8 bit.Ese grupo de bit es lo suficientemente pequeño para que no se pierda la

comunicación con una pequeña de desincronización. Cuando no hay nada quetransmitir se transmite una Señal de Reposo que se corresponde con un 1 binario.

Cuando hay que transmitir algo se transmite lo primero bit de comienzo (un0), a continuación el carácter codificado con NRZ, a continuación un bit deparidad que es un 1 o un 0 dependiendo del nº de 1’s del carácter. Si la paridades par pondremos un nº tal que haga par el nº de 1’s, y si la paridad es imparse pone un nº para que el total de 1’s sea impar. A continuación está unelemento de parada, que se corresponde con el valor de un 1 pero su duraciónpuede ser de 1 bit, 1,5 bits o 2 bits.

Si tenemos más que transmitir, después del elemento de parada volvemos aempezar por el bit de comienzo, el carácter ...

Ventajas de la tx asíncrona:- es muy sencilla- es muy poco exigente en cuanto a la sincronización, se toleran diferencias de

reloj de hasta el 20 %

Inconveniente- es poco eficiente. Por cada 7 bits que queremos transmitir en total

transmitimos 11 (1 comienzo + 1 paridad + 2 parada + 7 carácter).

RED

1µs1 1 10 0 0 1 0 1 0 1 1

50bitTRANSMISOR

muestreo

CARACTER ASCII

REPOSO

BITPARIDAD

BITComien

zo

ELEMPARADA

BITComien

zo CARACTER ASCII

40

TRASNMISIÓN SÍNCRONASe dice que la Tx es síncrona cuando el receptor va a poder recuperar el

sincronismo del transmisor.En los códigos ternarios como mucho se transmitían 3 bits sin transición,

y esto hacía posible transmitir cadenas muy largas.Ej. En NRZ, cuando no cambia de estado el receptor no puede saber cuando estatransmitiendo el emisor porque no hay transiciones. En Manchester, haytransiciones mas a menudo lo que permite que el receptor resincronice su relojpor lo que pueden transmitir cadenas de cualquier longitud incluso variable.DesventajaSaber cuando terminan unos datos y comienzan los siguientes, por lo que lainformación se encapsula en tramas.

TRAMA

Comienzo de trama detección de errores indica cual es el origen y destino

Esto entra dentro del nivel de enlace.Ejemplos: HDLC, los campos nunca exceden los 100 bit, en HDLC son 48 mientrasque los datos pueden ser 1000’s de bits.La eficiencia es mucho mayor que en asíncrona.

INTERFACESLlamamos interfaz a la especificación de las características mecánicas,

eléctricas, funcionales y de procedimiento de la conexión.

- mecánicas: tamaño del conector, dimensiones, número de pines, forma, diámetrode pines, distancia entre pines.

- eléctricas: que codificación se usa NRZ, Manchester, NRZ-I, que niveles detensión (ej, nivel alto +5 voltios,...), régimen binario (bits/ seg),distancia máxima de conexión.

- funcionales: que señal llena cada pin del conector.- procedimiento: en que orden se intercambian las señales por ese interfaz.

Cuando el equipo no se conecta directamente a la red, sino que utilizaequipo intermedio entonces tendremos dos interfaces. La ventaja de utilizarequipo intermedio es que tenemos un puerto/interfaz que nos sirve paraconectarnos a cualquier red.

Según que equipo intermedio utilizamos ( modem,ADLS,RDSI).Al equpo transmisor/receptor de datos se le llama DTE (Data Terminal

Equipment).Al interfaz al que se conecta el DTE se le llama DCE (modem,..).

A veces el DTE y DCE están integrados.

Preambulo Control Datos Control Preambulo

DTE DCERED

DTEMECANICASELECTRICASFUNCIONALESDE PROCEDIMIENTO

RED

41

RS-232 (ahora se llama EIA-232-E) Asociación de Industrias eléctricasAmericanas.

Es el puerto serie, especifica características mecánicas, eléctricas,funcionales y de procedimiento- mecánicas ISO-2110- eléctricas ITU-T V.28- funcionales y procedimiento ITU-T V.24

Cada una de estas normas no es lo mismo que RS232, el conjunto si.Es un conector de 25 pines (13 arriba y 12 abajo), también los hay de 9,

se conecta a un cable de 25 hilos.Especificaciones eléctricas: se utiliza NRZ (0 nivel alto, 1 nivel bajo;

0-> +3 v, 1 -> -3 v). Puede alcanzar 15 de distancia a 20 kbits/s.Especificaciones funcionales: Cada uno de esos pines se especifica que

señal va a llevar.4 pines -> señal de datos.

1 para transmitir.1 para recibir.2 secundarios.

3 pines -> información de sincronísmo.1 DTE manda reloj a DCE.1 DCE manda reloj a DTE.1 Secundario.

1 pin -> tierra17 pines -> Control.

(1) MODEM DE DISTANCIA LIMITADA Sirven para conectar dos ordenadores entre sí a través de un ca ble.

Estos modem solo usan 7 pines de los 25 posibles:- Señal de tiera (GND) PIN 7- Transmisión Datos (TxD) PIN 2 DTE -> DCE- Recepción Datos (RxD) PIN 3 DTE <- DCE- Petición Enviar (RTS) PIN 4 DTE -> DCE- Preparado para enviar (CTS) PIN 5 DTE <- DCE- DCE Preparado (DSR) PIN 6 DTE <- DCE- Petición de señal (CD) PIN 8 DTE <- DCE

La señal de tierra es común a DTE y DCE.El resto se van a usar en un sentido o en otro.

Cuando encendemos el modem, DSR se pone a ON. El ordenador sabe que estálisto para enviar al otro extremo. Cuando quiera enviar manda un RTS y el modemcontesta con CTS.

A partir de ahí por la línea TxD el ordenador envía datos.Cuando al otro extremo se reciban datos, esos datos se van a presentar por

el RxD. aunque antes pone la señal CD a ON, y luego el modem manda los datos alordenador.

revisión de la norma

DTE DCE DTEDCE

MODEMMODEM RS-232RS-232

CONTROL

CDON

DSRON

CTS

RTS

TxD

RxD

42

(2) MODEM TELEFÓNICO

Aquí de los 25 pines sólo se usan 9, que son lo 7 de antes más otros 2 que son:- DTE Preparado (DTR)- Indicación de llamada (RI)

Cuando está listo para transmitir el ordenador se lo indica al modem con unaseñal DTR, y el modem contesta con DSR. En el lado opuesto igual.

El ordenador manda al modem por la línea TxD unos comandos. Esto no sereenvía por la línea telefónica sino que sirven para configurar el modem.

ATD xxxxxxxxxx ß Ej de un comando HAYES

El modem hace una llamada de teléfono al nº de teléfono que le indicamos.El ordenador acepta esa llamada enviando un RTS, y empieza una fase de

negociación, (negocian la velocidad). Cuando ya han negociado la velocidad, ponela señal CD y la señal CTS, para indicar que ya puede transmitir. El que empiezatransmitiendo es el ordenador remoto poniéndolo en el pin TxD.

En el otro extremo aparece por el pin de RxD.Cuando ha terminado de transmitir y espera un respuesta, pone a OFF RTS, y

como respuesta también se quita la señal CD. Ahora que no hay recepción de señalpuede el otro extremo transmitir.

DTE DCE DTEDCE

RTC

TP

DTE DCE DTEDCE

RTC

DTRDSR

TxD

LLAMADA

CD

RxD

CDOFF

DSRDTR

RIRTS

CTS

TxD

RTSOFFCDOFFCDONRxD

RTS

CTSTxD

RTSOFFCTSOFF

CD

RxD

CDOFFRTS

CTS

TxD

DTSOFFDSROFF

DTRDSR

Disponible para realizarotra conexión u otrallamada

43

(3) MODEM NULO

La tx la podemos realizar como si hubiese un modem intermedio, conectándolode la siguiente forma:

DTE

ORIGEN

DTE

DESTINO

TIERRA

TxD

RxD

RTS

CTS

CD

DSR

DTR

RI

TIERRA

TxD

RxD

RTS

CTS

CD

DSR

DTR

RI

44

3. NIVEL DE ENLACEControl de EnlaceFunciones del nivel de enlace

Hasta ahora hemos visto el nivel físico. El servicio que da el nivelfísico es la transmisión no fiable de bits.

Lo que va a proporcionar el nivel de enlace es un servicio de transmisiónde bloques de bits (TRAMAS) de forma segura, sin errores.

Las funciones que va a realizar este nivel de enlace son:• FUNCIÓN DE ENTRAMADO o sincronización de tramas.

Consiste en detectar donde está en un flujo de bits el comienzo y fin decada trama.

• CONTROL DE FLUJOA veces la estación receptora no es capaz de procesar los datos que recibe

tan rápido como los emite la transmisora. Esto es así porque la receptora alrecibir una trama normalmente tiene que hacerle un procesamiento(normalmente pasarlo a un nivel Sw superior), si las capas superiores noprocesan los datos suficientemente rápido, las tramas se van acumulando enuna cola hasta que se desborda la cola. Para evitar esto el receptor puedefrenar la transmisión.

• CONTROL DE ERRORESSe pueden producir errores debido a las perturbaciones. El nivel de enlace

va a tener que detectar si se ha producido un error y corregirlo.• GESTIÓN DE ENLACE

Es una función que no siempre está presente. A veces el enlace no espermanente, cuando quiere transmitirse información debe establecerse elenlace y cuando se termina se libera el enlace. Así se puede incluir elcontrol para el inicio, mantenimiento y cierre del enlace.

• CONTROL DE ACCESO AL MEDIO COMPARTIDOTampoco está siempre presente, pero es necesario en redes de difusión o

multipunto. En estas redes hace falta regular el uso de este medio, hay queregular quien tiene el turno en cada momento para transmitir.

• DIRECCIONAMIENTOTiene sentido mayormente en enlaces multipunto. Hay que averiguar de quien

viene la transmisión.

Las cuatro primeras funciones tienen sentido en todos los enlaces y dentrodel modelo de OSI se las engloba en lo que se llama control del enlace lógico:LLC (Logical Link Control).

Las dos últimas funciones tienen sentido en redes de difusión ocompartidas y se las engloba en lo que se llama control de acceso al medio: MAC(Medium Access Control)

Hay un protocolo concreto llamado LLC, que se verá en este tema.

ENTRAMADOEsta función la realiza el adaptador (tarj eta) de red. Vamos a ver cuatro

métodos de entramado que nos dan una idea de cómo lo hacen.1. Cuenta de caracteres

Consiste en que un campo de la trama no diga cuantos bits, bytes ocaracteres forman la trama.

LLC

MAC

Necesario en todos los enlaces

Sólo es necesario en un medio compartidoNIVEL ENLACE

NIVEL FÍSICO

Este campo nos dice cuanto mide esta trama

45

DLE STX

DLE ETX

DLE DLE

DLE *

DLE

Cuestiones:En primer lugar tenemos que saber donde comienza la primera trama.

El mayor problema es que haya un error en un bit de campo de nº debits, bytes o caracteres, que provocará una desincronización de trama.

Esto hace que este método no se utilice por si solo.2. Protocolos orientados a carácter

Se considera la trama como compuesta por un conjunto de caracteresde un determinado juego de caracteres.

Estos protocolos se basan en transmisión asíncrona. Algunos de estosprotocolos son

BSC (de IBM) utilizando codificación EBCDIC.SLC – ASCIISe utilizan ciertos caracteres de código para indicar el comienzo y

el fin de la trama.Ej. ASCII:

7 bits à 128 caractereshabía (caracteres imprimibles y caracteres de control (del 0

al 31 aprox).Dentro de los caracteres de control hay 3 caracteres:DLE – Data Link EscapeSTX – Start of TextETX – End of TextPara marcar el inicio de una trama se enviaban 2 caracteres:

Para marcar el final de una trama se mandan

Puede ocurrir que lleguen los 2 caracteres anteriores en la trama,para eso se utiliza el “Relleno de caracteres” ( CHARACTER STUFFING).Esto consiste en que cada vez que recibamos DLE lo duplicamos.

En recepción:

à inicio trama

à fin trama

à

à ¡ERROR!El inconveniente es que esta muy ligada al juego de caracteres que seutilice.

3. Protocolos orientados a bitEstán pensados para transmisión síncrona: no transmitimos orientados a

caracteres.Lo que hace es indicar en un flujo de bits donde comienza y donde

termina la trama con ayuda de un patrón.UN INDICADOR (MUY COMÚN) à 01111110Donde encontremos este patrón significa que termina y comienza una

trama.Para evitar el problema de que aparezca ese patrón usamos Bit

Stuffing, cada vez que tenemos un cero seguido de 5 unos lo que hacemos esinsertar un cero.

En recepción si recibimos un cero seguido de 5 unos y lo que viene esun cero se tira, si es un uno (uno + cero) es un indicador. Si recibo un11 es un error.

Protocolos que utilizan este tipo de mecanismo: HDLC, SDLC, LAPB, PPP.

4. Violación de códigoVamos a utilizar códigos del nivel físico no válidos para marcar el

comienzo y final de la trama.

DLE STX

DLE ETX

DLE DLEDLE

46

Ej.Manchester 1B2B

transmitir 0 à 01transmitir 1 à 10

2 códigos no válidos de Manchester serían.00 ß J11 ß K

J y K se llaman violaciones de código ya que son códigos no válidos enla codificación Manchester.

Ej.4B5B (en el que a cada combinación de 4 bits se le asigna una

combinación de 5 bits).Tendremos 24 = 16 combinaciones de 4 bits y 2 5 = 32 de 5 bits.Las 16 combinaciones de 5 bits sin utilizar serán códigos no válidos,

se podrán utilizar para violaciones de códigos.Ej. de redes donde se utiliza este método: Token Ring, FDDI utiliza

4B5B.Ventaja:

No hay que hacer relleno porque utilizamos códigos no válidos.Muchas redes utilizan una combinación de estos métodos, como por ej. un

entramado orientado a carácter y además llevan un byte en el que dicen elnº de bytes. Así tenemos redundancia:

Es frecuente utilizar cuenta de caracteres y además otro método deentramado.

CONTROL DE FLUJOConsiste en que el transmisor no envíe tramas má s rápido de lo que el

receptor es capaz de procesar.

Cuando la trama ha sidoextraída se va almacenando en unbuffer. Cuando se tiene en elbuffer se lanza una interrupciónal procesador.

Una por cada trama. Estainterrupción será atendida poruna rutina de aceptación de

interrupción que copia la trama a memoria para procesarla y liberar el buffer.La memoria de la tarjeta es pequeña (unos pocos Ks) y sólo caben unas 10 o

20 tramas. Lo que interesa es que se procesen las tramas. Cuando el buffer estálleno tira las siguientes tramas.

El control de flujo tiene que tener algún mecanismo para frenar altransmisor. Lo que pretende es evitar que se llene el buffer de la tarjeta y quetenga que tirar las tramas.

Parada y esperaa) sin errores

EMISOR RECEPTOR

DLE STX ETX DLE

N

PHY

MAC LLC CPU

memoriaprcipal

Buffer

(1) Emisor envía

(2) Recibe (buffer)(3) Se libera el bufferEnvía confirmación ACK(4) Llega ACK

(5) Enviarsiguiente trama

ACK

47

b) Si hay problemas en la transmisión

Transcurrido T, si el emisor no recibe ACK, retransmite la trama T, tieneque ser suficientemente grande para dar tiempo a enviar el ACK.

c)Si hay problemas en la transmisión del asentimiento

La solución es la misma, un temporizador.

d)el receptor está muy cargado y pasa un tiempo grande hasta que se puedeliberar el buffer y mandar el ACK, saltando el timeout en el emisor.

En los dos últimos casos la trama llega duplicada. Para controlar quetrama está duplicada en la cabecera de la trama se incluye un BIT

E R

à Ha llegado corrupta o no ha llegadoà No manda ACKT

E R

BUFFERT

12

3ACKNo llega ß

E R

BUFFERT tarda en liberarlo

ACK

48

ALTERNANTE que lo que hace es ir cambiando un bit de 0 a 1 en tramasconsecutivas, también ocurre así en los ACK’s.

caso b) caso c)

caso d)

El principal inconveniente de parada y espera es que se pierde muchotiempo en esperar el ACK.

E R E R

TRAMA 1

TRAMA 0

TRAMA 0

TRAMA 0

TRAMA 1

ACK 1 ACK 0

ACK 0¿Otra vez 0? à

DUPLICADO lo tiroT

TRAMA 0

ACK 0

T

E R

TRAMA 0

TRAMA 0

à DUPLICADO lo tiro

T

ACK 0

ACK 0TRAMA 1

TRAMA 0

ACK 1

Ya he enviado la trama1, así que este es de

antes è lo tiro

49

Con un análisis de prestaciones vamos a ver que porcentaje de tiempose esta transmitiendo.

supongamos que tenemos

TTRAMA = TTX + TPROP + TPROCTRAMA + TACK + TPROP + TPROCACK

Salvo que se indique lo contrario supondremos los tiempos deprocesamiento despreciables frente a los demás tiempos, ya que es muchomenor. La trama de asentimiento es muy pequeña y en principio también sedesprecia, salvo que se indique otra cosa. Así obtendremos:

TTRAMA = TTX + 2TPROP

Vamos a definir el “FACTOR a” de un enlace como a = TPROP / TTX

TTRAMA = TTX + 2TPROPLa eficiencia va a venir dada por lo que se llama la utilización: U,

tiempo (en porcentaje) que realmente estamos transmitiendo:

La utilización será mejor cuanto más cerca de cero este “a”. CuandoU=1, tenemos una utilización del 100%.

dPara que sea lo mejor posible R

L

Se transmite unrégimen binario R(bits/s) setransmiten tramasde L bits

v = velocidad de propagación(m/s) ≈ cercana a la v. de la luz

d = distancia (m)

TPROCTRAMATACK

TPROP

Lbits

TTX

TPROP

TTRAMA

TPROCACK

TTX = tiempo de transmisiónTPROP = tiempo de propagación

(igual en los dossentidos si todo essimétrico ànormalmente)

TPROCTRAMA = tiempo para generarel asentimiento (esto esà lanzar INT + vaciarbuffer ...)

TACK = tiempo de transmisióndel ACK

TPROCACK = tiempo en procesarla trama

TTRAMA = desde que comienzo atransmitir una tramahasta que se puedetransmitir la siguiente

Se transmite unrégimen binario R(bits/s) setransmiten tramasde L bits

v = velocidad de propagación(m/s) ≈ cercana a la v. de la luz

d = distancia (m)

vLRd

RLvd

TT

aTX

PROP

**===

aT

TTTT

TT

U

TX

PROPPROPTX

TX

TRAMA

TX

211

21

12 +

=+

=+

==

Se utilizará en redespequeñas con regímenesbinarios pequeños ytramas grandes

no podemos hacernada con v

50

TRAMAef T

bitLC )(=

Si esto no se cumple parada y espera va a ser ineficiente.Aunque el régimen sea R (bits/s), debido a los tiempos de propagación,

se tiene la sensación de transmitir menos en realidad, eso es lo que sellama CAUDAL EFICAZ (Régimen binario medio que consigue el usuario).

Se puede demostrar que Cef = R*U

Ventana deslizanteSi d*R es grande, pasa mucho tiempo entre que se transmite y se

recibe el ACK.La idea de la ventana deslizante es mandar más de una trama antes de

esperar el ACK. Para ello se necesita un buffer de varias tramas tanto enel receptor como en el transmisor (en este último para almacenar tramastransmitidas de las que no se ha recibido confirmación).

El buffer donde se almacenan las tramas se llama VENTANA y se hablade ventana de transmisión y ventana de recepción.

VENTANA DE TRANSMISIÓN: Donde se copian las tramas que se hanenviado a la espera de recibir confirmación.

VENTANA DE RECEPCIÓN: Donde se guardan las tramas que se recibenhasta pasarlas al nivel superior y enviar el ACK.

En este tipo de control de flujo tiene que acordar (E y R) el tamañode ventana que será igual para los 2 (W). Esto significa que no se puedeenviar más de w tramas hasta que no se reciba confirmación.

FuncionamientoRepresentación del buffer de ventana: Buffer circular

En el emisor cada trama que se transmite se guarda en el buffer y setransmite indicando en un campo que se llama Nº de secuencia detransmisión, la posición de buffer que ocupa.

Cuando llega un asentimiento se libera esa posición.El transmisor guarda un puntero al último asentimiento recibido. Y

guarda otro puntero a la última trama enviada.El número máximo de tramas que puede haber entre ambos punteros es

W. Si ya hay una distancia de 8 no se puede transmitir una nueva trama.

1

7 2

3

45

6

8

7 8 1 2 3 4 5 6 7 8 1 2 3 4 5

W = 8

51

1 2 3 4 5 6 7 0 1 2 3

ULTIMOACK Rx

Emisor 0

ULTIMATRAMA

Tx<= W

1 2 3 4 5 6 7 0 1 2 3Receptor 0

ULTIMOACK Tx

SIGUIENTEESPERABLE

ULTIMA TRAMAACEPTABLE

También hay un temporizador para cada trama, de manera que si no se recibeel ACK de la trama se retransmite.

En el receptor vamos almacenando cada trama en un buffer. Hay unpuntero a la última trama transmitida y otro a la última recibida.Igualmente la diferencia entre ambas debe ser <= W. Y podremos seguirrecibiendo tramas mientras no tengamos mas de w en el buffer.

Si tenemos n bits para numerar las tramas podemos numerar desde 0hasta 2n-1 y entonces la ventana siempre tiene que ser w <= 2 n – 1

Ej. n=3 w <= 7

No hace falta confirmar cada trama, si se asiente o se afirma una,las anteriores quedan confirmadas.

1 2 3 4 5 6 7 8 1 2 3

ULTIMOACK

ULTIMATRAMA

W = 8Podemos seguirenviando

RECEPTOR

0 21 43 5 6 07 21 3 4 65

WTX0

Ventana de emisión

0 21 43 5 6 07 21 3 4 65

0 21 43 5 6 07 21 3 4 65

WRX0

Ventana de recepción

0 21 43 5 6 07 21 3 4 65

0 21 43 5 6 07 21 3 4 65 Pro no enviado al nivel Rx superior (No Tx ACK)

INT INT INT

0 21 43 5 6 07 21 3 4 65

Se confirman I0,I1,I2

0 21 43 5 6 07 21 3 4 65

Confirmo I3

0 21 43 5 6 07 21 3 4 65 Han sido enviadas alnivel sup. ya enviado el ACK

Información EMISOR

I0I1I2

RR3Receiver Ready (to receive 3)

0 21 43 5 6 07 21 3 4 65

0 21 43 5 6 07 21 3 4 65

Con el RNR se evitaque se retransmitan alsuperar el tine out

0 21 43 5 6 07 21 3 4 65

La máquina está colapsada y nocoge las últimas tramasrecibidas para procesar.RNR à cuando he recibido, perono he podido procesarlas.Cuando ya se puede recibir sevuelve a enviar, pero un RR7

I3I4I5I6

RR4

RNR7 Receiver Not Ready

RR7

0 21 43 5 6 07 21 3 4 65Se confirman I4, I5,I6

52

Inicialmente podemos transmitir sin necesidad de asentimiento lasprimeras 7 tramas al igual que el receptor puede recibirlas. Supongamosque el emisor envía varias tramas ej(3). Sin recibir mas confirmacionessolo podrá enviar las 3-4-5-6 porque puede enviar 7 máximo sinconfirmación. El receptor ha recibido las 3 primeras tramas pero no haenviado la confirmación. No ha porque confirmar todas las tramas, si seconfirma una se confirman las anteriores. Si queremos confirmar que hemosrecibido las tres primeras tramas lo que mandamos al receptor es un RRX(Receiver Ready x ß nº de secuencia siguiente al confirmado) en este casosería RR3. Cuando ha enviado la confirmación de las tres primeras laventana de recepción se amplia a 7 de nuevo. Lo mismo ocurre cuando llegala confirmación al emisor, se amplia de nuevo su ventana. Supongamos ahoraque envía 4 tramas.

Mientras no reciba confirmación no podrá enviar más del puntero 1.Ahora enviamos el asentimiento de la trama 3. Por lo que aumenta en 1 laventana de recepción. Supongamos que la 4,5,6 llegan pero se quedan en elbuffer y no las hemos entregado al nivel superior y hemos enviado elasentimiento.

Un posible problema es que el receptor no devuelva el asentimiento ypase mucho tiempo con lo que el receptor reenviará la trama. Para evitaresto hay otro mensaje RNRx Receiver not Ready. Cuando se manda un RNRx ledecimos al emisor que hemos recibido las tramas y que están en el buffer.Este mensaje no tienen ningún efecto en las ventanas de emisión yrecepción.

Pasado un tiempo cuando las tramas 4,5,6 sean liberadas habría queenviar un RRx para que vuelva a ampliar su ventana.

El emisor y receptor son a su vez receptor y emisor, por ellosmuchos protocolos “ahorran” en tramas hacia los dos lados, teniendocabeceras del estilo:

I0,0 -> Te envío la 0 y espero la 0I1,0 -> Te envío la 1 y espero la 0

....

I0,3 -> Te envío la 0 y espero la 3.

Es como llevar un RRX en la trama de información,así en un trama se envían juntas las de Información y lade Asentimiento.

Estas tramas coexisten con las de asentimiento porsi no se quiere enviar información.

nn

N(S) N(R)

N(S) - nº de secuencia deinformaciónN(R) – nº de secuencia derecepción

E R

I0,0

I1,0

I2,0

I0,3

I1,3

I2,3

I3,3

53

5 76 0 1 2 3 4 5 6 7 0 1 2

¿Por qué W ≤ 2n–1 ?

Ej n=3 Supongamos que W=2n

(1) RR0 Recibido (2)Envío todas las tramas

(3)Recibido RR0 ¿pero es el de antes o el de ahora?El tamaño 2n da lugar a ambigüedad porque nos podemos

confundir con los asentimientos.

Análisis de prestaciones

La diferencia entre parada y espera y ventana deslizante es quepodemos enviar w tramas antes de recibir confirmación.

2 casos:(1) La ventana es suficientemente grande como para que llegue el ACK de la

primera trama, esto se denomina ENVÍO CONTINUO.(2) La ventana no es suficientemente grande para recibir el primer ACK

cuando se ha enviado la última trama. Hay que quedarse un tiempoesperando a que llegue el asentimiento. Esto se llama ENVÍO NOCONTINUO.

ENVÍO CONTINUO: W*TTX ≥ T

T = TTX + TPROP + TPROCTRAMA + TACK + TPROP + TPROPACK

T ≈ TTX + 2*TPROPW * TTX ≥ TTX + 2*TPROP

a= TPROP / TTX W ≥ 1 + 2*a

W ≥ 1 + 2*a è U = 1Análisis de prestaciones: en envío continuo la utilización es U=1, es

decir el 100%.

ENVÍO NO CONTINUO:

W < 1 + 2*a è

wTTX

TTX

Ventana deslizante

TTX

TPROP

TPROC ACK

T TPROC TRAMA

TPROP ACK

Parada y espera

00 0

aW

TTTW

TTW

UPROPTX

TXTX

212**

+=

+==

54

CONTROL DE ERRORESSe encarga de detectar cuando hay errores en los bits que forman una trama

y recuperarse de esos errores. Para recuperarse, se puede hacer de dos maneras,corrigiendo los errores o tirando la trama y pidiendo retransmisión.

Corregir errores FEC -> Forward Error ControlPedir retransmisión ARQ -> Automatic Repeat Request

Códigos de protección frente a erroresEn el emisor se van a recibir datos del nivel superior (Red) que hay que

transmitir (Ej. IP -> Datagrama IP). Entonces se le añade una cabecera, dondeirán números de secuencia, dirección origen y destino, etc. Además se añade unacola en la que irá el resultado de pasar una función a todo lo anterior(cabecera+información). Esto se denomina E: Código de protección contra errores.

Emisor

En el receptor al recibirlo se cogen la cabecera y los datos y se pasa lamisma función, obteniendo así E’. Lo que se hace es compara E y E’.

è si son iguales todo ha ido bien y no hay errores.è si son distintos dependerá del código la corrección o retransmisión.

Receptor

Los códigos de protección de errores pueden fallar. Puede que no sedetecte el error habiéndose producido o puede que se corrija mal. Cuantos máserrores se quieran corregir, se necesitarán más bits para el código.

Funcionamiento general de los códigos

1

W

CAB DATOS E

F(DATOS+CAB)=E

CAB DATOS +

E

CAB DATOS E

CAB DATOS E

F(DATOS+CAB)=E’

Comparar

CODIFICADORm t

mensaje( de nbits)

palabracódigo

55

La palabra código tendrá más bits que el mensaje original. La diferenciade bits, será lo que se llama redundancia.

En el codificador se asigna a cada mensaje una palabra distinta:Ej:

m t

00 0000001 0110110 1011011 11011

Redundancia

Iguales (coinciden)

Dado un código se define la DISTANCIA del código (o DIS TANCIA HAMMING)como el mínimo número de bits en que se diferencian dos palabras códigos dedicho código “d”:(No confundir distancia Hamming – código Hamming).Distancia Hamming del código anterior d=3.

La importancia de la distancia de un código radica en que ahí sefundamentan sus propiedades de detección y corrección de errores.

Detectar -> d-1 erroresCODIGO DISTANCIA d Corregir -> (d-1)/2 errores (truncado)

Detectar(x) y corregir(y) (x>y) -> d ≥ x+y+1

Ej.si queremos un código que detecte 5 errores: código d ≥ 6si queremos un código que corrija 5 errores: código d ≥ 11si queremos detectar errores de hasta 6 bits y corregir de 3 bits o menos:

código d ≥ 10

CÓDIGOS DE PROTECCIÓN DE ERRORES

(1) PARIDADConsiste en añadir a los mensajes de m bits un bit de paridad.Al final vamos a tener m+1 bits.Este bit de paridad va a ser:a) Paridad par.

r va a valer 1 ó 0 de forma que en total haya un nº par de bits 1.b) Paridad impar.

r va a valer 1 ó 0 para que haya un nº impar de bits 1.

Se usa en protocolos asíncronos, sobre todos, aunque también ensíncronos.

P. ej. ASCII = 7 bits + 1 paridad 1 0 1 1 0 1 1 -PAR: 1 -IMPAR: 0La mayor parte de los protocolos asíncronos usan paridad impar, y la mayor

parte de los síncronos usan paridad par, aunque no hay ninguna razón paraello.

La distancia de esta codificación es d=2 (si dos mensajes se diferencianen un bit se diferencia también en el bit de paridad, en total dos bitsdistintos).

m rMensaje redundancia

PALABRA CÓDIGO

56

PARIDADVERTICAL

Si d=2 sólo se pueden usar para detectar un error y no se puede usar paracorregir. m puede ser mayor o menor de 7.

Con un mensaje muy grande, podemos fragmentarlo en trozos de m bits, ycada m bits meter un bit de paridad.

La detección de errores en paridad es muy sencilla pero muy poco potente.

(2) PARIDAD BLOQUE O MULTIDIMENSIONALTenemos un mensaje de varios bits, para enviar.

1 0 1 1 0 1 0 00 0 1 0 1 0 0 01 0 0 1 1 0 1 01 1 0 0 1 0 1 01 0 0 1 1 0 1 01 1 1 0 0 1 1 10 0 0 1 1 0 0 01 0 1 0 1 0 0 1

Se puede dividir el bloque a enviar en trozos de 7 bits (p. ej),calculamos el bit de paridad para cada m (7) bits. Aplicamos, p. ej. paridadpar.

Después hacemos la paridad vertical.Transmitimos el bloque que nos queda. La paridad cruzada cumple la paridad

tanto vertical como horizontal, y si no la cumple es que nos hemosequivocado.

Un bloque no tiene por qué ser cuadrado, tener más filas que columnas,etc, y con el m que elijamos. Este código tiene d=4.

d=4 porque si cambia un bit del mensaje cambian también el de paridadhorizontal, vertical y cruzada.

Como d=4 puede detectar hasta 3 errores.Se demuestra también que puede detectar 4 errores si no están juntos

formando un cuadrado.Esta paridad del ejemplo es bidimensional, porque es en dos dimensiones,

vertical y horizontal.También puede ser tridimensional y de n dimensiones.

(3) CODIGO HAMMINGEstá pensado para la corrección de errores.Es un código basado en paridad, solo que por cada m bits del mensaje no va

a añadir uno sino que va a añadir r bits de redundancia, de forma que secumpla que:

2r ≥ m + r + 1 r será el MÍNIMO valor que cumpla esto.En el código Hamming no se colocan sino que los r bits se van

intercalando usando las posiciones que son potencias de 2.La idea es que cada uno de esos r bits va a hacer la paridad de un

subconjunto de los bits del mensaje. Cada bit del mensaje va a aparecer en laparidad de 2 ó mas de esos r bits.

No va a haber 2 bits de esos m que aparezcan exactamente en los mismos rbits de paridad.

Codificar mediante HAMMING1 0 1 1 0 0 1m = 7 r=3 8 ≥ 7 + 3 + 1 NO2r ≥ m + r + 1 r=4 16 ≥ 7 + 4 + 1 SI r=4

r = 4 es el nº de bits de redundancia

PARIDADHORIZONTAL

PARIDADCRUZADA

m r

x1

x2

13

x4

05

16

17

x8

09

010

111

20 21 22 23

r

MENSAJE

57

En la codificación Hamming cada posición que no es potencia de 2 se ponecomo potencia de 2.

3 = 2 + 15 = 4 + 16 = 4 + 27 = 4 + 2 + 19 = 8 + 110 = 8 + 211 = 8 + 2 + 1Ahora vemos cada r en cuales aparece1 à 3, 5, 7, 9, 112 à 3, 6, 7, 10, 114 à 5, 6, 78 à 9, 10, 11Con esto se consigue que cada r aparezca al menos en 2 conjuntos de bits,

y que no haya dos bits que aparezcan exactamente en los mismos conjuntos debits.

Ahora calculamos la paridad de los conjuntos de bits de cada r PARIDAD1 à 3, 5, 7, 9, 11 12 à 3, 6, 7, 10, 11 04 à 5, 6, 7 08 à 9, 10, 11 1

Vamos a ver como detecta errores el código Hamming.

Si todos los bits de paridad son correctos, no hay errores, el mensajeestá bien: Mensaje: 0 1 0 0 0 1 1

Si esas 3 están mal ¿qué bit es el culpable?. 9,10,11 no pueden ser porqueestán en 8.

El único que aparece en las tres el 7 (4+2+1).El 7 es el bit que tiene un error.Mensaje original: 1 0 0 0 0 1 1

11

02

13

04

05

16

17

18

09

010

111

01

02

03

14

15

06

07

08

09

110

111

r r r r9, 10, 11 paridad de0 1 1 = 09 10 11 8

5, 6, 7 paridad de1 0 0 = 15 6 7 4 3, 6, 7, 10, 11 paridad de

0 0 0 1 1 = 03 6 7 10 11 2

3, 5, 7, 9, 11 paridad de0 1 0 0 1 = 03 5 7 9 11 1

01

12

13

04

05

06

17

08

09

110

111

r r r r9, 10, 11 paridad de0 1 1 = 09 10 11 8 V

5, 6, 7 paridad de0 0 1 = 15 6 7 4 X 3, 6, 7, 10, 11 paridad de

1 0 1 1 1 = 03 6 7 10 11 2 X

3, 5, 7, 9, 11 paridad de1 0 1 0 1 = 13 5 7 9 11 1 X

58

¿Qué bit está erróneo?El 5,6,7 no pueden ser porque habría otra paridad mal, es el 4.Mensaje original: 0 0 0 1 0 1 0

El Hamming solo corrige un error.OTRA FORMA DE HACER HAMMINGm=7r=4

Se cogen los bits del mensaje y se cogen las posiciones en las que haybits a 1 (3, 6, 7, 11) y se escriben con tantos bits como bits deredundancia haya.

3 0 0 1 1 4 bits porque r = 46 0 1 1 07 0 1 1 111 1 0 1 1

-------1 0 0 1

Se suman sin acarreo y el resultado son los bits de redundancia.

En el receptor se cogen las posiciones de los bits que valen 1 y se ponenen binario y se suman.

Si el resultado es 0 entonces NO HAY ERRORES.Ej.

4 = 0 1 0 05 = 0 1 0 110 = 1 0 1 011 = 1 0 1 1 ------- 0 0 0 0 No hay error

Ej.

2 = 0 0 1 03 = 0 0 1 1

7 = 0 1 1 1 10 = 1 0 1 0 11 = 1 0 1 1 ------- 0 1 1 1 ß bit del error

Hamming tiene d=3, por lo que permite corregir un error.Estos códigos con posibilidades correctoras se usan cuando es difícil o

costoso pedir retransmisiones. Normalmente se detectan los errores y siexisten errores se tira la trama y se pide su retransmisión.

Esto se hace porque para que un código corrija muchos errores necesitamucha redundancia.

11

02

03

04

05

06

17

18

09

110

011

r r r r9, 10, 11 paridad de0 1 0 = 19 10 11 8 V

5, 6, 7 paridad de0 0 1 = 15 6 7 4 X 3, 6, 7, 10, 11 paridad de

0 0 1 1 0 = 03 6 7 10 11 2 V

3, 5, 7, 9, 11 paridad de0 0 1 0 0 = 13 5 7 9 11 1 V

x1

x2

13

x4

05

16

17

x8

09

010

111

MENSAJE

11

02

13

04

05

16

17

18

09

010

111

MENSAJE

01

02

03

14

15

06

07

08

09

110

111

MENSAJE

01

12

13

04

05

06

17

08

09

110

111

MENSAJE

59

(4) CRC (CODIGO DE REDUNDANCIA CICLICA)También se llaman códigos polinomio.Si tenemos un mensaje de m bits, le va añadir r bits de redundanciaEsos bits de redundancia forman lo que se llama CRC o FCS (Frame Check

Sequence), de forma que en total forman una trama T.Estos códigos se basan en un patrón de bits de r + 1 bits que llamamos P y

que se llama polinomio Generador.En emisión r = (m*2r)/pEn recepción no hay error si T/P = 0p son r + 1 bits que forman un polinomio de grado r.Ej. P(x) = x7 + x4 + x3 + 1P(X)= 1 * x7 + 0 * x6 + 0 * x5 + 1 * x4 + 1 * x3 + 0 * x2 + 0 * x1 + 1 * x0

1 0 0 1 1 0 0 1Determinar el resultado de codificar 1 0 0 1 1 0 0 mediante CRC con un

polinomio generador P(X) = x 3 + x2 + 1P(X) = 1 1 0 1 (r + 1)r = 3 r = (m*2r)/p

m 2r

1 0 0 1 1 0 0 * 1 0 0 0 = 1 0 0 1 1 0 0 0 0 0(m*2r)/p -> 1 0 0 1 1 0 0 0 0 0 : 1 1 0 1 = 1 1 1 1 0 (Resto 0 0 0 1)El resto debe tener r bits m r1 0 0 1 1 0 0 0 0 1En la recepción se divide lo que se ha recibido ( m+r) y lo divide por el

polinomio. Si el resto es 0 no hay errores.Si el resto es distinto de 0 hay error pero no sabe localizarlo.

PROPIEDADES- Todos los códigos CRC detectan todos los errores de un bit.- Si P(x) tiene al menos tres “1”, entonces detecta todos los dobles (dos

errores).- Si P(x) / x+1 da de resto 0, detecta cualquier número impar de errores.- Además va a detectar todas la ráfagas de hasta r errores consecutivos.

m r

60

Mecanismos de corrección de errores (recuperación después de los errores)

ARQ (Automatic Repeat Request)Técnica en la que se utilizarán códigos detectores de errores. De manera

que cuando el receptor detecta un error, tira la trama y solicitaretransmisión.

Los mecanismos de ARQ están muy ligados al control de flujo que seutilice.- ARQ Parada y espera (Control de Flujo de paro y espera)- ARQ Rechazo simple También ARQ continuo- ARQ Rechazo selectivo (Control de Flujo de ventana deslizante)

ARQ Parada y Espera (o ARQ simple)Se basa en el control de flujo de parada y espera. Usando además:- confirmaciones o asentimientos (ACK) cuando se recibe una trama

correctamente.- temporizador (time out) al enviar la trama se inicializa un

temporizador y cuando termina si no se ha recibido un ACK.- bit alternante: utiliza un bit de manera que en tramas consecutivas

valdrá 0 y 1 sucesivamente.

VENTAJA: es muy sencillo.INCONVENIENTE: pobres prestaciones. Se pierde mucho tiempo, sobre todo si eltiempo de propagación es grande, comparado con el de transmisión de latrama.

ARQ Rechazo simple (o ARQ continuo) (o ARQ de vuelta atrás (N))Se basa en el control de flujo de ventana deslizante. Utilizará además:- Confirmaciones (o asentimientos): RR, RNR.- Confirmación negativa (o rechazo simple): REJ (Reject)- Temporizador- Números de secuencia- Bit “polling”: P (sondeo)

E R

TIMER

I0

I1

I1

I0

ACK1

ACK0

ACK1

I0

ACK1

el asentimiento lleva unbit alternante que tiene elvalor de la siguiente tramaque espera.Si la trama es errónea (ono llega) se tira, sevolverá a enviar cuandoacabe el timer.

Al llevar el mismo bitalternante (en este casocon valor 0) se da cuentaque es una retransmisión,así que la tira y manda unACK

Si el asentimiento nollega o llegaerróneo, al expirarel temporizador semandará nuevamente latrama.

61

El rechazo consiste en que cuando el receptor recibe una trama errónea(CRC corrupto o nº de secuencia mal), genera una confirmación negativa quees una trama Reject, o sea, un rechazo.

Se llama rechazo simple porque indica al transmisor que tiene queretransmitir esa trama y todas las posteriores, es decir, rechaza desde latrama que está mal en adelante.

Ej: supongamos N=3W≤2N-1 è W=2Nº secuencia del 0al 7

E RI0I1

I2

I3

I5

I2

I3

RR2

REJ2

RR4

I4

RR4

I4

I5

RR6

I2 sufre un error (malCRC por ejemplo) è serechaza la 2 y tiralas tramas siguientes

El receptor esperabala 4, pero llega la 5así que la tira ypuede responder conRR4 o REJ4

Es recomendable que sies error de CRC semande REJ (perofunciona igual con RR)

Cuando se pierde latrama es igual si semanda RR o REJ

I6

I7

RR0

P=1

RR0

Si se pierde RR0, nosabemos qué ha pasado.Para eso está el bitP, que normalmente vaa cero. Se pone a 1para obligar al otroextremo a que nosmande su estado (puedeser para ambos emisor,receptor)

TIMER

E R

I0

I1

P=1

RR0

I0I1

TIMER En este caso no se haperdido la confirmación sino nuestras tramas

62

No todos los protocolos usan el bit de polling, estos simplementeretransmiten las tramas.

W≤2N-1 es cierto usando rechazo simple

Puede funcionar mandando un asentimiento después de cada trama o uno despuésde cada 2, ya que w=2, pero normalmente no se asiente trama a trama por(eficiencia).

ARQ Rechazo selectivo (o ARQ continuo de rechazo selectivo)La diferencia con el anterior es que la confirmación negativa, en este

caso se llama SREJ (rechazo selectivo = Selective Reject). Hace que cuandorechazas una trama, lo único que tienes que enviar es esa trama.

Es as eficiente puesto que sólo se retransmiten las tramas defectuosas,pero obliga a más complejidad en el receptor.

W=2

VENTAJA: solo retransmite la trama rechazada.INCONVENIENTE: obliga al receptor a reordenar las tramas, antes de

entregarlo al nivel superior. Esto es más complejo, porque estamos pensandoen un control hardware.

En la práctica lo que más se utiliza es rechazo simple.

E R

I1

REJ1

I0

Esto implica que la 0 hallegado bien porque estoyrechazando la 1

E R

RR4

I0

* problema: puedevolver aretransmitir I1

I1

I2

I3

E R

RR1

I0

I1

I2

I3

RR2 * RR2

E R

RR1

I0

à Trama 0

à Trama 1

Error de CRC

à Trama 3 -> no latira, la guarda

à Trama 2

I1

I2

I3SREJ2

RR4

I2

63

Hay otro inconveniente: si no se utiliza el bit P es necesario tener untamaño de ventana más pequeño, en concreto menor o igual que 2 (N-1) para queno haya problema de ambigüedades.

Ej. N=3 W=7

Ej. N=3 W=4

PRESTACIONES ARQP- Probabilidad de error de bit (en el medio de transmisión).Supondremos que P es independiente y uniformemente distribuida, es decir,

igual para todos los bits. No depende de si el bit anterior es erróneo o no.Esta suposición no es valida, normalmente en una ráfaga, cuando hay ruido,es mas probable que pille a todos los bits que están mas próximos.

PEB – Probabilidad de error en la trama (bloque)TRAMA= BLOQUE DE N BITS

PEB = 1 – (1 – p)n

Probabilidad de que la trama no tenga errores.Lógicamente cuanto mayor sea la trama o mayor sea la probabilidad de error

de bit, mayor será la probabilidad de error del bloque.

E RI0I1I2I3I4I5I6

RR7

I0I1I2I3I4

TIMER 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

Confunde las tramas y mandaríaSREJ7 cuando el emisor ni siquierala ha enviado

E RI0I1I2I3

RR4

I0I1I2I3

TIMER 0 1 2 3 4 5 6 7 0 1 2

No se pueden confundir, porqueespero 4, 5, 6, 7, sabré que sonduplicados

64

PROPTX

TX

TTT

2+

ARQ Parada y esperaPara una trama sin problemas:

T ≈ TTX +2TPROP

Vamos a calcular NT

Nº TRANSMISIONES PROBABILIDAD

1 1-PEB2 PEB (1 - PEB)3 PEB PEB (1 - PEB). .. .. .i PEBi-1 (1 - PEB)

NT = 1 (1 - PEB) + 2 PEB (1 - PEB) + 3 PEB PEB (1 - PEB)+...+

i PEBi-1 (1 - PEB)=

E R

TRAMATTX

TPROP

TPROP

TACK

Si hay problemas:NT= nº medio de transmisiones quehay que hacer hasta que llega unatrama sin erroresT = NT (TTX +2TPROP)

Suponemos que elasentimiento es muypequeño (mucho mas pequeñoque la trama) por tantovamos a despreciar laprobabilidad de error enel asentimientoPEB – probabilidad de quehaya error en un trama(1-PEB)- probabilidad deque no haya error

∑∑∞

=

−∞

=

− −=−1

1

1

1 *)1()1(**i

iEBEBEB

i

iEB PiPPPi

21

1

)1(1*x

ixi

i

−=∑

=

EBT P

N−

=1

1

T

eraparadayespideal

eraparadayesperrores

PROPTXT

TXTX

N

UU

TTNT

TT

U ==>+

==)2(

aP

U EB

PyEARQ 21

)1(+−=

=Utilización en el caso ideal (sin errores) = 1/1+2a

65

E RI

ACK

E R

Se puede demostrar que para los otros ARQ, la utilización con errores estambién UERRORES=UIDEAL / NT, siendo UIDEAL la utilización calculada para ventanadeslizante.NT en el rechazo selectivo es igual que en parada y espera 1/ 1-PEBNT en el rechazo simple es 1+2aPEB/1-PEB

FEC (FORDWARD ERROR CONTROL)Técnicas que consisten en utilizar código de protección de errores que

tienen propiedades correctoras. Así no es necesario pedir retransmisión.Se utilizarán cuando pedir una retransmisión sea demasiado “costoso”.Ejemplos.• caso en el que la comunicación sea en un solo sentido, como por ejemplo

la TV.• cuando el retardo es muy largo, por ejemplo en comunicación por satélite

si el retardo fuera 270ms, solicitar la retransmisión puede costar270+270 ms de retardo, más luego la vuelta. Hay aplicaciones que nosoportarían esto.

• Normalmente al transmitir audio y video en tiempo real.

Si se pide transmisión no tiene sentido pedir retransmisión porque lamuestra de audio o video puede ser obsoleta cuando llegue.

Ej. códigos correctores: Hamming.

Inconvenientes- Se necesita mucha redundancia, es decir, por ejemplo si para detectar

errores en 1000 bits necesitamos 16 bits para corregirlos se necesitan50 bits.

- La implementación de los algoritmos de códigos de corrección de erroresson muy costosos, complicados.

- Hay códigos que funcionan (mejor) cuando los errores son en ráfagas yotros dispersos, luego otro problema es que hay que decir que códigoutilizar.

Ventajas- No se necesita canal retorno (para asentimientos, control de errores).- Tanto el caudal eficaz como el retardo son constantes. Esto quiere

decir que como no hay tiempos de retransmisión de tramas erróneas, eltiempo se conoce de antemano.ARQ PyE

Al final el régimen binario de la red o el caudal en una red concontrol de errores con ARQ no es constante. Con FEC como no seretransmiten se sabe el retardo con el que llega. Si hay errores secorregirán o se tirarán.

Muchas veces se utilizan técnicas mixtas:FEC+FEC: los códigos de protección de errores están orientados a un

determinado tipo de errores. FEC encadenados.ARQ+FEC: funciona en modo corrector, pero si en n tramas

consecutivas el algoritmo tiene que corregir errores, asume que haymucho ruido y se pone a funcionar para detectar. Aprovecha la propiedadde los códigos que pueden detectar (+) y corregir (-). Si se acaban loserrores pasa otra vez al modo corrector. Se utiliza en algún punto deredes ATM (porque en fibra óptica hay pocos errores).

66

Gestión del enlace (SLIP, PPP, HDLC)Una función que depende del protocolo, puede o no entrar en el nivel de

enlace.Ahora vamos a ver ejemplos de protocolos de nivel de enlace: SLIP, PPP,

HDLC.SLIP (Serial-Link IP)Protocolo Internet para línea serie.Esta pensado para mandar paquetes IP de un ordenador a otro directamente.SLIP solo realiza la función de entramado, pero no el resto de las

funciones comentadas en este nivel.La función de entramado la realiza como un protocolo orientado a carácter

(byte). Delimitador (0xC0)

Si hay 2 ó más paquetes normalmente no se duplica el delimitador, pero sepuede duplicar.

Si en el paquete aparece dentro el delimitador se sustituye por OxDB,OxDC, y si aparece eso por otro, ...

No se encarga de control de flujo, porque está pensado para IP y en estesentido TCP hace control de flujo extremo a extremo.

Tampoco se corrigen errores, se deja a niveles superiores.Tampoco se gestiona el enlace (no se puede dar una IP y autenticarse, ni

nada). Hay extensiones que si lo permiten.CSLIP Como SLIP pero comprimido.

PPP (POINT TO POINT PROTOCOL)Pensado para comunicaciones punto a punto. No es un protocolo ligado a

ningún nivel de red. Se puede mandar cualquier paquete sobre PPP.Es un protocolo orientado a bit, el delimitador de comienzo y de final

van:

Tiene 16 bits (en el campo de datos) para detectar errores. Incluyetambién gestión del enlace, cuando dos máquinas se empiezan a comunicar con PPP,primero:

1º)LCP (Link Control Protocol): utilizan LCP para intercambiar unosmensajes para ponerse de acuerdo en:- protocolo que llevan (IP u otra cosa).- tipo de control de flujo que van a hacer.- si se van a mandar los datos comprimidos.2º)NCP (Network Control Protocol): depende del protocolo del nivel de redque lleven. En el caso de que sea IP, se encarga de la autenticación.También se asigna la dirección IP en esta fase.

Una vez concluido el proceso se pueden mandar datos.

HDLC (High-Level Data Link Control)Es un protocolo bastante antiguo, pero de el derivan muchos otros

protocolos. Más que derivarse, HDLC tiene muchas opciones. Así hay protocolosque utilizan una variante de HDLC.

Por ejemplo en ISDN se utilizan LAP-B (par los canales de voz o datos) yLAP-D (para control), son particularizaciones de HDLC.

Otras particularizaciones son:X.25 à HDLCFrame Relay à LAP-FLAN à LLC

0xC0 0xC0PAQUETE IP

01111110DATOS01111110

Puede ser IP u otra cosa

Esto tiene que ser un número entero de bytes (por esose dice que es orientado a byte, también si apareceel patrón se hacen las sustituciones.

67

Es un protocolo orientado a bit. El formato de trama es:

Aquí se indica el tipo de trama:- Datos, RR, RNR, REJ, SREJ- Nº de secuencia- bit P (polling)

HDLC también tiene gestión de enlace. Antes de transmitir se abre elenlace o lo que es lo mismo se negocia si va a usar ARQ de Parada y Espera,Rsimple, Rselectivo, entre otras cosas.

01111110 01111110CONTROL DATOS CRCß 8bits àß 8/16bits àß ≥0bits àß 16bitsà

68

Técnicas de acceso al medio compartidoReserva (TDM, FDM, WDM, CDM)

Tenemos varias máquinas compartiendo un med io de transmisión (cable,radio, satélite).

El primer método para la comunicación en un medio compartido que vamos aestudiar es la MULTIPLEXACIÓN.

MULTIPLEXACIÓNConsiste en dividir de forma estática el medio de transmisión. Esta

división se puede hacer de varias formas y según se haga hablaremos de:- Multiplexación por división en el tiempo ( TDM).- Multiplexación por división en frecuencia ( FDM).- Multiplexación por división en longitud de onda ( WDM).- Multiplexación por división de código ( CDM).Algunos libros añaden una A (de Access) a las siglas anteriores.

• Multiplexación por división en el tiempo

Se asigna a cada estación un intervalo de tiempo para transmitir. Siobservamos la red, veremos que circula una trama periódica, que tendrá unos bitspara indicar el turno de quien tiene que trasmitir.

En algunas redes hay una estación de cabecera que es la que genera latrama. Si no es así tienen que tener un reloj común para transmitir en el puntoque les toca y no pisar otra trama.

Cada estación solo puede transmitir durante su intervalo. De manera que siel régimen binario se la red es R bits/ sg, cada estación tendrá un régimenbinario de R/N bits/sg.

El sistema TDM se usa desde hace mucho en la RT.EUROPA – 64 KbitsUSA - 57 Kbits

Todas las conversaciones viajan por el mismo cable

En Europa ha definido un sistema TDMàE1 de 2MBit/sg (2048 bits/s).

En esta trama se meten 32 canales de 64 Kbits/s32 * 64 = 2Mbits/s

Cuando comenzamos una conversación, se asigna un canal (el primero queeste libre) ej: 7. A partir de ahí se meten los bits de la conversación en losbits del canal (7).

Las líneas alquiladas por telefónica suelen ser E1 y tienen 2 Mbits/s.En USA utilizan líneas T1->24 canales de 57Kbits/s, lo que supone

1’5Mbits/s.

Cabecera

1 2 3 ... 1

TDM

1 2 3 ... 1328bits

125 µs

69

Multiplexación por división en frecuenciaLo que se hace es dividir el ancho de banda, la frecuencia del medio de

transmisión.

Se divide el ancho de banda en trozos y se asigna cada uno a una estación.De esta manera se fuerza a cada estación a transmitir en un rango defrecuencias, modulando su señal en frecuencias para que no se salga del rango.El ancho de cada estación será W/N. Así el régimen binario es también aquí R/N.Aquí si transmiten varias (o todas) las estaciones a la vez, pero por bandas defrecuencias distintas y a menor velocidad.

En TDM se transmite sólo durante un tramo de tiempo, pero al régimenmáximo, por eso en media sale un régimen de R/N. En TDF se transmitecontinuamente pero a R/N de velocidad, porque tiene una banda más estrecha.

Se ha utilizado mucho en telefonía, pero se usa menos en redes digitales.Se hace por razón de eficiencia.

Multiplexación por división en longitud de ondaEs igual que FDM pero cuando nos referimos a frecuencias muy altas

(velocidad de la luz).Consiste en mandar por la fibra óptica un chorro de luz de diferente

frecuencia (o lo que es lo mismo, distinta λ). Más intuitivamente, es comomandar pulsos de luz de diferentes colores (el color depende de la frecuenciaf=1/λ).

En el destino se separa mediante un prisma los distintos colores.

Multiplexación por división de códigoSe usan para transmitir en entornos con mucho ruido. Se utilizan en las

redes de telefonía móvil CDM+FDM.En la siguiente generación de móviles se utilizarán CDM+TDM.

VENTAJAS:Mecanismo sencillo. Cada usuario tiene asignado su ranura de tiempo o gama

de frecuencias y transmite por ahí. Cada usuario tiene garantizado su régimenbinario.

INCONVENIENTES:Es poco flexible, cada usuario tiene de forma permanente esa parte del

medio de transmisión. Es inconveniente para el tráfico de datos que es aráfagas. Asignación demasiado estática.

Contienda (ALOHA y CSMA)PROTOCOLO ALOHAHay varias variantes de las que veremos dos.ALOHA PUROSe llaman sistemas de contienda porque los usuarios no tienen asignada una

porción para cada uno, sino que tienen que competir por el uso de esa red.Aloha fue desarrollado durante los 50 en la universidad de Hawai. Está

definido para redes de radio, pero también se usa en algunas de cable.Por ejemplo, en GSM se utiliza Aloha para el establecimiento de llamada.Cuando una estación quiere trasmitir simplemente trasmite. Si hay más de

una estación que trasmita a la vez, se produce una colisión, esto significa queno se entenderá nada. No se escucha porque está pensado para redes muy grandes,

W

1 2 .. n

R=2Wlog2N(ausencia de ruido)

70

con grandes retrasos (retardos), y podemos creer que el medio está libre cuandoen realidad ya hay alguien que ha comenzado a trasmitir.

Lo que hace es escuchar. Si recibe una colisión lo reintenta, pasado untiempo aleatorio, así se evita que las dos estaciones vuelvan a colisionar.

Para decidir que no ha habido colisión espera el retardo máximo de la red.Esto funciona bien si hay poco tráfico, pero si se trasmite mucho habrá

muchas colisiones è más retransmisiones è más colisiones, entrando en un cicloque empeora mucho la red.

Comportamiento de una Red Aloha: Análisis de prestacionesBajo las siguientes suposiciones:- Las tramas son de tamaño fijo: L.- Llamamos al régimen binario: R.- Tiempo de transmisión de una trama: T = L/R.- Se supone un número de usuarios grande (aproximado por ∞).- Llamamos S al número medio de tramas nuevas que la población quiere

transmitir por tiempo de trama. TRÁFICO NUEVO OFRECIDO.- En total tendremos G: número medio total de tramas: nuevas +

retransmisión que se transmiten por tiempo de trama. TRÁFICO TOTALOFRECIDO.

- TRÁFICO CURSADO total de tramas que se transmite sin colisión. Será S,porque al final siempre se transmitirá.

- Cada trama nueva se retransmite hasta que se consiga transmitir sincolisión.

- Si llamamos P0 a la probabilidad de que una trama no tenga colisión:P0=S/G è S=P0*G.

Para que una trama que tansmita otro usuario no colisione con la mía,tiene que transmitirse antes o después. Si no es así, va a colisionar.

Es necesario que nadie comience a transmitir dentro del intervalo queocupa 2t.

Las estaciones generan tramas de forma totalmente aleatoria, sin memoria.De manera que se hace conforme a una distribución de Poisson

L

L

L

t0+tt0

L

L

L

t0+tt0t0-t

2t

[ ]!

*K

eNKP

NK −

=N = número medio detransmisiones en elintervalo τ (T)

71

Probabilidad de que haya K transmisiones en un espacio de ti empo τ (T)thau.

En este caso τ = 2t k = 0 P0 = e–2G N = 2G

Sustituyendo el valor de P 0 tendremos que la relación del tráfico cursadoy el tráfico total ofrecido es

S = G * e–2G

Si representamos S gráficamente:Significa que podemos como máximo tranmitir un 18% de la capacidad total

de tráfico. Tráfico que tendrá colisiones hasta retransmitirse, habiendoseretransmitido en medio 50%.

Si tenemos 100Kbits, podremos transmitir como máximo 18 kbits, que paratransmitirlo usaremos 50kbits.

El número medio de intentos será:

1º) Probabilidadd de transmitir exactamente en K intentos. (lo conseguimosal intento k-ésimo)

2º) Nº medio de transmisiones:

E=1p1+2P2+3P3+........=

ALOHA RANURADO Todas las estaciones comparten un reloj. No van a transmitir cuandoquieran, sino que cuando una estación va a transmitir se espera al siguienteinstante múltiplo del tiempo de transmisión de trama.

Esto quiere decir que solo se puede transmitir en los instantes:0,t,2t,3t,...,nt. t es bastante pequeño.

K = 0 porque “yo” no me encuentroentre los demás. En realidad hay unatransmisión, la mía. Pero esto noafecta a la probabilidad del resto deusuarios.

( )( ) ( ) GKGKK eeppP 212

01

0 *1*1 −−−− −=−=sin colisión

nº colisiones

no colisión=éxito

SMAX = 0,18

GMAX = 0,5

SMAX = 1/2e

G

S

G

Kk eEKp 2

1

=⇒∑∞

=

quiero empezar atransmitir

empiezo atransmitir

0 t 2t 3t

72

Ventaja:Reduce bastante las colisiones

Ahora τ=t en lugar de 2tEficiencia:

En este caso τ = t k = 0 P0 = e–G è S = G * e–G

N = G E=eG

Representando S gráficamente:

R=100Kbits/s36%=36Kbits/s – tráfico nuevo100%=100Kbits/s – utilización total

CSMA: Carrier Sense Multiple AccessAcceso múltiplo con detección de portadora.Variante de ALOHA, para redes no muy grandes, donde el retardo de

propagación no sea tan grande.Red grande à las distancias son tan largas que se puede recibir mucho

después de haberlo enviado.Red pequeña à Se puede empezar a recibir antes de haber terminado de

enviar.En las redes CSMA se escucha, mientras haya alguien escuchando se espera y

cuando no hay nadie es envía.Hay varias variantes de CSMA:- CSMA 1-PERSISTENTE

Mientras el medio este ocupado se escucha hasta que quede libre, encuanto es así se transmite.

- CSMA NO-PERSISTENTESe escucha el medio. Si está ocupado se espera un tiempo aleatoriohasta volver a intentar retransmisión (es decir, antes de volver aescuchar el medio).

- CSMA P-PERSISTENTE0<p<1. Se escucha el medio, si está ocupado, con probabilidad P seescucha hasta que termine el otro, momento en que transmite y conprobabilidad P-1 se espera un tiempo aleatorio para volver a escuchar.

El 1-persistente va a conseguir retransmitir más rápido, pero es mayor laprobabilidad de haya colisión (sobre todo cuanta mayor sea la carga de la red).El menos adecuado para tráfico alto.

van acolisionarcon nosotros

no van acolisionarcon nosotros

t0 t0+tt0-t

SMAX = 0,36

GMAX = 1

SMAX = 1/e

G

S

73

En el no-persistente el retardo en general va a ser mayor, va a ser máslento, pero la probabilidad de colisiones es menor. Es más adecuado cuando lacarga es más alta.

Cuando hay una colisión, en cualquier variante se reintentará tras untiempo aleatorio.

CSMA-CD (Colission Detection)Si las distancias son muy pequeñas, solo puede haber colisiones en la

primera parte de la trama.

Si B quiere transmitir un instante antes de tp, se pondrá a transmitir, enTP colisionan.

La estación A no detectará la colisión hasta que no le vuelva la señal ent=2TP.

Este es el peor tipo de colisión, o la colisión más tardía posible, seproduce en t=Tp-ε (la estación A).

Esto se utiliza en Ethernet:

Con el tipo de coaxial que se utiliza el retardo desde que la señal sale,llega al otro extremo y vuelve (casi 5Km) es 51’2µs.

La velocidad de propagación es aproximadamente 100m/ µsComo el régimen binario es R=10Mbit/s=10bits/µs è en el caos peor se han

transmitido 51’2µs*10=512bits=64 bytes.El tamaño máximo de Ethernet MTU=1518bytes.Lo máximo que se puede transmitir para que se produzcan colisiones son

64bytes. Cuando se ha transmitido más de 64bytes es seguro que no va a habercolisión.

Al detectar la colisión se interrumpe la conexión y de ahí le viene CD.Además de tamaño máximo de trama hay tamaño mínimo de trama, que en el

caso de Ethernet es 64 bytes. Se pone normalmente en el tiempo que tarde en ir yvolver la transmisión 12*tiempo de propagación.

El tamaño mínimo se impone para al acabar saber si se ha transmitido o nocon éxito. Si el tamaño mínimo es 64 y al terminar no se recibe colisión se harecibido bien en el destino o no hay colisión.

NO PERSISTENTE t

1 PERSISTENTE t

A BTP

t=0

t=Tp-ε

t=2Tp

Tp - tiempo de propagaciónque hay entre 2 estaciones

2’5 Km

R=10Mbits/s

74

Inconveniente:Si cambiamos R de 10 a 100Mbits/s, el tamaño mínimo de la trama tendría

que ser 640 bytes, si seguimos manteniendo la red de 2’5Km.En la práctica se ha cambiado la longitud de la red para adecuar el

retardo al tamaño de trama de 64 bytes (porque no sería práctico 640 bytes),quedando en 250m.

Estas técnicas se llaman de contienda porque hay colisiones. Otrastécnicas donde no se produce colisión son las de paso de testigo.

Selección (Paso de Testigo)Consiste en que para transmitir una estación tiene que haber recibido una

trama especial que se llama testigo.Todas las estaciones saben cual es la siguiente. Solo se pueden enviar

datos cuando se tiene el testigo.

Cuando una estación quiere transmitir espera a que le llegue el testigo,una vez que lo tiene transmite y cuando ha terminado, pasa el testigo.

Si una estación no quiere transmitir, cuando reciba el testigo lo pasa alsiguiente estación.

Una estación no puede tener el testigo indefinidamente, tiene un tiempomáximo, si cuando se le acaba tiene algo que transmitir tiene que esperar a quele vuelva.

Si se cae la estación cuando tiene el testigo, tiene que haber unaestación que sea de mantenimiento para vigilar esto, y si desaparece el testigopone uno nuevo en circulación.

Redes de Área LocalLas principales redes de área local son:

è IEEE 802.3 (Ethernet)Topología en bus.Utiliza CSMA/CD (Más popular).Hay variantes a 10/100Mbits/s, 1Gbit/s y 10Gbit/s.Medios que condicionan variantes:

Coaxial

Fibra óptica

10BaseT->Twisted Pair Par trenzado 100m sin repetidor

è IEEE 802.5 (Token Ring)Topología en anillo.

IBMà Utiliza paso de testigo.4/16 Mbits/s.Par trenzado/Fibra óptica.

è FDDITopología en Anillo.Paso de testigo.100Mbit/s.Fibra Óptica.(Apareció en 90-91 y ahora esta más de capa caida)

TESTIGO

10Base2àcable de peor calidad-200m sin repetidor10Base5àcable de mejor calidad-500m sin repetidor

10BaseFà2Km sin repetidores100BaseT y 100 BaseFGigabitEthernet 1Gbit/s Ahora en fibra, par trenzado aunque se esta estudiando una variante de TP

También

75

è (Token Bus) 802.4General Motors Topología en busBoeing à Usa paso de testigo

Se utiliza normalmente en fábricas para comunicar robots.