TEMA 1: INTRODUCCIÓN.

1.-INTRODUCCIÓN.
En la actualidad hay una gran diversidad de sistemas de telecomunicación, como por ejemplo la telefonía conmutada, telefonía móvil, radio y TV, ordenadores, satélites de comunicación, etc... Para todos estos sistemas existe un diseño convergente y un objetivo común, que consiste en reunir, procesar y distribuir la información de la manera más rápida y mejor posible. También estos sistemas tienden a usar componentes comunes, que ya han sido diseñados con anterioridad, y que pueden ser usados por varios de los sistemas mencionados antes.

2.-REDES DE ORDENADORES. 2.1.- Usos de las Redes de Ordenadores.
La telemática es la conjunción entre las telecomunicaciones y la informática. Se ocupa del tratamiento y transmisión de la información. La principal aplicación de la telemática son las redes de ordenadores, que surgen por la necesidad de conectar ordenadores personales. Dichas redes de ordenadores constan de una colección de ordenadores autónomos interconectados. Las redes de ordenadores no conectan terminales. Por medio de estas redes, los ordenadores pueden intercambiar información. Un sistema distribuido es un caso particular de red de ordenadores. Es transparente al usuario, es decir, un usuario en un ordenador no es consciente de que existe una red y la información está distribuida entre los equipos. La red no es evidente para el usuario. Las primeras redes se diseñaron para compartir recursos, como impresoras, discos, etcétera. También se desarrollaron para poder compartir datos o información de forma rápida y cómoda entre ordenadores lejanos, como por ejemplo entre las distintas sucursales de un banco. Parte del uso de las redes se debe al aumento de fiabilidad que estas proporcionan, pues la red permite tener un ordenador conectado las veinticuatro horas del día. Más exactamente, se pueden ir alternando las máquinas que están encendidas, de forma que la información requerida siempre se encuentre en alguna máquina. Actualmente, uno de los principales usos de las redes es el de la comunicación, o los nuevos servicios como la televisión interactiva. Estos últimos son de desarrollo muy moderno.

1

2.2.- Tipos de Redes de Ordenadores.
2.2.1.- Redes Dedicadas.
Las redes dedicadas también son conocidas como redes punto a punto, redes de conectividad total o redes malladas. Estos nombres se deben a que todos los equipos están conectados entre sí.

Como se aprecia en la imagen, para dos equipos tenemos un medio, para tres equipos tenemos 3 medios y para 4 equipos seis medios. Iterando, se llega a la conclusión de que para N equipos necesitamos N(N-1)/2 medios, y N-1 interfaces por equipo. Este tipo de red posee como ventaja su sencillez. Sin embargo, para un número elevado de equipos el coste de la red es muy elevado debido al número de medios y de interfaces necesarios. Además, la administración de la red se dificulta progresivamente con el incremento de medios e interfaces.

2.2.2.- Redes de Difusión.
Este tipo de red posee un sólo medio de transmisión para conectar entre sí todos los equipos. Por lo tanto, es necesaria la multiplexación de los datos para poder usar el medio (ver tema 4). En el caso de que la red sea bilateral se requiere un mecanismo de acceso al medio compartido, para evitar que dos o más estaciones transmitan a la vez y se produzcan colisiones. Si un equipo transmite, todos los demás reciben la transmisión, decidiendo individualmente cada uno de ellos si la información les interesa o no. Un ejemplo muy claro de este funcionamiento es la red de radio, que utiliza multiplexación en frecuencia y un único medio compartido, la atmósfera. Como redes de ordenadores, el ejemplo más claro es el de las LANs (apartado 2.3).

2.2.3.- Redes de Conmutación.
Este tipo de red es el único que utiliza medios de conmutación, de ahí su nombre. Los distintos equipos no están conectados entre sí directamente, como en los casos anteriores, sino que lo están a través de nodos de conmutación.
2

Los nodos de conmutación transfieren información de sus entradas a sus salidas, comunicando unas con otras. Estos nodos pueden ser de dos tipos. Nodo de tránsito: son aquellos nodos que no tienen ningún equipo conectado a ellos. Nodo periférico: aquellos que tienen conectados uno o más equipos terminales.

Si un nodo tiene conectados equipos, y además se comunica con otros nodos, entonces son simultáneamente nodos de tránsito y periféricos. Los nodos no se suelen comportar exclusivamente como un repetidor pasivo sino que pueden llevar a cabo el control de errores y de flujo, además de encaminar (decidir por dónde debe ir un mensaje o un paquete) en algunos casos. Por tanto, la velocidad a la que los nodos procesan la información es muy importante. Por norma general, los nodos de tránsito son más rápidos. No todos los nodos de conmutación están conectados entre sí. Debe existir por lo menos un camino posible entre dos nodos cualesquiera, y no tiene que ser directo. Por razones de fiabilidad (garantizar el servicio), es recomendable que existan al menos dos caminos. La clasificación de este tipo de redes se hace en función de la tecnología utilizada por los nodos para conmutar: Redes de conmutación de circuitos. Redes de conmutación de mensajes. Redes de conmutación de paquetes.

2.2.3.1.- Redes de Conmutación de Circuitos.
Son el primer tipo de redes de conmutación inventadas. Se utilizan desde el invento de la central telefónica automática. En este tipo de red, se establece un camino directo y dedicado entre el equipo origen y el destino.

Transmisión de Datos.
El proceso de comunicación se lleva a cabo en tres fases: 1. establecimiento de la conexión. 2. transferencia de información. 3. liberación de la conexión.
3

Prestaciones de la Red. Primero se establece la conexión. Por último. la señal de aceptación no sufre retardo alguno al haberse establecido el circuito anteriormente. cuando uno de los dos equipos desea finalizar la conexión (el destino. Al pasar esta por cada nodo. A continuación. que pasen ambos por los mismos nodos. Sin embargo. mandando a tal efecto la dirección al nodo periférico. que vuelve a decidir el mejor camino. uno de ida y otro de vuelta. estos cierran o liberan las conexiones entre entradas y salidas que establecen el circuito. por ejemplo). pues incluso en la actualidad la red telefónica es digital. Dicha información no sufre retardo alguno. pasando la llamada a través de los nodos de conmutación "1" y "3".Para comprenderlo mejor. se envía una señal de petición de desconexión. así hasta llegar al destino. buscando el camino más rápido y cómodo. Se requieren dos caminos. Esta petición de conexión llega al siguiente nodo. Este toma una decisión de encaminamiento. La petición de conexión sufre un retardo en cada nodo por el que pasa debido a que estos deben tomar decisiones. Otro ejemplo claro de red de conmutación de circuitos es la ISDN o RDSI (Red Digital de Servicios Integrados). el cual contesta con una señal de aceptación. siendo el equipo "A" el que se quiere conectar al "B". 4 . los dos terminales pueden intercambiar información durante todo el tiempo que sea necesario. Esta señal tampoco sufre retardo. Para ello. se utiliza el siguiente ejemplo (ver imagen). que vuelve a hacer el camino pero en sentido inverso. que permite transmitir voz y datos. con el circuito establecido y en exclusiva. El origen de este tipo de redes son las redes telefónicas. el equipo origen solicita la conexión con el destino. Hoy en día se utilizan para transmitir datos.

por lo que si todos ellos ya están siendo utilizados. reciben siempre un servicio perfecto. equivale a poseer una línea privada entre origen y destino. ningún otro usuario puede conectarse. y además en que se posee gran experiencia en el uso de dicha tecnología. Una vez tomada la decisión.3. ya que se debe transmitir continuamente. y decide por dónde debe encaminar el mensaje. independientemente del número de usuarios conectados. pues un nodo solo puede enviar un paquete cada vez por cada enlace usando el cien por cien de su capacidad. y que antes de enviarlos de nuevo debe almacenarlos y decidir el encaminamiento. el sistema resulta muy poco flexible. en la 5 . El principal es que el equipo origen y el equipo destino deben transmitir a la misma velocidad. Otro inconveniente es el de saturación de la red que se congestiona si se realizan muchas llamadas. Hay que tener en cuenta que un nodo puede recibir a la vez tantos mensajes como enlaces posea. reenvía el mensaje. En compensación. es almacenado. En estas redes el mensaje se transmite siempre a la máxima capacidad del enlace (por ejemplo. Este nodo. si muchos usuarios quieren conectarse a la vez. Esto se debe a que el número de canales disponibles es limitado. son redes digitales. El sistema no acepta transmisión a ráfagas.El mecanismo de conmutación permite crear un circuito dedicado entre origen y destino. a que nodo debe mandar el mensaje para que llegue a su destino. los usuarios que sí están conectados. y además siempre con un flujo de datos constante. Por lo tanto. Debido al modo de funcionamiento de estas redes. se tenga necesidad de transmitir o no. Cuando el mensaje llega al nodo. los nodos de conmutación son ordenadores con un dispositivo de almacenamiento. quedándose sin servicio. cuando un mensaje llega al nodo al que está conectado el sistema final al que va dirigido.2. Este circuito es de uso exclusivo y durante tiempo ilimitado. En la transmisión de un mensaje o cadena de bits por parte de un equipo fuente se debe incluir en la cabecera de dicho mensaje la dirección del destinatario. Sin embargo. Simplemente. es decir. este tipo de red también posee sus inconvenientes. dicho nodo envía el mensaje directamente al equipo. En definitiva. de equipo a nodo a 64 Kbps. un mensaje puede tardar mucho tiempo en ser reenviado hacia el siguiente nodo o hacia el equipo. pues si no. proveniente de cualquier equipo. los equipos transmiten por el canal que les une al nodo que les proporciona servicio. y de nodo a nodo a 2 Mbps). por lo que todos los mensajes sufren un retardo variable por cada nodo que pasan. es el encargado de hacer llegar el mensaje al destinatario. hasta la petición de desconexión. el sistema no funciona al no existir mecanismos de control de flujo. Sin embargo. En estas redes. La otra gran ventaja de este tipo de redes estriba en la sencillez de la tecnología empleada. El ejemplo más claro para comprender su funcionamiento es el sistema de correo. también se las conoce como redes de almacenamiento y reenvío. 2.2. a través de los distintos nodos de la red. El nodo lee la dirección del destinatario. Este otro tipo de red está específicamente diseñado para transmitir bits. Esto se aprecia en la imagen. Este proceso lo realiza cada nodo con cada mensaje. es decir. En este caso.Redes de Conmutación de Mensajes. no se establece ningún tipo de camino dedicado entre emisor y receptor.

salvo que el mensaje se fragmenta en paquetes para su transmisión. Estas redes se subdividen en dos tipos.2. en función del mecanismo de encaminamiento elegido para esos paquetes: conmutación de paquetes por datagramas y conmutación de paquetes por circuitos virtuales. y es que si no se fija un tamaño máximo de mensaje. el retardo puede ser indefinido. por lo que es muy eficaz. Es como si cada paquete equivaliera a un mensaje distinto. Conmutación por Datagramas. cada fragmento tiene una longitud máxima que depende de la red en concreto. Este tipo de red posee bastantes ventajas.cual la cabecera del mensaje está en un color más oscuro. el comportamiento de la red en caso de saturación es gradual. 6 . que la red se va degradando poco a poco. pues nunca se ha llegado a llevar a la práctica. Cada uno de esos fragmentos o paquetes lleva su correspondiente cabecera donde consta la dirección del destino.Redes de Conmutación de Paquetes. Además. entre ellas el hecho de que los recursos disponibles tienen un uso exhaustivo. Sin embargo. 2. salvo que cada paquete se encamina por separado.. El funcionamiento de la red es idéntico al de conmutación de mensajes. pudiendo transmitir todos ellos.3. En la realidad.3. Otra ventaja importante es el hecho de que cada equipo puede enviar y transmitir a la velocidad que necesiten. no tienen que transmitir todos a la misma velocidad. Estas redes utilizan la misma filosofía que las de conmutación de mensajes. y se utiliza el mismo ejemplo de red que en el apartado anterior. es decir. posee un gran inconveniente. Esto se aprecia en la imagen. este tipo de red es pura teoría. En este caso. y que todos los usuarios se ven afectados por igual.

En primer lugar. que son variables. lo que no sucedía con la conmutación de mensajes. También evita que los paquetes se desordenen. se envía un pequeño paquete de señalización que solicita el establecimiento de un circuito virtual. debiendo incluir en cada fragmento información sobre el orden de los paquetes. reordenándolos si fuese necesario. pues al paquete se le asigna un identificador de circuito virtual. es el equipo origen el encargado de la fragmentación. su tamaño. se debe encaminar N veces hacia el mismo sitio. Los paquetes se vuelven a unir en el destino.Esta realización conlleva un retardo menor. incluso pueden llegar desordenados debido a que cada camino introducirá sus respectivos retardos. pues si un mensaje tiene N paquetes. tal y como se puede apreciar en la imagen. 7 . Eso se consigue con el siguiente sistema. se va estableciendo el circuito virtual. Como el mensaje debe ser fragmentado para poder ser enviado. y cada nodo guarda la información de por dónde deben ir los siguientes paquetes. Un inconveniente de este tipo de red es que de hecho se realiza muchas veces la misma tarea. A medida que pasa de nodo a nodo. Este paquete sólo lleva la dirección del destino. tal y como puede apreciarse. Este tipo de red se desarrolla para evitar que el encaminamiento de los distintos paquetes de un mismo mensaje se tengan que encaminar uno a uno. pero sin embargo es posible que cada paquete vaya por un camino distinto. el número de paquetes. Luego. Conmutación por Circuitos Virtuales. etcétera. el destino confirma su establecimiento y acepta la conexión con un mensaje de vuelta.

o dinámica: centralizada/distribuida.3. De esta forma se consigue un retardo todavía menor. no se ocupa recurso alguno en la red. pues cada nodo por el que pasa el mensaje ya sabe por dónde debe enviarlo. Ejemplos: o 802.Entonces cada paquete que se dirige a ese destino. utiliza el mismo camino que el paquete de señalización. De hecho. anillo. Extensiones medias (decenas de Km). Tecnología similar a las LANs. Velocidades altas que oscilan entre 10 Mbps (Ethernet) hasta los 100 Mbps (Fast Ethernet).6 (DQDB). estrella). Cada uno de esos paquetes debe llevar en la cabecera el identificador de circuito virtual. Ejemplo: 802. Con este funcionamiento. se establece un circuito. este es el único que lo permite. y son: LANs (Local Área Networks) Son redes de difusión. El tamaño de los paquetes depende de cada red en concreto.4 (Token Bus) o 802. mientras que en redes ATM se fija un tamaño fijo de 53 bytes por paquete.Clasificación de las Redes de Ordenadores según la Extensión. evitando así repetir cada vez el encaminamiento.5 (Token Ring) MANs (Metropolitan Área Networks) Son redes de difusión. Asignación de canal: o estática (round-robin). Si el emisor no manda ningún paquete por ese circuito. 8 . El sistema empleado obliga a invertir tiempo en el establecimiento del circuito virtual. como vídeo en tiempo real. Por último. de todos los tipos de redes. en redes Frame Relay se fija un máximo de 1600 bytes por paquete. Hay tres tipos de redes según la distancia que cubran. se finaliza la conexión con una petición de liberación del circuito virtual. 2. y provenga del mismo origen.3 (Ethernet) o 802. No hay conmutación. Si se usan paquetes lo suficientemente pequeños se puede transmitir tráfico isócrono (uniforme). Por ejemplo. Topologías diversas (bus. pero permite que todos los paquetes lleguen siempre ordenados. Cubren extensiones pequeñas (distancia<10 Km). pero es virtual debido a que su uso no es exclusivo..

Un protocolo es por tanto un lenguaje. asimétricos. normalizados. Las reglas que definen o regulan la comunicación se llaman protocolos. como en una red dedicada.1. la semántica con el qué (el significado). al igual que con las redes de difusión. Para poder comunicarse necesitan hablar el mismo lenguaje. Comportamientos distintos. cómo y cuándo comunican. Los niveles más bajos los realizan unos protocolos. La sintaxis enlaza con el cómo. Son protocolos diseñados para un problema de comunicación o tipo de red específico. 3. Las redes de ordenadores pretenden.. 3.WANs (Wide Área Networks) Redes punto a punto. su semántica y su adecuada temporización. y la temporización con el cuándo. Los Hosts (que corren los programas de usuarios). Los protocolos. Los routers hacen almacenamiento y reenvío en el encaminamiento. también. estructurado. para convertirse en estándares de uso nacional o internacional. Todos los primeros protocolos que se crearon son no normalizados. Clasificación según su normalización: no normalizados. Pasan por agentes intermedios. tienden a ser estructurados y normalizados. Se pretende resolver el problema de la comunicación de una vez. Son aquellos que son definidos por organizaciones de normalización. Clasificación de protocolos según la topología de la red: directos. qué. es decir. con relaciones del tipo cliente-servidor. indirectos. como en las redes de conmutación o en dos redes interconectadas.Clasificaciones. 9 . con su sintaxis. Clasificación según la forma de afrontar el problema: monolíticos. La conexión es directa. Se divide el problema en capas o niveles que se desarrollan como protocolos independientes. Extensiones grandes (miles de Km). sobre los que se apoyan otros que resuelven problemas de nivel más alto. hoy en día. Ambos extremos son de idéntico comportamiento. No pasan por agentes intermedios. están unidos por routers a la subnet. Se crea una jerarquía de protocolos. Clasificación según el tipo de terminales: simétricos.PROTOCOLOS Y ARQUITECTURAS DE PROTOCOLOS.. comunicar dos ordenadores o entidades en distintos sistemas.

incluyendo la cabecera. que le suministra el nivel superior. La PDU es lo que se intercambian entre pares (niveles homólogos). cada nivel se comunica con su homólogo del otro equipo por medio de la PDU o Unidad de Datos del Protocolo.1 para entender mejor esta sección. conformando la n-PDU. Cada SAP tiene una dirección única.INTERFACES Y SERVICIOS. o 10 . que el nivel inferior necesita para realizar su trabajo correctamente. y es por ejemplo información referente al tamaño de la SDU). Este le añade una cabecera. El usuario de servicio (nivel superior) accede a los servicios ofrecidos por el proveedor de servicio en los puntos de acceso a servicio (SAPs).Interfaces de Nivel.. En los protocolos estructurados. o La cabecera se crea en parte debido a la ICI. y sigue la cadena. Esta se transmite al nivel n-1. Para que el intercambio de información pueda tener lugar sin problemas es necesario establecer un conjunto de reglas relativas a la interfaz: el nivel superior le pasa al inferior una unidad de datos de la interfaz (IDU). En cada capa hay una serie de entidades o elementos activos que pueden ser de software (un proceso) o hardware. Recomendamos leer primero el punto 5. La capa n usa una PDU de nivel n. 4. La capa superior necesita usar estos servicios para implementar los propios. o Información de Control de la Interfaz. mientras que el nivel n-1 usa una PDU de nivel n-1. que consiste en una unidad de datos de servicio (SDU. La SDU o Unidad de Datos de Servicio de nivel n es la PDU de nivel n+1: n+1-PDU = n-SDU El paso de información entre dos niveles funciona de la siguiente forma (ver siguiente imagen): El nivel n+1 le pasa la n+1-PDU al nivel n. dirigida a la entidad par) y cierta información de control de la interfaz (ICI.1. La función de cada capa es proporcionar una serie de servicios a la que está directamente sobre ella..4.

2. pues habrán llevado rutas diferentes. Realmente lo que se hace es establecer un canal exclusivo de comunicación de una cierta capacidad para un usuario en concreto. Se dice que un servicio es fiable cuando la información ni se pierde ni se duplica.) TRANSPORT_DATA. 4.. La capa n es proveedora de servicio de nivel n. El ejemplo más claro es una llamada telefónica: se descuelga. Dichas primitivas son el nombre de una función que ordena a un determinado servicio ejecutar determinada acción. tal y como se aprecia en la figura: # # # # TRANSPORT_DATA. Las primitivas pueden ser de cuatro tipos:     Petición (Request) Indicación (Indication) Respuesta (Response) Confirmación (Confirm) Por ejemplo.  Sin conexión (CL): cada mensaje lleva su propia dirección. Pero el meter más mensajes recarga la línea y aumenta los retrasos.2.Primitivas. Los servicios se caracterizan por la calidad que ofrecen.3.4. 11 ..-Calidad de Servicio.REQUEST (ICI. Una forma de controlar la fiabilidad de un servicio es mediante el acuse de recibo (ACK.3. y usuaria de servicio de nivel n-1. Esto quiere decir que los mensajes no tienen porque llegar ordenados al destino.. la usa y finalmente la libera. El ejemplo típico es el sistema de correos. En cada interfaz se puede acceder a unos servicios a través de unas primitivas.-Tipos de Servicio.Servicios.. SDU) TRANSPORT_DATA.RESPONSE TRANSPORT_DATA.1. 4.): el receptor indica con un mensaje al emisor si la información ha llegado. La interfaz de nivel n es el límite entre la capa n y la n-1. Existen dos tipos diferentes de servicio:  Orientados a conexión (CO): el usuario establece primero la conexión..INDICATION (ICI. para enviar datos al nivel de transporte se usan las siguientes primitivas.CONFIRM 4. se habla y se cuelga. sino que se va encaminando por la red independientemente de los demás mensajes.3. pero la ruta que va a seguir hasta su destino no está predeterminada en el origen.

5. Este es el origen del modelo de referencia OSI (Open System Interconection). y ofrece un servicio a la capa superior. Permite utilizar directamente el medio físico de transmisión. Los protocolos utilizados son posteriores. Se intentara agrupar por capas funciones relacionadas. 5.1. el diámetro del cable y el tipo de material en su caso.1. o funcionales del medio. que define la utilización de los puertos serie de los ordenadores.1. Como servicio ofrece la transmisión de bits. solo define cada capa. especificar que hace cada hilo o canal. 5. descomponiendo las funciones en niveles o capas. y es típico de las redes TCP/IP. como los niveles de transmisión o el tipo de señal transmitido..Nivel físico (Nivel 1). Este modelo posee la ventaja de poder cambiar una capa sin necesidad de modificar el resto. El ISO (Organización Internacional de Estandarización) creó una arquitectura normalizada de protocolos. Cada capa se apoya en la anterior. Todas las capas tuvieran interfaz sólo con la inferior y la superior. es decir. Se aprovechara al máximo los protocolos ya existentes. o eléctricas de la transmisión. Un ejemplo de protocolo es el EIA RS-232. Estas capas poseen estructura jerárquica. La frontera entre dos capas fuera lo más sencilla posible. realiza su función. En este nivel se definen las siguientes características: del medio. El número de capas se decidió de forma que:      Los problemas (cada problema en una capa distinta) a resolver fueran ser sencillos. o También se definen las reglas de procedimiento. pero su número total no debía ser elevado. los tipos de conectores...Un servicio que es no orientado a conexión y no es fiable se denomina servicio de datagramas. 12 . Cada nivel agrupa unas funciones requeridas para comunicar sistemas. Este modelo no normaliza ningún protocolo. la secuencia de eventos para transmitir. El modelo OSI consta de niveles o capas. Al final se eligió el número de siete capas. etcétera. es decir.Modelo OSI.MODELOS DE REFERENCIA.

Libera a las capas superiores de preocuparse por las tecnologías de conmutación utilizadas para conectar los sistemas.. es decir. LAPB. además del control de flujo. asegura que el bit transmitido pasa entre dos nodos. En redes de conmutación. Si la red es de conmutación de paquetes por datagramas. y en particular el apartado 2 sobre interfaces físicas. Ofrece al siguiente nivel una transmisión fiable de bits. mantenimiento y liberación de la conexión en cada uno de los enlaces. LAPD.1.3. mantener y desactivar el enlace. la función corresponde al nivel de red. controla el establecimiento. Ejemplos de protocolos son: HDLC (desarrollado en el tema 6). 5. Sin embargo solamente requiere un nivel de red. Y si la red es de conmutación de paquetes por circuitos virtuales. Cada nodo requiere un nivel físico y otro de enlace por cada medio de transmisión que le conecta a otro equipo. 5. ALOHA (desarrollado en el tema 8). es el nivel de red el encargado de establecer dicho circuito. además de proporcionar medios para activar. En redes de difusión. Por otro lado garantiza un salto sin errores. por lo que el nivel 2 proporciona por tanto conexión fiable entre los dos equipos. El nivel de red es entonces el que se encarga de encaminar la conexión en cada nodo. el nivel de enlace se encarga de mantener y liberar la conexión. también se encarga del control de acceso al medio compartido.. Sus funciones más importantes son la detección de errores y el control de flujo. 13 . CSMA. CSMA/CD y Paso testigo. o entre un nodo y un terminal sin problemas.1.Nivel de enlace (Nivel 2). pues en redes punto a punto o de difusión existe un canal directo entre los dos equipos.2. En redes de conmutación de circuitos. pero es el nivel de enlace de datos el que se encarga de que el enlace físico sea seguro. Esta capa sólo es necesaria en las redes de conmutación o en redes interconectadas. La capa física proporciona un flujo de datos. En la máquina origen se suministra la dirección del destino. En caso de ser necesario el encaminamiento. es decir. la transmisión de información entre sistemas finales a través de algún tipo de red de comunicación. LLC. Se encarga de suministrar una conexión de extremo a extremo.Para ver más cosas sobre el nivel físico ver tema 5. entonces el nivel de red coge cada datagrama y decide por qué enlace enviar dicho datagrama.Nivel de red (Nivel 3).

14 . TP1. Frame Relay y ATM para redes de conmutación. En las redes de conmutación de paquetes. Su función es parecida a la del nivel 2. TP3 y TP4. sin pérdidas ni duplicados. y de recomponerlo en el destino. no es necesario el nivel de transporte. e IP para redes interconectadas. salvo que garantiza la transmisión sin errores de extremo a extremo. Ofrece mecanismos para gestionar el diálogo entre dos extremos por medio de: o o disciplinas de diálogo.1. este nivel se encarga de fragmentar el mensaje en el origen. es decir. ordenados. En las redes dedicadas y de difusión.. Se encarga de organizar y sincronizar el diálogo entre los dos extremos. debido a la necesidad de ordenar los paquetes. es el nivel de transporte el que se encarga de ordenar los distintos paquetes que llegan. Ejemplos de protocolos ISO son: TP0. agrupamiento de datos en unidades lógicas. Este nivel es necesario exclusivamente en redes conmutadas o interconectadas.4.Ejemplos de protocolos son: X25. independientemente del tipo de red. TP2. Se encarga de que los datos lleguen sin errores. Requiere más trabajo en una red de conmutación de paquetes por datagramas que en una por circuitos virtuales. En una red de conmutación de paquetes por datagramas.1.Nivel de transporte (Nivel 4).. Y ejemplos de protocolos para Internet son: TCP y UDP. quien debe emitir en cada instante.Nivel de sesión (Nivel 5).5. 5. 5.

transferencia de ficheros (ftp.. Este nivel elimina los problemas que puedan surgir al comunicar distintas arquitecturas. En esta capa se definen el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos..1. Esto quiere decir que las aplicaciones se comunican entre sí. CICS. como http. si se produce algún problema en la comunicación. también conocido como torre OSI. 5.1. El nivel 7 a su vez se comunica con su homólogo del otro extremo a través del nivel 6. aunque su uso es muy escaso.).1. también se encarga de la compresión y del cifrado (mal llamado encriptado)..Nivel de aplicación (Nivel 7).o recuperación.Nivel de presentación (Nivel 6).La torre OSI y los servicios. 15 . es decir..6. entre iguales. 5. En el nivel de transporte se traducen los datos a un formato común. la aplicación en sí (el programa. etcétera..8. hace uso de este nivel. En la siguiente imagen está representado el flujo de datos en una red de conmutación. ROSE. Se diferencia entonces entre el flujo ficticio de datos (reflejado con líneas discontinuas en el margen) del nivel real de datos (en trazo grueso). que se define en este mismo nivel. 5. etcétera. En general. acceso terminal a computadores remotos (telnet.. La mayor parte de los protocolos están definidos por el ISO. También define ciertas funciones que pueden ser usadas por varias aplicaciones (ACSE. En el modelo OSI. disponer de algún punto de comprobación a partir del cual poder retransmitir los datos. pues cada arquitectura estructura los datos de una forma específica. En caso de ser necesario. Este último nivel se encarga de las aplicaciones más frecuentes. por ejemplo)...). la comunicación es de par a par.)..7. que no tienen por qué ser compatibles. a través del nivel 7.

No existe un modelo oficial de protocolos TCP/IP. 5. principalmente en el Departament of Defense de Estados Unidos. Pese a que los gobiernos apoyaban los estándares de OSI. desde mediados de los 80 se ha ido introduciendo TCP/IP en las administraciones. cuando se creía que el modelo OSI sería el que finalmente triunfaría. contrariamente a lo que se opinaba que ocurriría en los 80. Los protocolos TCP/IP se crearon y normalizaron mucho antes de que se definiera el modelo de referencia OSI de la ISO. cada nivel de la torre OSI añade una cabecera a los datos a transmitir. Esto se puede apreciar mejor en la siguiente imagen. comparados con los siete de la torre OSI (ver 4. Este tipo de arquitectura se ha impuesto en los años 90.Arquitectura TCP/IP.2. donde precisamente se creó. por lo que suele ser el más estudiado.1). por ejemplo. y es muy didáctico.. cuando todavía la torre OSI no estaba totalmente desarrollada. y a posteriori han sido englobados en capas. En la imagen se pueden apreciar los 5 niveles de la arquitectura. Dicha cabecera son datos de control para el nivel correspondiente del extremo de la comunicación. al contrario que en OSI.Por otro lado. Otro de los motivos de su implantación es la popularización de Internet. a excepción del nivel 1 que no añade nada. el modelo OSI es una buena idea de organización de protocolos. y del nivel 2 que además añade una cola. Ya a finales de los 80. Los protocolos se han ido definiendo anárquicamente. Aun así. muchas empresas y administraciones usaban TCP/IP. En el modelo TCP/IP no es estrictamente necesario el uso de todas las capas sino que. 16 . hay protocolos de aplicación que operan directamente sobre IP y otros que lo hacen por encima de IP.

2. Es el nivel responsable del intercambio de datos entre dos sistemas conectados a una misma red. Se encarga de conectar equipos que están en redes diferentes..3).1.5). este nivel se ocupa de las posibles necesidades de presentación y de sesión. 5. Los protocolos más utilizados con TCP en el nivel 4 son: TELNET. y sin errores. Permite que los datos atraviesen distintas redes interconectadas desde un origen hasta un destino. 17 . Define las características del medio. Comprende el nivel de enlace y buena parte del nivel de red de la torre OSI (ver 5.2.Nivel de aplicaciones (Nivel 5). Esta capa puede incluir mecanismos de seguridad.4.. su naturaleza. Proporciona una comunicación entre procesos o aplicaciones en computadores distintos.5. asegurando que los datos llegan en el mismo orden en que han sido enviados.1.1).1.2.1.Nivel de Internet (Nivel 3).3.. la codificación. etcétera. Controla la interfaz entre un sistema final y una subred.Nivel de transporte (Nivel 4). Y el más utilizado con UDP en el nivel 4 es SMNP.Nivel de acceso a la red (Nivel 2).1. Proporciona transferencia de datos extremo a extremo.5. 5.1.4 y 5. Los principales protocolos utilizados son TCP y UDP. FTP.1. el tipo de señales. Además de las aplicaciones.3) no incluido en el nivel de acceso a la red. 5. Coincide aproximadamente con el nivel físico de la torre OSI (ver 5.2.2. la velocidad de transmisión. HTTP y SMTP.Nivel físico (Nivel 1). Incluye el nivel 4 y parte del nivel 5 de la torre OSI (ver 5.2 y 5. El principal protocolo utilizado es IP (Internet Protocol).. sobre el que a su vez se apoya MIME.2.. Comprende el resto del nivel 3 de la torre OSI (ver 5. 5.

el protocolo IP debe estar implementado en todos los ordenadores de las distintas redes interconectadas. que se refiere a cada aplicación del ordenador y que también es única. Consiste en aplicar una determinada función a los datos y enviar el resultado junto a éstos.Funcionamiento. El router o encaminador es la máquina encargada de encaminar la información en interconexiones de distintas redes. Cada equipo implementa un nivel físico. Al igual que en el modelo de referencia OSI cada capa del modelo TCP/IP añade una cabecera a los datos del nivel de aplicación: Alguno de los campos que se incluyen en la cabecera TCP son: Puerto destino: al que va dirigida la comunicación. otro de acceso al medio. y puede desarrollar varios niveles de aplicaciones. Para que dos aplicaciones en ordenadores distintos se comuniquen. Cada una de estas redes que forman la Internet. Si no son iguales es porque se ha producido un error. Suma de comprobación: mecanismo que permite detectar posibles errores en la transmisión. Los router IP unen redes (ver imagen). se llaman subredes. uno de IP. otro de TCP. como por ejemplo la utilización de prioridades.5. La otra dirección necesaria es la del puerto. pero sólo dentro del ordenador en concreto. Una de ellas es la dirección IP de la máquina destino.6.2. única e irrepetible dentro de cada red. IP añade en su cabecera información referente al encaminamiento. Para que dos ordenadores se comuniquen. Facilidades solicitadas: la subred ofrece ciertas facilidades. se necesitan dos direcciones. el destinatario realiza la misma operación y compara el resultado con el código recibido. 18 . Número de secuencia: para poder reordenar la información en el destino.. Finalmente la capa de acceso a subred (típicamente la lógica Ethernet) introduce en su cabecera campos como: Dirección de la subred destino.

El éxito de la comunicación.CONCEPTOS Y TERMINOLOGÍA. 1..2. Debe controlar que el medio físico no cambie la información enviada.1. Los enlaces se pueden clasificar en: o Directo vs. que un bit a 1 enviado no sea interpretado por el receptor como un bit a 0.. audio. que sirven para aumentar la potencia de la señal. es función tanto del medio de transmisión como de la calidad de la señal que se transmite.. Multipunto (difusión): dos únicos medios que comparten un enlace directo frente a varios sistemas conectados a un mismo medio. Cada uno de estos sistemas podrá tanto recibir como transmitir información con el resto... Indirecto: La señal se propaga entre el emisor y el receptor sin pasar por ningún dispositivo intermedio que no sea un amplificador o repetidor.Enlaces. . 1. Para más información pasar al apartado 0 del tema 3. Indirecto es si la señal sufre algún tipo de transformación (regeneradores..) entre puntos distantes entre sí..Medios de Transmisión.TEMA 2: TRANSMISIÓN DE DATOS Y TEORÍA DE LA INFORMACIÓN. Entendemos por medio de transmisión el sistema (físico o no) por el que viaja la información que transmitimos (datos. voz. Sistema Punto-a-punto o 19 . En este tema se estudia todo lo relacionado con el nivel más bajo de cualquier sistema de comunicaciones: la capa física. es decir. Punto-a-punto vs.). que se ocupa de cómo se transmiten los datos a través de los medios físicos de transmisión. 1.

0. o Periódicas/Aperiódicas: Las señales periódicas se caracterizan porque repiten un cierto patrón en el tiempo: s(t + kT) = s(t).2. Half. tren de pulsos.Canal bidireccional. Ejemplo: la voz.3. o Velocidad de Transmisión (Vt): Hablaremos normalmente de bits por segundo (bps) al referirnos a la velocidad de transmisión de un enlace o tasa binaria. aunque utilizarán distintas frecuencias. es decir.. Se dice que la señal es periódica de periodo T (donde T es el menor periodo que cumple la condición). Canal bidireccional... la señal varía Las señales discretas por el contrario mantienen un valor constante durante un cierto tiempo tras el cual pasan a otro valor de forma discontinua.-1. pero sólo transmite un duplex extremo cada vez.Sistema de Difusión o En función del sentido en que viaja la información: Simplex Sentido único de la transmisión. o Continuas/Discretas: Las señales continuas serán aquellas que cumplan: lim t suavemente en el tiempo sin discontinuidades.. Ejemplo: señal binaria (que sólo puede tomar los valores 0 y 1). a s(t) = s(a) .Tipos y Características de las Señales.1. k=…-2.. ambos extremos pueden Duplex transmitir a la vez. 20 .. Ejemplo: sinusoides. Cuando el valor del periodo es infinito la señal es aperiódica… Nota: Aunque hasta aquí nos hemos limitado a estudiar las señales en el dominio del tiempo en ocasiones resulta más sencillo trabajar en el dominio de la frecuencia. 1.

Al eliminar frecuencias de la señal en el tiempo se produce una distorsión. puesto que estos suelen funcionar bien exclusivamente en un determinado rango de frecuencias.Existen además otras unidades como por ejemplo el baudio. o Relación entre Ancho de Banda y velocidad de transmisión: La velocidad a que se pueden transmitir los bits no puede ser tan grande como queramos. 21 . Por lo tanto las frecuencias con menor energía se rechazan (se filtran). es decir. o número de cambios por segundo que experimenta la señal. Nyquist dedujo en 1924 una expresión que relacionaba ambos parámetros cuando la transmisión se realizaba a través de un medio sin ruido: Tasa de datos máx. y por tanto mayor la probabilidad de error. pues cada señal puede que transmita varios bits. o Ancho de banda (W): Se define como el rango de frecuencias en el que está contenida la mayor parte de la energía de la señal. sino que tiene un máximo. impuesto por el ancho de banda. entonces la velocidad en bps sería el doble que la de baudio. = 2H log2 V bps Donde V es el número de niveles discretos de la señal. y H el ancho de banda del filtro paso-bajo con el que se filtra la señal. base de las comunicaciones digitales. por lo que la velocidad en bps es igual a los baudios. la necesidad de acotarla en frecuencia se debe tanto a que el medio de transmisión es limitado como a lo caro que resulta el ancho de banda. Pero no fue hasta 1948 que Shannon partiendo del trabajo de Nyquist consiguió relacionar tasa binaria y ancho de banda para un canal sujeto a un ruido aleatorio gaussiano: Nº máx. Si se tratase de un sistema de 256 niveles tendríamos 256 bps = 28= 8 baudios. Su unidad son los Hertzios (Hz). sino aproximaciones. Esto dificulta la interpretación en recepción. señal que por tanto se podrá recuperar tomando un mínimo de 2H muestras por segundo (teorema del muestreo de Nyquist). Cuanto mayor es la limitación en frecuencia mayor es la distorsión. Sin embargo una línea de K baudios no necesariamente transmite k bps. La necesidad de renunciar a parte de la energía de la señal al limitar el ancho de banda a un determinado intervalo de frecuencias radica en el hecho de que señales con un espectro muy amplio de frecuencias no pueden transmitirse íntegramente por el medio de transmisión. de bps = H log2 (1 + S/N) Un caso importante de señal con ancho de banda infinito es una onda digital. nunca encontraremos pulsos perfectos con pendientes infinitas. Finalmente se extrae como conclusión que cuanto mayor sea el ancho de banda disponible mayor será la velocidad con la que podremos transmitir. En principio con una Vt = W/2 la representación de la señal será suficientemente buena. Si se usaran los voltajes 0V y 2V. En el caso de la señal binaria el número de niveles de tensión (2) se corresponde con el número de bits (2). Un ejemplo muy claro de señal con espectro infinito es el pulso. y el valor de cada señal transportara 2 bits.

2.-TRANSMISIÓN DE DATOS ANALÓGICOS Y DIGITALES.
2.1.- Datos.
El dato se define como una entidad que transporta información. Podemos clasificar los datos en dos grupos: Analógicos: los datos toman valores en un intervalo continuo. Ej.: voz, video... Digitales: toman valores de un conjunto discreto. Ej.: textos, números enteros.

Dependiendo del tipo de datos tendremos señales analógicas y digitales. Para transmitir utilizaremos uno u otro tipo de señales en función del tipo de medio del que se disponga. Por ejemplo para transmitir datos digitales mediante señales analógicas usaremos un módem.

2.2.- Señales. La señal se define como la codificación eléctrica o magnética de los datos.
o Señales Analógicas:

El problema principal que presentan estas señales es la atenuación con la distancia lo que provocará que tengamos que intercalar una serie de amplificadores. Sin embargo estos amplificadores tienen un problema añadido y es que además de nuestra señal se amplifica el ruido, por lo que cuanto más largo sea el enlace peor será la calidad de la señal en recepción.
o Señales Digitales:

Con las señales digitales eliminamos el problema de la pérdida de calidad, ya que en lugar de amplificadores se emplean repetidores. Los repetidores no se limitan a aumentar la potencia de la señal, sino que decodifican los datos y los codifican de nuevo regenerando la señal en cada salto; idealmente el enlace podría tener longitud infinita.

Datos Analógicos Señales Analógicas
teléfono

modem

Datos Digitales Señales Analógicas Datos Analógicos Señales Digitales Datos Digitales Señales Digitales

CODEC transmisor digital

22

2.3.- Medios digitales.
Usaremos normalmente medios digitales ya que podremos conseguir una serie de ventajas tales como: Abaratamiento de la tecnología en la escala de integración a gran-escala (LSI) y a muy granescala (VLSI). Ruido no aditivo, ya que los repetidores regeneran la señal. Uso del medio más eficiente, por ejemplo las tecnologías de multiplexación en el tiempo (técnicas digitales) que son más baratas que la multiplexación en frecuencia (técnicas analógicas). Seguridad y Privacidad de los datos. La digitalización de los datos (analógicos o digitales) permite usar cifrado. Integración, con el tratamiento digital de los datos analógicos y digitales todas las señales se pueden tratar de forma similar.

-

3.- Perturbaciones de la Transmisión.
Será necesario que tengamos en cuenta una serie de factores que van a afectar a nuestra transmisión, de forma que la señal emitida nunca coincidirá exactamente con la recibida. En el caso de señales analógicas, el medio introduce ciertas alteraciones aleatorias que degradan la calidad de la señal; en el caso de señales digitales se producen errores de bit (aparece un 0 en lugar del 1 original, y viceversa). Las perturbaciones más importantes son:
  

Atenuación y distorsión de atenuación. Distorsión de retardo. Ruido.

3.1.- Atenuación.
La energía de la señal es inversamente proporcional a la distancia, de manera que disminuye con ésta. En medios guiados la atenuación es logarítmica, por lo que se suele expresar en dB / Km. En medios no guiados su dependencia no es sólo de la distancia, sino también de las condiciones atmosféricas. La atenuación perjudica la comunicación por tres razones:
  

la circuitería electrónica necesita un mínimo de señal para detectarla. para que los errores sean mínimos y la calidad de la comunicación sea aceptable. la atenuación crece directamente con la frecuencia a la que se transmite.

Los dos primeros problemas se superan con amplificadores y regeneradores. Para resolver el tercero es corriente el uso de ecualizadores que discriminan ciertas frecuencias en la señal…
23

3.2.- Distorsión de retardo.
En medios guiados la velocidad de propagación varía con la frecuencia, esto hace que las distintas componentes espectrales de la señal no viajen todas a la misma velocidad, y que aquellas más cercanas a la frecuencia central vayan más deprisa. Consecuentemente la llegada al receptor no será simultánea, sino que ciertas componentes llegarán con retraso y es lo que llamamos distorsión de retraso (ISI en la transmisión de bits, ...). Para resolver este problema recurriremos de nuevo al uso de ecualizadores.

3.3.- Ruido.
El ruido es la perturbación más importante; se define como el conjunto de señales que se introducen durante la transmisión entre emisor y receptor. El ruido se clasifica en:
o

Térmico: debido a la agitación de los electrones por efecto de la temperatura, es uniforme en el espectro (ruido blanco) y no se puede eliminar.

Se puede modelar a través de la siguiente fórmula: N = K · T · W (Wattios) K = 1.38 e-23 J/ºK (cte. de Boltzmann) W: Ancho de Banda (Hz) T: Temperatura (ºKelvin) N = -228.6 dBW + 10 log T + 10 log W (dBW)
o

Intermodulación: esta clase de ruido aparece cuando el sistema de transmisión es no lineal, lo que provocará la aparición de nuevas frecuencias. Las nuevas frecuencias se suman o restan con las originales dando lugar a componentes frecuenciales que antes no existían y que distorsionan la verdadera señal. Diafonía: se produce al tener señales viajando por medios adyacentes. La señal de una línea se acopla a otra línea cercana distorsionando la señal que viajaba por allí. Esto puede ocurrir por el acoplamiento entre pares de cables cercanos, o cuando antenas de microondas captan señales no deseadas, etc. Impulsivo: hasta ahora los tres tipos de ruido que habíamos visto eran predecibles y se podían modelar. Sin embargo este último tipo no es así, se trata de un rumor continúo formado por picos irregulares de una cierta duración que afectan notablemente a la señal.

o

o

En comunicaciones analógicas este ruido provoca chasquidos breves; en medios de transmisión digital este ruido transforma ráfagas de bits que pierden toda la información que transportaban.

24

Utilizando como parámetro la SNR Shannon demostró que la capacidad teórica de un canal es la siguiente: C = W log2 (1 + S/N) 25 . Se producirá un error cuando interpretemos un símbolo de forma incorrecta. tendremos una velocidad de transmisión de 2W. Ancho de banda (Hz). Nivel medio de ruido a través del camino de transmisión (dBW) Tasa de errores. Limitado por el transmisor y por el medio. Sin embargo. bastaría con aumentar el número de niveles (M). Ruido. al aumentar M los niveles están más próximos entre sí. ya que el efecto de aumentar la Vt es que los bits se comprimen en el tiempo.4.. Según Nyquist dado el ancho de banda (W). La máxima velocidad de transmisión la impone el ancho de banda (ver apartado 1. 4.Canal con ruido.1. M: número de niveles que uso para codificar la señal En principio aumentar la velocidad de transmisión (Vt) parece a simple vista fácil. El ancho de banda del canal está limitado por razones: Físicas Económicas. Por lo tanto será necesario que hagamos un uso eficiente del mismo.Capacidad de un Canal. si se transmiten señales binarias. Con los datos digitales se perseguirá conseguir la mayor velocidad de transmisión sin superar las tasas de error permitidas.componente impulsiva). recurso caro. Existen cuatro conceptos relacionados con la capacidad: Velocidad de los datos (bps). 4..Canal sin ruido. lo que aumenta el efecto de ruido. Entendemos por capacidad de un canal la velocidad a la que se puede transmitir datos en dicho canal o ruta de datos.. De igual forma si dado un ancho de banda intento aumentar la Vt el ruido impulsivo afectará a más bits. Para un caso general multinivel: Capacidad = 2W log2 M. teniendo en cuenta el ruido que se va a introducir (Ruido térmico .2.3). que a su vez es igual a la capacidad.

. 26 .10 log R + 228. cables coaxiales. y así también la velocidad de transmisión (Vt). el ruido impulsivo. es la potencia de ruido blanco la que aumenta. mar. vacío): microondas terrestres. el coste fundamental recae sobre los equipos. FTP). 0.. En los sistemas de comunicación de datos además de S/N.10 log T . Medio de transmisión es el sistema (físico o no) por el que viaja la información transmitida (datos. la distorsión de retardo.En esta fórmula se ha supuesto ruido blanco y no se tienen en cuenta la distorsión. infrarrojos. STP. El constante desarrollo de medios de comunicación cada vez mejores que ha hecho posible abaratar los costes de las comunicaciones de datos se ilustra por el cambio que ha experimentado el precio de 500 metros de cable coaxial y de fibra óptica entre 1983 y 1986. Pero el aumento de S conlleva el que las componentes no lineales del sistema se acentúen. medios no guiados: cuando las ondas no están encauzadas (aire. mientras que en 1986 resultaba la opción más barata para velocidades por encima de los 10 Mbps. El protagonista principal de cualquier comunicación es el medio de transmisión sobre el que ésta tiene lugar: el coste de una comunicación de larga distancia puede atribuirse en su mayor parte a los medios de transmisión. fibras ópticas.6 (dBW) S = Energía de la señal. radio. Se pueden distinguir básicamente dos tipos de medios: medios guiados: cuando las ondas están ligadas a algún tipo de medio físico: pares trenzados (UTP. audio. así como el ruido de intermodulación. voz. mientras que en el caso de las comunicaciones a corta distancia. la fibra óptica era la opción más barata sólo para velocidades de comunicación por encima de los 25 Mbps.. K = Constante de Boltzman TEMA 3: MEDIOS DE TRANSMISIÓN.Medios de Transmisión. En 1983. que son las que realmente llevan la información. Si optamos por aumentar W. Por el medio de transmisión viajan ondas electromagnéticas.) entre dos o más puntos distantes entre sí. microondas satélite.. podemos usar la relación Eb/Nb (Energía de bit / Ruido de bit). Podremos hallar este cociente sin más que aplicar la siguiente fórmula: Eb/Nb = (S/R) / (1/KT) Eb/Nb (dB) = S . R= Régimen binario (1/ Tb). Para un ruido dado podríamos intentar aumentar la potencia de la señal (S) para que aumentase la capacidad.. T = Temperatura.

y a los que se denominan cables de pares apantallados (ver figura). Principalmente existen 3 tipos: pares trenzados. En estos casos la capacidad de transmisión (velocidad de transmisión (Vt). Tipo de enlace (ver apartado 2. Es necesario que los cables tengan una impedancia característica bien definida para asegurar una propagación uniforme de las señales de alta velocidad a lo largo del cable. de modo que pueda transferirse la máxima potencia de ésta. Comúnmente se emplea polietileno. o ancho de banda) depende de dos factores: o o Distancia. para conseguir una impedancia característica bien definida. El aislante tiene dos finalidades: proteger de la humedad al cable y aislar los cables eléctricamente unos de otros. Descripción Física. así como el campo creado alrededor de los mismos. de forma que las interferencias afectan a ambos cables de forma más parecida.2 del tema 1):  Punto-a-Punto.Medios Guiados. A este grupo pertenecen todos aquellos medios en los que se produce un aislamiento de la señal. cable coaxial y fibra óptica. PVC. Cuando se conoce la impedancia característica de una línea con cierta precisión se puede diseñar una terminación adecuada que garantice la no reflexión de las señales (lo que da lugar a errores). Generalmente se tienen varios pares trenzados que se encapsulan con una cubierta protectora en un mismo cable... Al trenzar los cables.  Difusión. Se trata de dos hilos conductores de cobre envueltos cada uno de ellos en un aislante y trenzado el uno alrededor del otro para evitar que se separen físicamente. dado que el acoplamiento entre ambos cables es mayor.Pares trenzados. 1. y para garantizar que la impedancia de los equipos que se conectan a la línea es la adecuada. Al cruzar los pares de hilos se consigue reducir la diafonía existente entre ellos... 27 .1. y sobre todo.1. se incrementa la inmunidad frente a interferencias electromagnéticas (interferencias y diafonía). dado que la corriente inducida sobre cada uno de los cables se ve prácticamente cancelada por la corriente que circula por el otro hilo (de retorno) del par.

El apantallamiento permite mejores anchos de banda y Vt mayor.0. La norma EIA/TIA 568 los divide en varias categorías. y a su vez el conjunto del cable se recubre por otra malla. Muy sensible a interferencias. El paso de torsión de cada cable puede variar entre una torsión por cada 7 cm en los de peor calidad y 2 vueltas por cm. Cada par individual va envuelto por una malla metálica. El STP que estandariza EIA/TIA 568 es un cable de impedancia característica de 50 ohmios y que actúa a una frecuencia de 300 MHz. principalmente) y digital (por ej.2 . Los cables de pares trenzados se usan frecuentemente para conectar a los abonados del servicio telefónico a sus respectivas centrales locales. Existen dos tipos de par trenzado: UTP: Unshielded Twisted Pair (Par trenzado sin apantallar). Transmisión analógica (bucle de abonado del sistema telefónico. Se trata de cables más rígidos y caros que el UTP. Básicamente se usa en las siguientes aplicaciones:   LANs (Redes de área local: 10. Los conectores que se usan suelen ser RJ45 metálico y hermafrodita. 155 Mbps) . haciendo de jaula de Faraday. Es muy flexible y se suele utilizar habitualmente en telefonía. Categoría 5: velocidad de transmisión de 100 MHz a 100 m de distancia máxima. 28 . Aplicaciones. - STP: Shielded Twisted Pair (Par trenzado apantallado). Su impedancia característica es de 100 ohmios.4 mm de diámetro. pero son más gruesos y rígidos. Tipos de Trenzado. destacando:   Categoría 3: velocidad de transmisión de 16 MHz a 100 m de distancia máxima. RDSI). tanto exteriores como procedentes de pares adyacentes. 100. siendo la principal razón para su uso el reducido costo y sus bien conocidas características.Los hilos empleados son de cobre sólido de 0. en los de mejor calidad. lo que provoca que haya mucha menos diafonía. interferencias y atenuación.

Las interferencias eléctricas no tienen importancia en estos cables si la pantalla exterior carece de discontinuidades. se cubren grandes distancias. Puede ser rígido o flexible (ver figura). Tiene como limitaciones:  Ruido térmico. con mayores velocidades de transmisión y ancho de banda. Consiste en dos conductores cilíndricos concéntricos. Hasta 400 MHz. Características generales: o o o o La respuesta en frecuencia es superior a la del par trenzado. así como la conexión de un mayor número de terminales. 29 .048 Mbps permiten una distancia entre repetidores de aproximadamente 1.5 Km. El efecto de las corrientes de superficie se traduce en que la atenuación se incrementa con la raíz cuadrada de la frecuencia. La funcionalidad del conductor externo es hacer de pantalla para que el coaxial sea muy poco sensible a interferencias y a la diafonía. Descripción Física.. entre los cuales se coloca generalmente algún tipo de material dieléctrico (polietileno. Necesita amplificadores más frecuentemente que el par trenzado.Los pares trenzados no apantallados se han usado también para enlaces de comunicaciones: los enlaces que utilizan técnicas de multiplexación en el tiempo funcionando a velocidades de 1.Cable coaxial. El uso de portadoras de elevada frecuencia inmuniza el sistema frente a las interferencias de baja frecuencia originadas por los dispositivos eléctricos y los tubos fluorescentes. 1. PVC). Los dos conductores del coaxial se mantienen concéntricos mediante unos pequeños discos.2. Las señales eléctricas de alta frecuencia circulan por la superficie exterior de los conductores. Los cables coaxiales se utilizan para transmisión de datos a alta velocidad a distancias de varios kilómetros.544 Mbps o 2.  Intermodulación. es decir. Lleva una cubierta protectora que lo aísla eléctricamente y de la humedad. por lo que los pares trenzados y los cables de pares resultan ineficientes.

extremadamente fina. Sin embargo hoy en día están empezando a sustituirlo la fibra óptica. La transmisión por fibra óptica se basa en la diferencia de índice de refracción entre el núcleo y la cubierta que tiene un índice de refracción menor. Para darle mayor protección a la fibra se emplean fibras de kevlar. las microondas y los satélites artificiales. que son más caros que los de núcleo aislado por aire. de forma que sólo abandona la fibra una mínima parte de la luz transmitida. En función de cómo sea el cambio del valor del índice de refracción las fibras se dividen en: 30 . en la red telefónica a larga distancia entre centrales. Se trata de un medio de transmisión muy versátil. y que llega a los 50dB para los de malla continua. El núcleo transmite la luz y el cambio que experimenta el índice de refracción en la superficie de separación provoca la reflexión total de la luz. Presentan una atenuación muy baja. 1. Cables coaxiales de polietileno celular irradiado. con una disposición de capas concéntricas. Se emplea como cable de antena de TV. mientras que el revestimiento es algo mayor: decenas de mm. La mayoría de los cables de tipo RG usan polietileno como aislante interior. en las redes de área local. El diámetro de la cubierta suele ser de centenas de µm (valor típico: 125 µm). actúan como retardadores en caso de incendio y tienen una constante dieléctrica pequeña. donde se pueden distinguir tres partes básicas: núcleo. Descripción Física. que tienen un diámetro pequeño.. Cables con núcleos aislados por aire. son menos costosos que los cables de polietileno o teflón. También se emplean para enlaces entre centrales telefónicas que utilizan técnicas FDM.. de unos 40dB/100m a 400MHz para los tipos que empleen malla trenzada. . pero cuyas características no presentan las pequeñas variaciones que experimentan estos al ser doblados. el núcleo suele medir entre 2 y10 µm. capaz de conducir energía óptica (luz). cubierta y revestimiento. las de mayor calidad son de sílice. aunque el RG-62 emplea aire.3.Fibra óptica. en la conexión de periféricos. Para su construcción se pueden usar diversos tipos de cristal. Es una fibra flexible. Aplicaciones. Finalmente. Los cables coaxiales de un centímetro de diámetro son más adecuados que los de medio centímetro para velocidades por encima de 30Mbps. lo que les proporciona propiedades eléctricas mucho mejores que las de los tipos RG. Hay tres tipos principales de cable coaxial: o o o Cables coaxiales estándar de tipo RG utilizados para transmitir señales de televisión doméstica.Clasificación.

multimodo de índice gradual y multimodo de salto de índice. Es un medio muy difícil de manipular. Apropiados para una alta gama de temperaturas. lo que permite aumentar la velocidad eficaz de transmisión de datos al reducir el número de retransmisiones o cantidad de información redundante necesaria para detectar y corregir los errores de transmisión. cuyo diámetro es mucho mayor. La fibra óptica de plástico tiene mayor diámetro en el núcleo. mayor será la distancia y la velocidad de transmisión que podremos tener. Tipos. Tiene una menor atenuación que otros medios de transmisión. Mayor capacidad de transmisión: pueden lograrse velocidades de varios Gbps a decenas de Km sin necesidad de repetidor. 31 . Tiene un menor tamaño y peso. Se consiguen tasas de error mucho menores que en coaxiales. por lo que es más barato que los de vidrio. consideraciones muy importantes por ejemplo en barcos y aviones. como tiras de Kevlar. Mayor resistencia a ambientes y líquidos corrosivos que los cables eléctricos. La fibra óptica con núcleo de plástico es más flexible. Presenta una seguridad alta. Presenta numerosas ventajas muy importantes frente a los tradicionales cables eléctricos: o o o o o o o o o o o Mayor velocidad de transmisión: las señales recorren los cables de fibra óptica a la velocidad de la luz (c = 3x109m/s). y menor la atenuación. según el tipo de cable. por lo que surgieron las fibras multimodo. Permite mayor distancia entre repetidores. En la propagación monomodo la luz recorre una única trayectoria en el interior del núcleo. el núcleo debe ser lo más estrecho posible. Un cable con núcleo de plástico no precisa elementos adicionales para alcanzar la rigidez que necesita. Ventajas frente al cable eléctrico. La desventaja de los cables con núcleo de plástico es que presentan una atenuación mucho mayor. Inmunidad total frente a las interferencias electromagnéticas (incluidos los pulsos electromagnéticos nucleares (NEMP) resultado de explosiones nucleares). El cable resulta también menos sensible a las impurezas de fabricación.- Fibras ópticas de índice a escala (stepped-index): donde el cambio es muy abrupto.1015µm de longitud de onda (luz visible y parte del infrarrojo). proporcionando un gran ancho de banda. Los núcleos de los cables de fibra óptica pueden ser de vidrio o de plástico (polímero). Se distinguen tres tipos de transmisión: monomodo. mientras que las señales eléctricas recorren los cables al 50% u 80% de esta velocidad. Fibras ópticas de modo gradual (graded-index o gradex): que experimentan un cambio gradual parabólico. se puede doblar mejor y los conectores pueden adaptarse mejor sin necesidad de pulir los extremos o de utilizar resinas epódicas. lo que hace que los conectores sean menos sensibles a los errores de alineamiento (pérdidas de acoplamiento menores). También es mayor el número de trayectorias de la luz resultantes de las distintas reflexiones. Esto hace que su fabricación sea muy complicada. Cuanto mayor sea la longitud de onda. Para minimizar el número de reflexiones en la superficie entre el núcleo y el recubrimiento. lo que limita la longitud del enlace. Se emplea en el rango de 1014 .

Se usan para una longitud de 50 a 150 km. Redes de área local (LAN) de alta velocidad. Transmisión metropolitana para enlaces cortos de entornos de 10 km sin necesidad de repetidores. Destacan las siguientes aplicaciones: o o o o o Transmisión a larga distancia. Fibras monomodo de índice de escala: diámetro de entre 1 y 10 mm. La inserción de esa información constituye el proceso denominado modulación (ver apartados 2. lo que reduce su dispersión. una fibra puede contener 60.4 tema 4). 2.000 canales. se llama radiocomunicación terrenal. Fibras multimodo de índice gradual: el diámetro del núcleo está entre los 50 y los 60mm. La radiocomunicación que hace uso de elementos situados en el espacio. pero puede llegar a los 200mm. y el del recubrimiento en 125mm.Medios NO Guiados. con un transporte del orden de 5. se denomina radiocomunicación espacial. Acceso a áreas rurales. Toda radiocomunicación distinta de la espacial y de la radioastronomía. La radiocomunicación puede definirse como Telecomunicación realizada por medio de las ondas eléctricas.000GHz. lo que disminuye la velocidad de propagación (ver apartado 1. en 3. 2. Como transmisores (fuentes de luz) se emplean diodos LED y diodos LASER (éstos últimos para larga distancia y alta velocidad). Aplicaciones.2.000 conversaciones por fibra. Mientras que el diámetro del recubrimiento suele acercarse al tamaño estándar de los 125mm. Bucles de abonado. La dispersión es baja y se consiguen anchos de banda de varios GHz/Km. llamada portadora. Sus aplicaciones se limitan a la transmisión de datos a baja velocidad o cables industriales de control.000 conversaciones por cada fibra. la velocidad es mayor que en las fibras multimodo de índice en escala. y con capacidad de unas 100.. La Unión Internacional de Telecomunicaciones (UIT). La onda modulada se envía al medio de propagación a través de un dispositivo de acoplamiento con el medio denominado antena.3 tema 2). define las ondas radioeléctricas como las ondas electromagnéticas que se propagan por el espacio sin guía artificial y cuyo límite superior de frecuencia se fija. La técnica de la radiocomunicación consiste en la superposición de la información que se desea transmitir en una onda electromagnética soporte.3 y 2. convencionalmente. 32 . La dispersión es elevada. Aunque existen muchos modos de propagación. Hay tres tipos de fibras ópticas: o o o Fibras multimodo de índice de escala: el diámetro del núcleo está entre los 50 y los 60mm. recubrimiento de 125mm de diámetro. En telefonía.Esto da lugar a una dispersión de las componentes.

. h = altura de la antena (m) k = 1 si no consideramos los efectos de la gravedad.40 GHz.14 · (k·h)½. antenas.. Cuando la onda transmitida alcanza el punto o puntos de destino. ya que requiere menos repetidores que el cable coaxial. 2. accede al sistema receptor por medio de una antena de recepción. La antena típica de este tipo de microondas es parabólica y tiene unos tres metros de diámetro. para lo cual se requiere que la antena receptora y transmisora estén alineadas. El alcance útil o cobertura de una emisión radioeléctrica depende del tipo e intensidad de las perturbaciones (ver apartado 3 del tema 2). Básicamente se emplean tres tipos de ondas del espectro electromagnético para comunicaciones: Microondas: 2 GHz . 33 . constituye la estación transmisora (o abreviadamente. el haz es muy estrecho por lo que las antenas receptora y emisora deben estar muy bien alineadas. como circuitos cerrados de televisión.. que capta una fracción de la energía. La distancia que cubre un único radioenlace de microondas viene dada por la expresión: d = 7. mayor la facilidad para esquivar obstáculos. Para cubrir distancias mayores se usan radioenlaces concatenados. A cuanta mayor altura se sitúen las antenas.200THz. Cuanto mayor sea la frecuencia de transmisión.El conjunto de equipos para el tratamiento de la información: moduladores. es más factible limitar la energía en una dirección. Pueden ser terrestres o por satélite. el transmisor). Existen dos tipos fundamentales de transmisión inalámbrica: Omnidireccionales: la antena transmisora emite en todas las direcciones espaciales y la receptora recibe igualmente en toda dirección. interconexión de redes locales y transmisión entre edificios. Muy direccionales. Ondas radio: 30 MHz .1. En enlaces punto-a-punto sobre distancias cortas. Omnidireccionales. Infrarrojos: 3·1011 . aunque por contra necesita que las antenas están alineadas. Direccionales: la energía emitida se concentra en un haz. Generalmente se toma k = 3/4. Aplicaciones: o o La transmisión a larga distancia.1 GHz. El uso de microondas es frecuente en aplicaciones de TV y voz. filtros.Microondas terrestres.

que dependerá de la longitud de onda que estemos utilizando.Microondas por satélite. Para evitar interferencias entre satélites está normalizada una separación entre ellos de un mínimo de 3º (en la banda de la 12/14Ghz) o 4º (4/6GHz). por lo que sus prestaciones son muy buenas y tienen múltiples aplicaciones como la transmisión de vídeo y de voz. Las frecuencias ascendente y descendente son distintas: fasc < fdesc. La expresión general de la atenuación con la distancia es: L = 10 log (4pd/l)2 (dB) Además se dan problemas de interferencia entre unas y otras emisiones. así como de las condiciones meteorológicas: por ejemplo a partir de los 10 MHz aumenta mucho la atenuación a causa de la lluvia. 4-6 (GHz) 12 GHz 22 GHz Transmisión a larga distancia Directos Televisión por cable 2. Banda (GHz) Ancho de Banda (MHz) Régimen de transmisión (Mbps) 2 6 11 18 7 30 40 220 12 90 90 274 El problema fundamental de este tipo de comunicación es la atenuación. el ancho de banda potencial y la velocidad de transmisión aumentan con la frecuencia.500 34 .Las microondas cubren una parte importante del espectro. de los 2 a los 40 GHz.. pudiendo regenerar dicha señal o limitarse a repetirla.2. por lo que es necesario regular las bandas. Ascendente (GHz) 4 12 19 Descendente (GHz) 6 14 29 Ancho de banda (MHz) 500 500 2. El satélite se comporta como una estación repetidora que recoge la señal de algún transmisor en tierra y la retransmite difundiéndola entre una o varias estaciones terrestres receptoras.

Entre las aplicaciones figuran tanto enlaces punto-punto entre estaciones terrestres distantes como la difusión: o Difusión de TV: el carácter multidestino de los satélites los hace especialmente adecuados para la difusión. conectando redes terrestres. 35 . Por debajo de 1 GHz aparecen problemas debidos al ruido solar.25 segundos) lo que dificulta el control de errores y flujo.Ondas de Radio. en particular de TV. 0. Redes privadas: la capacidad del canal de comunicaciones es dividido en diferentes canales de menor capacidad que se alquilan a empresas privadas que establecen su propia red sin necesidad de poner un satélite en órbita.. aplicación para la que están siendo ampliamente utilizados. o o Telefonía: los satélites proporcionan enlaces punto-a-punto entre centrales telefónicas en las redes públicas de telefonía. datos. TV (UHF. VHF).1GHz. Es el medio óptimo para enlaces internacionales con un alto grado de utilización.. predominan la absorción atmosférica así como la atenuación debida a la lluvia. Ejemplo de transmisión por satélite: Sistemas VSAT. Un problema importante que surge en la transmisión de microondas vía satélite es el retardo debido a las largas distancias que recorren las ondas (aprox. Cada satélite opera en una banda de frecuencia determinada conocida como Transpondedor..3.El rango de frecuencias óptimo para la transmisión comprende 1-10 GHz. Utilizarán la banda comprendida entre 30MHz . galáctico y atmosférico. 2. Estos sistemas hacen uso de algunos de los canales en que se divide los transpondedores. por lo que no necesitaremos antenas parabólicas. y tecnológica y económicamente es competitivo con otros tipos de enlaces internacionales. Se caracterizan por ser omnidireccionales. Por encima de 10 GHz. para transmitir señales FM.

Este rango de frecuencias es el más adecuado para transmisiones simultáneas (difusión, ...). Las perturbaciones que sufriremos en este tipo de comunicaciones son provocadas por las reflexiones que se producen tanto en la tierra como en el mar, debidas a interferencias multitrayecto. La distancia cubierta por el enlace vendrá dada por: d = 7.14 · (k · h)½. h = altura de la antena (m); k = 1 si no consideramos los efectos de la gravedad. Generalmente se toma k = 3/4. Para cubrir distancias mayores se usan más radioenlaces concatenados. De igual forma la atenuación: L = 10 log (4pd/l)2 (dB)

2.4.- Infrarrojos.
Características fundamentales: Reflexión directa. Utilización de transductores que modulan la luz infrarroja no coherente. Deberán estar alineados o tener una reflexión directa. o No pueden atravesar obstáculos. o Rapidez en la instalación, ya que no es necesario tener ningún permiso. o Imposibilidad de establecer enlaces en medios abiertos debido al cambio de las condiciones climatológicas, que pueden actuar a modo de obstáculos.
o o

TEMA 4: CODIFICACIÓN DE DATOS.
1.- Introducción.
Entendemos por codificación de datos las técnicas que vamos a usar para mandar un tipo de datos utilizando señales analógicas o digitales. Motivación de las Técnicas: Aprovechar ancho de banda. Sincronización. A partir de la señal que mando me gustaría poder recuperar el reloj del emisor. Inmunidad ante el ruido e interferencias. Abaratar los costes. Disminuir la complejidad.

36

2.-Tipos de codificaciones.
2.1.- Datos digitales / Señales Digitales.
NRZ (Non-Return-to-Zero). Intuitivamente la forma más simple de codificar un mensaje es asignando a cada símbolo un nivel de tensión, despreciando las transiciones. Encontramos dos posibles tipos de NRZ:
o

NRZ-L: No retornamos a nivel cero. Para transmitir:
o o

Cero Uno

Nivel Alto Nivel Bajo

o

NRZI: No retornamos a cero e invertimos al transmitir el uno. Cuando mando:
o o

Cero Uno

No hay ninguna transición. Hay una transición a nivel positivo o negativo.

Tienen mejor comportamiento frente al ruido, ya que es más fácil detectar un cambio de nivel que el nivel propiamente dicho. Son más fáciles de implementar y hacen un uso eficiente del ancho de banda. Los mayores inconvenientes de esta codificación son la presencia de una componente continua (largas cadenas de ceros o unos) y la falta de sincronización. Su principal aplicación es la grabación magnética, pero son demasiado limitados para la transmisión de señales. Binario Multinivel. Se diferencian de los NRZ en que utilizan más de dos niveles de señal, con lo que consiguen superar algunas de sus desventajas.
o

AMI Bipolar (Alternate Mark Inversion):
o o

Cero Uno

No hay señal. Pulso positivo o negativo de forma alterna.

La transición que se produce cada vez que hay un 1 garantiza que no haya componente continua, y también constituye un medio para que emisor y receptor permanezcan sincronizados a pesar de que se produzcan largas cadenas de 1. Además el ancho de banda necesario se reduce significativamente con respecto al que empleaba NRZ. Finalmente la alternancia entre pulsos positivos y negativos simplifica la detección de errores (habrá un error cuando se incumpla la condición de alternancia).

37

o

PSEUDOTERNARIO:
o o

Cero Uno

Pulso positivo o negativo de forma alterna. No hay señal.

Tiene las mismas propiedades que el AMI.

BIFASE. Estas técnicas fuerzan una transición por cada bit, pudiendo haber hasta dos. Como consecuencia la velocidad de transmisión será el doble que en NRZ y el ancho de banda necesario mayor.
o

Manchester:
o o

Cero Uno

Existirá una transición de + a - (o al revés) en la mitad del intervalo. Transición de - a + (o al revés) en la mitad del intervalo.

Ventajas: - Mejor comportamiento frente al ruido. - Mejores propiedades de sincronización.
o

Manchester Diferencial:
o o

Cero Existirá una transición de + a - (o al revés) tanto al principio como a la mitad del intervalo. Uno Transición de - a + (o al revés) en la mitad del intervalo.

Ventaja: Se detectan muy fácilmente errores de transición. Propiedades de los códigos Bifase: Autosincronizado: el receptor se sincroniza utilizando la transición obligatoria de todo bit. No DC. Detección de Errores: la no transición en mitad de un intervalo supone un error fácil de detectar.

Los códigos bifase son muy populares en redes de distancias cortas, como por ejemplo en transmisión de datos con C. Manchester en Ethernet, pero no es así en largas distancias debido a la alta velocidad de elementos de señal que requiere comparada con la velocidad de los datos que ofrece.

38

Un ejemplo de fuente de datos digital y medio de transmisión analógico es la transmisión de datos digitales a través de la línea telefónica empleando. además el receptor debe ser capaz de reconocer estas secuencias de datos especiales. ya que su espectro es muy estrecho y se concentra en torno a la frecuencia correspondiente a la mitad de la razón de datos. PSK: Afecta a la fase. ambas basadas en AMI Bipolar:  B8ZS ("Bipolar with 8-Zeros Substitution"): es la más generalizada en Estados Unidos: Valor de tensión anterior a los ocho ceros Positivo Negativo HDB3 ("High Density Bipolar-3 Zeros"): Número de 1´s desde la última sustitución Pulso anterior positivo Pulso anterior negativo PAR + 00 + . FSK: Afecta a la frecuencia.+ 0 + - Estos códigos son muy adecuados para la transmisión de datos a altas velocidades. por ejemplo.Datos Digitales / Señales Analógicas.Técnicas de Altibajos. Consisten en sustituir secuencias de bits que provocan niveles de tensión constantes por otras que garantizan la anulación de la componente continua y la sincronización del receptor. La longitud de la secuencia queda inalterada. Existen dos técnicas. 2.0 . por lo que la velocidad de transmisión de datos es la misma. Encontramos tres tipos de codificación o modulación.00 IMPAR 000 + 000 000 + .2.. 39 .+ 000 . afecta a uno de los parámetros característicos de las señales analógicas: ASK: Afecta a la amplitud. cada uno de los cuáles. un módem.

f2 = fc . (A = 0) s(t) = A · cos(2p fct).00 . FSK es menos sensible a errores que ASK. FSK. Su uso más generalizado es en fibras ópticas.Cero . Se usa en radio en el intervalo comprendido entre los 3 y los 30 MHz. PSK.11 . p A · cos ( 2p fct + p). Pero es que además cada ángulo puede tener varias amplitudes por lo que un módem de 9600bps puede utilizar FSK de 12 ángulos con 2 posibles amplitudes. ASK es muy sensible a cambios en la amplitud y no es una modulación eficaz.f '.Uno binario s(t)= A · cos(2p f1 t) s(t)= A · cos(2p f2 t) f1= fc + f ' ( donde f ' es un incremento de la frecuencia ).Uno binario s(t) = 0. La fase que sumamos en PSK será diferente en función del símbolo que queramos transmitir.10 .Uno p A · cos(2p fct). usando ocho fases se pueden transmitir tres bits cada vez. 40 . Por ejemplo para QPSK ("Quadrature phase-shift keying"). . . Los dos valores binarios están representados por dos frecuencias diferentes muy próximas a la portadora.01 p= 45º p= 135º p= 225º p= 315º Este caso es ampliable a un número cualquiera de bits: por ejemplo. Los datos se representan mediante variaciones en la fase de la señal analógica: .ASK. Típicamente la señal a transmitir será: . cada uno representando 2 bits. el LED emite mucha luz o muy poca (bias) para representar los pulsos: si hay pulso es que estoy mandando un 1 y si no lo hay es un cero. Dependiendo de lo que mande metemos un desfase u otro.Cero binario .Cero binario . Dependiendo del valor que le demos a la amplitud transmitiremos uno u otro símbolo. se formará una constelación con 4 elementos.

Para poderse transmitir por canales digitales las señales analógicas van a tener que sufrir un proceso de digitalización o conversión A/D. . la traslación en frecuencia permite la multiplexación que supone un mejor aprovechamiento del espectro.. 3º: codificación: el código más sencillo es el NRZ-L. La PAM consiste en muestrear una señal a la suficiente frecuencia de manera que luego la señal sea recuperable y representar estas muestras en la amplitud de unos pulsos de corta duración.   Modulación por Codificación de Impulsos (PCM): es una cuantificación de los pulsos de una modulación por amplitud de impulsos (PAM).4.Datos Analógicos / Señales Analógicas. Modulación Delta (DM): la señal analógica se aproxima a una "escalera " que sube o baja en cada periodo Ts dependiendo de si la amplitud de la señal es mayor o menor que el último valor de la escalera.3.1) El aparato que transforma los datos analógicos en digitales se denomina códec. 41 .Cuantificador no lineal: agrupa los intervalos de cuantificación a lo largo del eje de forma no uniforme. Debido al ruido que introduce la cuantificación la señal recuperada no será exactamente la original. por ejemplo es imposible transmitir señales en banda base en un medio hertziano. las dos técnicas más importantes de modulación de los códecs son: la modulación por impulsos codificados y la modulación delta. 2º: cuantificación: aproximar cada muestra por el valor de tensión más cercano. pero existen muchos otros que se usan en función del medio de transmisión. (Ver apartado 2. 2. Podrá ser de dos tipos: . Este proceso consiste en tres pasos fundamentales: 1º: muestreo: la frecuencia a la que se toman muestras de la señal debe ser superior a dos veces su ancho de banda para poder reconstruirla después: ws > 2 wm.2.. Hay varias razones para no transmitir la señal analógica tal y como la obtenemos:   para que la transmisión tenga éxito y una cierta calidad seguramente será mejor utilizar una frecuencia mayor.Cuantificación lineal: tenemos un rango de valores distribuidos de forma uniforme para decidir cuál es el valor de la señal.Datos Analógicos / Señales Digitales.

donde f(t) = np · x(t). FM: s(t) = cos(2p·fct +f(t)). Dos técnicas muy habituales para su control son la transmisión síncrona y la asíncrona. Modulación de Frecuencia. Finalmente. siendo np el índice de modulación en fase.. siendo la nf el índice de modulación en frecuencia. las más importantes: AM. Modulación de Fase.. el receptor tiene que muestrear cada bit y decidir a qué símbolo pertenece cada uno (o cada conjunto de bits). es decir. la duración y la separación entre bits. es decir. AM: s(t) = [1 + u · x(t)] · cos(2p·fct)]. FM y PM. PM: s(t) = cos(2p·fct +f(t)). Por tanto la sincronización entre emisor y receptor es fundamental para que la información decodificada tenga significado para nosotros. por un único medio de transmisión (un par trenzado. Cuando se recibe el chorro de bits.    Modulación en Amplitud. ya que si el muestreo no se realiza en los instantes adecuados es más difícil reconocer el bit y por tanto mucho más probable que se cometan errores en la decisión.Las técnicas de modulación consisten en la combinación de la señal a transmitir (x(t)) con otra llamada portadora (p(t)) para dar lugar a una tercera señal (s(t)). una fibra. TEMA 5: INTERFACES. Los equipos de transmisión se conectan entre sí utilizando interfaces normalizadas. para decidir qué información llevan. 42 . donde f'(t)= nf · x(t). cuyo espectro suele estar centrado en torno a la frecuencia (fc) en la que queremos situar la señal. la interfaz se define como un tipo de dispositivo que se emplea para conectar equipos unos con otros.). Existen varias técnicas de modulación analógica. Para que dos terminales puedan establecer una comunicación eficiente a través de un medio de transmisión es necesario un alto grado de cooperación. Un aspecto muy importante de la comunicación y que los dispositivos deben tener muy claro es el tema de la temporización de los bits. Un parámetro importante es la frecuencia instantánea: fi(t) = fc + (1/2p) f' (t).. la razón de bits.. Normalmente la transmisión entre dos dispositivos se da en serie.Introducción.-Tipos de Transmisión. 1. esto implica que los bits se transmitan uno a uno y no en paralelo. de manera que ambos extremos sepan perfectamente cómo actuar y cuándo. donde u es el índice de modulación (0 < u < 1). 0.

1. para delimitar que grupos de bits constituyen un carácter. si por ejemplo el receptor está retrasado 0. 1. La transmisión síncrona no necesita emplear bits de principio y final para delimitar cada uno de los caracteres.01 mseg más allá de lo que debiera ser. . y por tanto es un 20% más eficiente que la transmisión asíncrona. es menos compleja dado que la información de sincronización forma parte de cada carácter. pero requiere que se mantenga una sincronización entre transmisor y receptor. o transmisión arranque-parada. Por esta razón suele emplearse en los terminales baratos que transmiten un único carácter cada vez. 43 . Y lo que en los primeros bits no es un gran problema termina siendo un retraso de 0. y requiere que el receptor sea capaz de identificar en qué instante de tiempo comienza el bit y cuánto dura. Por otro lado este problema se ve agravado por el hecho de ser un error acumulativo. el segundo un poco más tarde.5mseg 50 bits más tarde. el tiempo de bit de 0..Transmisión asíncrona..1mseg (se transmite 1Mbps).Pero conseguir la sincronización es muy complicado. La transmisión asíncrona. por ejemplo. Por ejemplo si como convenio se toma el valor del bit a la mitad: Como ya se indicó en la introducción.. están muy generalizadas las siguientes técnicas de control de temporización: Transmisión Asíncrona. Transmisión Síncrona.01 mseg respecto al reloj del transmisor el primer bit se muestreará 0. Como se ve en la figura cada uno de los caracteres asíncronos va acompañado de un bit de arranque que tiene polaridad opuesta (0) a la empleada para representar la condición de reposo en la línea (1). . siendo. es decir.

o bien a partir de una señal independiente que debe acompañar a los datos desde el transmisor hasta el receptor. que utilizan símbolos para transmitir varios bits a la vez. de modo que los circuitos que extraen las señales de reloj de la señal transmitida puedan funcionar. formado por un conjunto irregular de bits a fin de minimizar la posibilidad de que parte del carácter sync y partes de los caracteres sucesivos generen la secuencia de bits correspondiente a otro carácter sync. Con una transmisión asíncrona los caracteres pueden enviarse a intervalos variables o de forma continua. emplean formas de modulación más complejas.Transmisión síncrona. Los módems que operan a velocidades de 2400bps o superiores. en octal). 1. El bit de parada (1) que sigue a los bits de datos tiene la misma polaridad que la empleada para señalar la condición de reposo en la línea. los octetos de datos se transmiten formando una secuencia continua. según las necesidades del dispositivo receptor. 1’5 ó 2 periodos de bits. 44 . Las transmisiones asíncronas son populares para conexiones locales directas de terminales que operan hasta velocidades de 19. Los módems que operan a velocidades de hasta 1800 caracteres por segundo emplean generalmente modulación en frecuencia y están diseñados para operar en entornos asíncronos. en lugar de transmitir desde buffers de datos a alta velocidad. sin pulsos de arranque o parada.8Kbps. que se usarán para identificar los bits de datos que siguen. Muchos sistemas necesitan detectar dos caracteres sync antes de comenzar a recibir datos. y debe tener una duración de 1. Los terminales remotos de este tipo suelen emplear módems asíncronos de velocidades de transmisión de hasta 1. En funcionamiento síncrono. En el carácter se manda en primer lugar el bit menos significativo. Estos caracteres de sincronización adicionales son sobrecargas que reducen la eficiencia de la comunicación. El carácter sync tiene asignado el código ASCII 10010110 (226.Las transiciones de 1 a 0 se emplean para arrancar los temporizadores internos. pero los dispositivos receptores electrónicos asíncronos actuales sólo necesitan un bit de parada para asegurar que el siguiente bit de parada generará una transición 1-0. Cuando se localiza. a fin de minimizar las probabilidades de que se haya producido una falsa sincronización. Las señales de reloj empleadas por el receptor debe obtenerlas el modem a partir de las señales transmitidas. con la única condición de que el transmisor y el receptor emitan a la misma velocidad. esperando encontrar un carácter sync en la cadena de bits recibida. Cada uno de los caracteres síncronos se obtiene de la cadena de bits recibidos empleando un conjunto de caracteres de sincronización al principio de cada bloque de datos transmitidos contando los bloques de octetos de 8bits después del carácter final de sincronización.. Un receptor síncrono arranca en modo búsqueda. y ello supone una transmisión continúa de datos para mantener la sincronización. Los teletipos mecánicos más antiguos necesitan pulsos de parada más largos para permitir que los mecanismos vuelvan a su posición de reposo a la espera del siguiente bit de arranque. los datos se van introduciendo en un registro de datos y se utiliza un indicador de "carácter recibido" cada 8 bits. y es frecuente utilizar un tercer carácter sync para garantizar la sincronización en el caso en que se pierda el primero durante la transmisión.2. El carácter sync tiene asignado un código único.2Kbps. Estos terminales se emplean frecuentemente para introducir datos directamente desde un teclado. Estos tipos de modulación exigen una sincronización entre los módems transmisores y receptores.

En la figura se ilustra el comienzo de una transmisión síncrona que emplea dos caracteres sync. y entre los DCE y el equipo terminal de datos (DTE. La estandarización a este nivel es fundamental en cualquier sistema de comunicaciones. y los fabricantes de terminales y equipos terminales serían incapaces de conectar los dispositivos que producen a la mayoría de los ordenadores. 2. y no se ven afectados por los protocolos de comunicaciones. El interfaz eléctrico entre el medio y el DTE también está sujeto a estandarización y. mantener y liberar la conexión física utilizando el medio de transmisión. no se emplea ningún DCE. utilizándose el medio directamente para conectar los DTE. 45 . Una interfaz se emplea entre entidades disimilares (no parejas) y supone la transferencia física directa de los datos. Debe haber un interfaz previamente acordado que especifique el diseño.-Interfaces. los fabricantes de equipos de comunicaciones. Un protocolo se emplea en comunicaciones entre entidades parejas y para transferencias indirectas de datos. La transmisión síncrona se emplea generalmente entre terminales inteligentes y ordenadores. las dimensiones y la asignación de las patillas en los conectores. como módems. a fin de mantener la eficiencia de los enlaces. equipo terminación del circuito de datos). Los medios físicos de comunicación y los aspectos físicos del problema de la interconexión fueron los primeros en estandarizarse. porque sin un acuerdo previo sobre las características de las señales eléctricas (u ópticas). además de las tensiones y secuencias de señalización empleadas en la transmisión y control de datos. o entre ordenadores que dispongan de capacidad de almacenamiento interno para los datos y que pueden transmitir bloques de caracteres a la máxima velocidad permitida por la línea. Los medios para transmitir de forma transparente una cadena de bits. Los medios de interconexión proporcionan el camino físico para las señales eléctricas u ópticas. Sin un interfaz físico previamente acordado. El interfaz físico o capa 1 del OSI establece: o o o o Un interfaz eléctrico entre el DTE y el DCE. Un medio de controlar los fallos en la ruta de transmisión y notificarlo al DTE y/o DCE. éstas resultan imposibles. en algunos casos. Pueden utilizarse diferentes interfaces entre dos equipos de terminación del circuito de datos (DCE). Los procedimientos necesarios para establecer. no pueden conseguir que estos funcionen en una gama amplia de ordenadores.

46 . Funcionales: V.28. El medio de interconexión y el interfaz físico están definidos en cuatro secciones principales: o o o o La sección 2 define las señales eléctricas.RS-232 y V24. 2. Las versiones actuales de V.24 y V. aunque éste sólo especifica los aspectos funcionales y de procedimiento de la interfaz. V24 hace referencia a otros estándares para los aspectos eléctricos y mecánicos: Mecánicos: ISO 2110. La sección 5 define los interfaces estándar para algunas configuraciones de equipos.21 es un interfaz de propósito general entre un DCE y un DTE definido para funcionamiento síncrono en redes públicas de datos.24.. impedancias y formas de onda. Eléctricos: V. Especificación funcional.1.24.24. Los interfaces serie de más altas prestaciones son el RS-422 y el RS-423. De procedimiento: V.Los estándares para interfaces físicos tienen típicamente cuatro partes: Especificación mecánica de los cables y conectores. La interfaz serie más popular que existe es el RS-232. El estándar de CCITT X. La sección 3 define las características mecánicas de la interfaz.28 se establecieron en 1993. Especificación eléctrica en la que se incluyen los voltajes. que fue publicado por primera vez en 1962 y ha sido revisado numerosas veces (actualmente está en la quinta versión: EIA-232-E de 1991). incluyendo las asignaciones de las señales a las diferentes patillas y la definición de éstas. Especificación de procedimiento de control y transferencia de datos. publicados en 1975. Este interfaz se utiliza para conectar dispositivos DTE a módems a través de líneas de calidad telefónica para ser utilizados en sistemas de comunicaciones analógicos públicos. La sección 4 proporciona una descripción funcional de los circuitos de la interfaz. La RS-232 fue publicada por la American Electronic Industries Association (EIA) para estandarizar los interfaces entre los DCE y los DTE que intercambian datos binarios en serie. El equivalente del CCITT (UIT-T) para la RS-232 es la V.

o seguir un método más sencillo y barato que consiste en usar un cable supresor de módem o null-módem como se aprecia en la figura: Especificaciones Eléctricas.Especificaciones mecánicas. Esta interfaz es muy sensible al ruido (diafonía) y a diferencias entre el potencial de tierra del emisor y del receptor debido a las elevadas tensiones que emplea. la definición normal de las señales ya no es aplicable. Cuando es necesario conectar directamente un ordenador a un terminal sin hacer uso de un módem. 47 . En la práctica se pueden exceder estos límites utilizando cables de baja capacidad en entornos eléctricamente poco ruidosos. El interfaz eléctrico utiliza circuitos no equilibrados. Aunque es fácil encontrar excepciones. La interfaz se utiliza a una razón de menos de 20Kbps para una distancia menor de 15m. ya que tanto el terminal como el ordenador son DTE y los dos transmiten por la patilla 2 y reciben por la 3. El estándar define que el conector hembra se situará en los DCE y el macho en el DTE. y un 1 en los de datos. Una tensión positiva entre 3 y 25 voltios se interpreta como un "circuito activo" en los circuitos de control y como un 0 (espacio) en los de datos. Una tensión negativa entre -3 y -25 voltios se interpreta como un "circuito inactivo" en los circuitos de control. También es frecuente que muchos interfaces sólo incorporen parte de los circuitos descritos en la especificación. todos referenciados a tierra. El conector normalmente empleado en los interfaces RS-232 es un conector DB-25 (ver figura). Esto corresponde al código NRZ-L (apartado NRZ tema4). Para conseguir establecer la comunicación en este caso se puede emplear un equipo supresor de módem. Además es usual que los DTE esperen unas determinadas tensiones en las patillas de control antes de intercambiar información.

DTE Preparado. Bucle Local. Elemento de Temporización de la Señal Transmitida. Detector de Señal Recibida. Elemento de Temporización de la Señal Transmitida. Bucle Remoto. Reservado para Test.Especificaciones funcionales. Detector de Señal Recibida Secundario. y la función asociada a cada uno: Nº de Circuito. Petición de Envío Secundario. Elemento de Temporización de la Señal Recibida. Preparado para Enviar. 1 Malla. Recepción de Datos. Petición de Envío. DCE Preparado. Preparado para Enviar Secundario. 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Transmisión de Datos. Indicador de Llamada. Función. Señal de Tierra. Recepción de Datos Secundario. Transmisión de Datos Secundario. No Asignado. 48 . En la figura y la tabla se representa la localización de los circuitos en el conector. Modo de Test. Reservado para Test. Selección de la Razón de la Señal Transmitida.

Necesitaremos las siguientes señales: Señales Tierra (102) DCE preparado (107) Petición de Envío (105) Preparado para enviar (106) Tx de datos (103) Detector de portadora(109) Rx de datos (104) Secuencia de activación de señales Emisor Receptor 1 2 3 4 2 1 El circuito RTS activa y desactiva el circuito de transmisión del modem. Cuando el terminal ha terminado la transmisión. Veamos dos ejemplos como son una conexión Punto-a-Punto (dedicada) (ver apartado 2.1 del tema 1) y la Red de Telefonía Conmutada (RTC) (ver apartado 2. Con las seis señales de la tabla se puede establecer una comunicación punto a punto entre los dos DTE (por ejemplo dos módems conectados por un cable): Comunicación por Red Telefónica.2. Para operar con módems sobre líneas conmutadas es frecuente utilizar dos circuitos adicionales a los que se emplean sobre líneas dedicadas: o o DTE preparado (108). Indicación de llamada.3 del tema 1). Las características del procedimiento definen la sucesión de cómo se usan los diferentes circuitos en una aplicación determinada.Especificaciones de Procedimiento.2. lo que hace que el modem desactive su transmisor dejando la línea libre. Cuando un terminal detecta que le están llamando a él activa su señal RTS y queda a la espera de recibir la señal CTS (listo para enviar) desde el modem antes de enviar su respuesta. 49 . RI (125). desactiva la señal RTS. Comunicación Punto a Punto por Red Privada.

Indicación de llamada (RI). mientras que la segunda conecta los equipos en serie y se denomina enlace en bucle. provocando la desactivación de la señal DSR. FUNCIONES. 2. en la que se unen dos equipos terminales de datos de forma directa. Una vez que la transmisión de datos ha terminado. que permiten el intercambio de la información entre ellos. Activa DCE preparado DSR. A partir de ese momento se puede percibir la señal de portadora en el auricular del teléfono. siendo la más simple la denominada punto-a-punto. El terminal desactiva la señal RTS y desconecta el modem de la línea. quedando a la espera de la siguiente llamada.Una señal de llamada en la línea activa el RI y si el terminal está dispuesto para recibir datos. La primera. TEMA 6: NIVEL DE ENLACE I. Activación DC. lo que hará que el modem se conecte a la línea y active la señal DSR. 4. 50 .CONTROL DE ENLACE. En las conexiones entre más de dos equipos aparecen dos modalidades. 7. y está compuesta por el conjunto de procedimientos para el establecimiento.. tendrá su señal DTR activada. consiste en la unión de los equipos en paralelo a un medio compartido. el usuario cuelga el teléfono desconectando el modem de la línea y desactivando la señal CD. El terminal activará la señal RTS y el modem responderá activando la CTS. El modem está preparado para tx y activa la señal CTS. La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos. Podemos definir el concepto de enlace de datos como el conjunto de dos equipos terminales de datos más los elementos que configuran la red de transmisión. 3. entonces el usuario conecta el modem a la línea mediante un botón y se activa la señal CD en el modem. 1. mantenimiento y desconexión de circuitos para el envío de bloques de información. El orden de las señales para establecer la comunicación es el siguiente: Terminal (DTE)/Modem (DCE). Se conecta a línea. denominada enlace multipunto. 6. DTE preparado (DTR). controla la correcta transferencia de los datos y articula los métodos necesarios para la detección y corrección de errores. Tx de datos. Existen distintos tipos de enlace de datos. 5. Petición de Envío (RTS). El terminal puede entonces desactivar la señal DTR. 1.

En un enlace punto-apunto las dos estaciones son de ese tipo. esto es. Los tipos de estaciones de enlace son las siguientes: Estación de enlace primaria: es la estación encargada de gestionar el control y tomar decisiones ante determinadas situaciones. Trama: secuencia de caracteres o bits que se transmiten a nivel de enlace. Genera órdenes y recibe respuestas. o tamaño de los datos a transmitir. según la arquitectura de protocolos ya conocida. como una computadora personal. un terminal de cualquier tipo o un nodo de una red de conmutación de paquetes. denominados estaciones de enlaces de datos. Por lo tanto. de forma fiable o no. motivados por razones técnicas. También denominada estación esclava.El nivel de enlace tiene como objetivo la transmisión y recepción. y tienen la misma capacidad de control del enlace. de bloques de información (tramas) entre usuarios directamente conectados. Los equipos terminales de datos pueden ser tanto la computadora central. se clasifican según las funciones de control de enlace que tienen asignadas. en general. Bloque: secuencia de caracteres o bits que se agrupan para su transmisión. ya podremos diferenciar afirmaciones tales como el formato de trama y la limitación de tamaño de los bloques. 51 . Es importante poder diferenciar los siguientes conceptos a este nivel: Mensaje: información que se quiere transmitir. la unidad de datos que se trasmiten al nivel de enlace. se denomina también estación maestra. es decir. Basta con que se le incorpore la correspondiente función de control de comunicaciones. Estos equipos. Estación de enlace secundaria: recibe órdenes y genera respuestas. normalmente una tarjeta integrada que se conecta al modem o. secuencia de caracteres o bits que representan la información que se pretende enviar. Estación de enlace combinada: genera tanto órdenes como respuestas. no tiene control sobre las funciones importantes de gestión del control. el ETCD.

Frecuentemente se realiza mediante el envío de tramas de identificación entre las estaciones para que puedan reconocerse mutuamente. se dividen los mensajes largos en varias tramas (segmentación) o se unen los mensajes cortos en una trama (bloqueo). Las funciones que han de considerar los distintos protocolos de enlace de datos son los siguientes: Iniciación: conlleva el envío de tramas de control entre las estaciones enlazadas para averiguar la disponibilidad de ambas para transmitir o recibir la información.La unidad de transferencia de información a nivel de enlace es la trama. Existen tres modalidades de sincronización de las tramas: la primera consiste en la utilización de caracteres especiales para indicar el principio y fin de la trama. FUNCIONES DE UN PROTOCOLO A NIVEL DE ENLACE DE DATOS. El procedimiento de identificación se utiliza en enlaces conmutados o enlaces punto-a-punto. o la tercera modalidad emplea un guión para indicar el principio y final de la trama. Sincronización de trama: consiste en definir y diferenciar una trama del conjunto de información que se transmite. para la eliminación de posibles errores en la transmisión así como optimizar la utilización del enlace.1 del tema 5). El proceso consiste en unir a la trama una información de control que indique dónde empieza y dónde termina. Segmentación y bloqueo: en ocasiones aparece la necesidad de transmitir mensajes excesivamente largos o excesivamente cortos. Sincronización: el envío de información se realiza normalmente en bloques de 8 bits o algún múltiplo de 8. por lo que es necesario establecer una serie de procesos cuya misión sea la de sincronizar el envío y recepción de dichos octetos de información (apartado 5. Terminación: relativo a todos los procesos que todos los datos han sido bien recibidos y. se produce la desconexión del enlace dejando libres los recursos ocupados en ambas estaciones. o la segunda se compone de un carácter de principio de trama y un contador que indica el número de caracteres de la misma. de manera que la información que se desea transmitir se trocea en unidades (tramas) que se envían secuencialmente. En algunos protocolos se denomina bloque a cada una de estas unidades de información. por tanto. Para adaptar estos tamaños a un formato que esté en concordancia con las características del enlace. Identificación: se compone del conjunto de procesos necesarios para identificar a la estación destino o a la que da origen a la información que se desea transmitir. o 52 .

control de eco que se utiliza para transmisiones asíncronas. éste se detectará y posteriormente se recuperará de algún modo. Se utilizan dos métodos fundamentales: o centralizado: consiste en la asignación de una estación como principal. y espera a que el receptor le devuelva una señal de asentimiento (ACK) antes de enviar la siguiente. petición automática de retransmisión (Automatic Repeat reQuest-ARQ). a continuación. Es un método usado en canales multipunto. o Ventana Deslizante: el receptor autoriza en cada instante al emisor el envío de un determinado número de tramas. y sondeándolas cada cierto tiempo para recibir información de ellas. el receptor tiene recursos para recibirla. que toma la responsabilidad del intercambio de información que se produzca enviando información al resto de estaciones. el receptor le indica al emisor que puede continuar transmitiendo. el receptor renovará las autorizaciones según tenga disponibilidad para la recepción de las mismas. 53 . mediante una nueva señal. Control de flujo: esta función trata de regular el ritmo de envío de tramas desde el transmisor al receptor. Es la técnica más frecuentemente empleada por los protocolos más modernos… o Recuperación de anomalías: incluye el control de todas las situaciones imprevistas que puedan presentarse a lo largo de una transmisión. por ejemplo. Existen varias técnicas: Parada y Espera: el emisor envía una trama. Existirán elementos en este nivel para la eliminación de estos posibles conflictos. cuando se transfieren archivos binarios o volcados de memoria. Coordinación de la comunicación: Es necesario establecer procesos para evitar conflictos en el establecimiento de los enlaces por parte de las estaciones que los solicitan. Estos procesos de control de situaciones anómalas estiman plazos de espera para reintentar normalizar la situación. Una estación secundaria no puede transmitir hasta que la principal no le de paso. Las técnicas más utilizadas para la recuperación de errores son las denominadas: o o o control directo de errores (Fordware Error Control-FEQ). Se necesita la transparencia. puesto que en estos casos puede aparecer cualquier combinación de bits. Las distintas técnicas utilizadas aseguran que cuando el transmisor envía información. Control de errores: el nivel de enlace debe asegurar que ante la aparición de un error en la transmisión de una trama. o Parada y Arranque: el transmisor envía tramas hasta que el receptor le envía una señal para que pare un determinado tiempo.Transparencia: esta función trata de eliminar la mala interpretación que pueda darse si se desea transmitir un conjunto de bits o caracteres similares a los de algún elemento de control del protocolo. así como limitar a un determinado valor el número de reintentos.

en los comienzos de la tele informática. En 1970 aparece la norma ISO 17450 que regulaba la conexión entre equipos informáticos a través de redes de transmisión públicas. o ETX (End of Text): indica el final de un bloque y el final del mensaje. tiene un significado específico y único. Para realizar transmisión transparente: o DLE (Data Link Scape): cambia el significado de los caracteres de control que le siguen para que las estaciones puedan enviarse información coincidente con los propios caracteres de control. o ETB (End of Transmission Block): indica el final de un bloque al que le siguen otros bloques. Controladores del diálogo entre las estaciones: o EOT (End of Transmission): indica que la transmisión ha terminado y se puede liberar el enlace. o NAK (Negative Acknoledge): indica que se ha recibido mal un bloque de información. Cada carácter. desarrollado por IBM y adoptado por varios fabricantes.o de contienda: utilizado en enlaces punto a punto.Protocolos Orientados a Carácter. tanto de información como de control. en los que cualquier estación puede solicitar información en cualquier momento. y aún están en vigor. A nivel de enlace...1. Estos fueron los primeros protocolos que se utilizaron.(Ver apartado 1. debido a la compartición del medio. o ENQ (Enquiry): indica que se desea respuesta de la estación contraria o que se desea establecer el enlace. 54 . 2. Los códigos más utilizados son el ASCII y el EBCDIC. existiendo procedimientos para solucionar situaciones de colisión de peticiones. 2.ENTRAMADO. Los caracteres de control se clasifican según su función en tres categorías: Delimitadores de bloques: o SYN (Syncronous Idle): mantiene el sincronismo en la transmisión de los caracteres. Un protocolo orientado a carácter es aquel en el que los mensajes se componen de un conjunto de caracteres de un determinado código. y el SLC desarrollado para empresas de transporte aéreo. Entre los protocolos orientados a carácter más extendidos se encuentran los desarrollados por empresas privadas como el BSC. aparecieron una gran variedad de protocolos incompatibles entre sí debido a la falta de normalización de estos primeros años.2 tema 5) o SOH (Start of Heading): indica el principio de un mensaje integrado por caracteres. o ACK (Affirmative Acknoledge): indica que se ha recibido bien un bloque de información. Los protocolos orientados a carácter emplean un determinado código para la transmisión de la información en el que se establecen ciertos caracteres para establecer control en la comunicación: el envío de tramas de información va acompañado de ciertas tramas de control. o STX (Start of Text): indica el comienzo de un bloque de información dentro de un mensaje.

Gran eficiencia en la transmisión: la relación existente entre los bits de información y los bits de control es muy alta.En la figura el campo CCE representa un Carácter para el Control de Errores. El enlace se libera con una señal EOT desde la estación emisora a la receptora. con EOT. sino un NAK. El enlace se establece por selección en el caso contrario: la primaria selecciona una secundaria para pasarle información. si ésta está lista para recibir devuelve el carácter ACK. si ésta acepta devuelve un ACK. En el caso de enlaces multipunto el enlace se establece por sondeo cuando es la estación primaria la que desea escuchar información de alguna secundaria: si ésta desea contestar a la primaria enviará un bloque que comenzará por STX o SOH. En el caso de enlaces punto-a-punto la estación transmisora envía a la receptora el carácter ENQ. El final de transmisión se indica con la señal ETX o ETB. Las grandes ventajas de estos protocolos son: Independencia del código utilizado: se trata de enviar conjuntos de bits que en principio pueden configurar información en cualquier código.2. Un ejemplo de comunicación entre estaciones es el siguiente: 2. y si no desea transmitir. 55 .. Gran fiabilidad en las transmisiones: se dispone de métodos de control para la detección y recuperación de errores con gran eficacia.Protocolos Orientados al Bit. El diálogo que se establece entre dos estaciones que desean transmitir una determinada información comienza con el establecimiento del enlace. en caso contrario el NAK. Son protocolos más modernos que los anteriores y su aparición se debe a las dificultades que en determinados casos presentan los protocolos orientados a carácter. Una estación transmisora que a su pregunta recibe un NAK espera un periodo determinado de tiempo e intenta establecer el contacto nuevamente.

lo que se enviaría es: $abcde%57f$ 56 . Esta técnica es la utilizada en multiplexación de canales. UDLC (Data Link Control Univac) de Univac. como veremos más tarde. problemas si los datos tienen este mismo Principio y fin: Es muy similar a la técnica anterior. ADCCP (Advanced Data Communications Control Procedures) de ANSI.Los protocolos más extendidos de este tipo son los siguientes: HDLC (High-level Data Link Control) de ISO (más información en apartado 5). por lo que no hay más que añadir un carácter especial para indicar cuándo se inicia la misma.3. Por ejemplo. es decir. 2. según el tipo del canal. Se tratan de las técnicas más comunes utilizadas por los distintos protocolos para la correcta identificación por parte del receptor del principio y fin de la trama. LAPB (Link Access Procedure Balanced) del CCITT. Para el mismo ejemplo anterior. por lo que se hace necesario otro carácter indicador del fin de la trama.. si el dato que queremos transmitir es la siguiente secuencia de octetos: abcde%57f La trama que se transmitiría sería: $abcde%57f Este carácter puede acarrear carácter. BDLC (Burroughs Data Link Control) de Boroughs. para el acceso de varias máquinas a un canal común de mayor capacidad binaria. pero supone no conocida la longitud de la trama. el caudal por el mismo. multiplexación o no de canales habrá distintas técnicas: Tamaño fijo: Todas las tramas tienen el mismo tamaño. bien sea de manera estática o dinámica: Principio y longitud: Se parte sabiendo la longitud de la trama.Técnicas de delimitación de trama. Se irá asignando un espacio fijo de tiempo a cada canal. SDLC (Synchronous Data Link Control) de IBM.

La transparencia consiste en transmitir todos los caracteres posibles. Para conseguir esta transparencia necesitamos caracteres de escape. Una de las posibles técnicas para reducir la tasa de errores es la introducción de redundancias en la codificación. en el peor de los casos introduzco mitad información de control.Estos símbolos se denominan guiones. caracterizándose la calidad de la transmisión por la tasa de errores. mitad datos. Debido a los defectos existentes en cualquier canal de transmisión de datos. la solución es más sencilla. al ver cinco unos seguidos. Como se ve. como se indica en el ejemplo anterior. En los códigos redundantes se utilizan los dígitos que no transportan 57 . Si vemos los bits. Como ya se indicó pueden existir problemas si en los datos hay secuencias de bits o caracteres que coinciden con los guiones. Esta tasa depende de los elementos del canal. Para ello se utilizan caracteres de control. se vuelven a escapar. si el carácter $ aparece dentro de la cadena. pues si aparecen seis unos seguidos. 3. no hay más que añadir un cero tras el quinto uno. Se entiende como redundancia de un código la diferencia entre la información máxima que podría proporcionar el alfabeto empleado y la que proporciona realmente. Si aparecen caracteres que coinciden con los de principio y fin.. Con esta técnica. y si hay otro uno. significa que es el fin de la trama. Veámoslo: Datos: 01101011111100010111 Enviado: 0111111001101011111010001011101111110 El cero introducido en color verde no aporta información alguna. Veámoslo con un ejemplo: Principio-fin: $ Dato: Escape: % abc$ef%$hi Enviado: %$ abc$ef%%$hi %$ Los caracteres en azul representan los datos reales. el resto no aporta información alguna. sabe que el cero inmediatamente posterior no forma parte de los datos. que es la relación entre el número de bits recibidos erróneos y el número de bits transmitidos. de tal manera que el receptor.CODIGOS DE CONTROL DE ERRORES. Para el caso en el que representemos los datos de la trama por bits: Datos: 0110101100010111 Enviado: 01111110011010110001011101111110 El guión 01111110 suele ser el más utilizado. siempre se introducen errores en la información transmitida. hemos de escapar tanto el principio como el fin. En general un código más redundante que otro necesita mensajes más largos que el primero para transmitir la misma cantidad de información.

los cuales permiten la realización práctica de codificadores y decodificadores mediante autómatas lineales. Según la potencia del código. El detector tiene tres opciones: tirar el mensaje sin más.Distancia de Hamming. 2. códigos sin bloque: la longitud es variable. 3. 10001110 00111000 11100101 11110111 58 . pedir la retransmisión del mismo. detectándose como error. Actualmente la generación de códigos se realiza por procesos algebraicos. Las estructuras de los diversos códigos son distintas según el tipo de errores que deban detectar o corregir. e incluso correctores. Son los más utilizados. Cuando llega al decodificador pueden ocurrir dos cosas: 1. La primera subdivisión que se efectúa entre códigos es la siguiente. es decir. o realizar ambas funciones especializándose en la detección de cierto tipo de errores y en la corrección de otros. Que t' sea una palabra del código. La distancia de Hamming entre dos palabras es el número de bits en que difieren una de la otra. Que t' no sea una palabra del código. t' es el mensaje recibido. m más una cierta información redundante. Utilizando este concepto podemos decir que la distancia entre dos palabras como el peso de la suma en módulo 2 del peso de las mismas. t es m codificado. que se decodifica como m' (que seguramente coincidirá con m). o corregirlo si tiene la lógica adicional necesaria. corregirlos. de errores que se hayan producido en la palabra a la que pertenecen. y para entenderlos resulta fundamental el concepto de distancia. Por ejemplo: 10001110 11100101 00111000 11110111 d=5 d=2 El peso de una palabra se define como el número de 1s que tiene.. códigos de bloque: la longitud de sus palabras es constante.información como detectores.1. El esquema general de una transmisión con codificador y decodificador es el siguiente: m es el mensaje que se trata de comunicar. los sistemas pueden detectar errores.

conseguimos un código de distancia mínima 2 que detecta los errores simples. Un código que corrija t errores y detecte d (d>t) debe tener una distancia mínima igual a dm. Por ejemplo si al código telegráfico ordinario de 5 dígitos se le añade un sexto. La formación de este código sería: Nº de bit A 1 2 3 4 5 6 B C 1 1 0 1 0 1 1 0 0 1 1 1 1 0 0 0 1 0 Si los caracteres se agrupan por bloques para la transmisión se puede aumentar la protección de cada bloque con un carácter de control (paridad horizontal) que puede estar combinado con el vertical.2. En general: Un código de distancia mínima de Hamming d será capaz de detectar d-1 errores. De este análisis se desprende que la eficacia de un código será función de su distancia Hamming.10110110 => peso 5 00010010 => peso 2 Dos palabras serán tanto más fáciles de distinguir cuanto mayor sea su distancia Hamming.. de manera que si el número de unos de los cinco primeros es par. y si es impar un 1 (paridad vertical). Continuando con el ejemplo anterior: A B C D E F 1 0 1 1 1 0 0 1 1 0 1 0 1 1 0 0 0 1 1 1 1 0 1 0 0 0 0 1 0 0 Paridad 1 1 1 0 1 1 Vertical Paridad Horizontal 0 1 1 0 1 1 Paridad Cruzada 59 . que se define como la mínima distancia que puede encontrarse entre dos palabras que pertenezcan a ese código. ya que si la distancia es d será necesario que se produzcan d errores para que una palabra pase a ser la otra. siendo dm = t + d +1. el sexto será un 0. La información redundante que se introduce al final de la palabra está relacionada con la paridad de la misma. Un código de distancia mínima de Hamming d será capaz de corregir (d-1)/2 errores. 3.Códigos de Control de Paridad.

-Códigos de Hamming. En ellos se disponen los dígitos de paridad de tal manera que localicen la presencia de errores dentro del mensaje. Veamos un ejemplo: p = 3 bits de paridad: p0. L = i0 i1 i2 i3 p0 p1 p2. capaz de corregir los errores simples. en el sentido en que contienen el número máximo posible de bits de información.1 de donde se deduce que el código Hamming más sencillo tendrá 2 bits de paridad y 1 de información. A este tipo de códigos se les denomina multidimensionales (el del ejemplo es bidimensional). para una longitud de palabra L y una distancia mínima determinada (en nuestro caso 3). y detectar los dobles. otros dígitos de paridad. Estos códigos tienen como muy poco distancia mínima 3. i = 7 -3 = 4 bits de información: i0. i2. reconstruyéndose la matriz en recepción para la detección de errores.3. No se puede incluir en el conjunto de dígitos controlado por uno. cumpliendo la relación: L = 2R .La transmisión de bloque total se realiza secuencialmente por filas. Son un subconjunto de los códigos de control de paridad. L = 7. Para detectar un error en una de los L bits. o la ausencia de error. El ejemplo describe un código de distancia mínima 4. Las principales reglas relativas al control de paridad en los códigos de Hamming son: Dos dígitos no pueden controlar la paridad de un mismo conjunto de dígitos de información. p0 p1 p2 ERROR 0 0 0 NO ERROR 0 0 1 p2 0 1 0 p1 0 1 1 i3 1 0 0 p0 1 0 1 i2 1 1 0 i1 1 1 1 i0 60 . p1. tiples y cuádruples si éstos no forman un rectángulo en la matriz. p2. Un error en un bit de información debe afectar a dos o más bits de paridad. i1. Supongamos palabras de L dígitos. necesitaremos al menos R de esos L bits. i3. 3. A los códigos que cumplen la relación anterior se le denomina código óptimo.

el polinomio generador debe ser de grado menor que M(x).. es distinto de cero es que se ha producido algún tipo de error en la transmisión. si una palabra contiene más errores de los que es capaz de detectar un código el decodificador entrega una palabra errónea.. después tratan de corregirlos. se detectará la situación de error o la ausencia. Tanto los bits mayor como menor del polinomio deben ser 1. x4 + x3 + x2 + 1 10000001 . y..... Una trama de k bits se considera como el conjunto de coeficientes de un polinomio de orden k-1.. E(x).. y el menos el de x·0. en un canal BSC con probabilidad de error p: Pe (corrector) = (n2) p2 (1-p)n-2 Si se utiliza como corrector. de manera que el polinomio-mensaje más la suma de comprobación sean divisibles entre G(x). La idea es agregar una suma de comprobación al final del marco. el código sólo puede corregir uno..4. si hay más no son corregibles). x7 + x4 + x2 + x1 11101 ..Se obtienen las ecuaciones: 0 = p0 xor i2 xor i1 xor i0 0 = p1 xor i3 xor i1 xor i0 0 = p2 xor i3 xor i2 xor i0 de manera que si se recibe una palabra se comprueban las tres ecuaciones.. correspondiente al polinomio M(x). si no se verifican la primera y la tercera... Así por ejemplo... es decir: Pe (detectar) = (n3) p3 (1-p)n-3 Sin embargo. También denominados de redundancia cíclica o CRC...... La suma de comprobación es una operación que se efectúa sobre los bits del mensaje que permite saber si hay alguno erróneo.. Cuando se recibe el mensaje se realiza la división y si el resto. x7 + 1 Cuando se emplea el método de código polinómico el receptor y el transmisor deben acordar de antemano un polinomio generador. Si se utiliza como corrector existirá la probabilidad de que existan al menos dos errores (es decir. Ejemplos: 10010110 . Debido a esto se utilizan muchas veces códigos con función doble: primero detectan los errores. Para calcular la suma de comprobación para una trama con m bits (que constituye el mensaje). y si no es posible solucionar todos se pide la retransmisión.... que es el único que no interviene en la segunda pero sí en las otras dos.... Se basan en el tratamiento de polinomios que sólo tienen como coeficientes 0s y 1s. el bit más significativo (el situado más a la izquierda) es el coeficiente de x(k-1)..Códigos Polinómicos (CRC). La probabilidad de no detectar error en este código depende de cómo se utilice. la probabilidad de no detección será la de que al menos haya tres errores. y que representan cadenas de bits.. en función de las que no se cumplen. El algoritmo para calcular la suma de comprobación es el siguiente: 61 ..... el error estará en i2. 3. G(x)..

Se puede demostrar que mediante la elección de un polinomio generador adecuado los siguientes errores tienen patrones que no son divisibles por él. E=0. La estación transmite paquetes IP por la línea. Todos los errores dobles. la probabilidad de que R sea divisible por G es 1/2r-1. se coloca al final del polinomio M(x) original.1. que será de orden r o menor. Es el más viejo de los protocolos. xr M(x)/G(x) = C(x) + FCS El resto (FCS. T(x) = xr M(x) + FCS Como se ha explicado anteriormente. Hay tres polinomios que están estandarizados internacionalmente: x12 + x 11 + x3 + x 2 + x1 + 1 CRC . Sin embargo. Se divide xr M(x) entre G(x) usando división modulo 2. y ráfagas de longitud r+1 (r era la longitud del FCS. el polinomio T(x) es divisible entre G(x).16 CRC . y por tanto detectables: Todos los errores de 1 bit. frame check sequence). o el grado de G).CCITT 4. ya que un número binario sumado en módulo 2 consigo mismo da cero. Al resultado de unir estos dos polinomios le llamamos T(x).SLIP. siempre que G(x) contenga el factor (x+1). un error E(x) no se detectará si es divisible por G(x).Si G(x) es de grado r. para patrones de error equiprobables.12 x16 + x15 + x2 + 1 x +x +x +1 16 12 5 CRC . para ráfagas mayores es de 1/2r. entonces: T/G = C Entonces: C' = C. y un 1 final. de forma que si no resulta alterado durante la transmisión el resto de la división debe ser cero (E(x)=0): T/G = xrM'/G + FCS/G = C' + E T/G = C + R/G + FCS/G Si R=FCS. delimitándolos exclusivamente con el carácter especial 0xCO al final de la trama. si G(x) tiene al menos tres 1s. M(x). es decir menor o igual que la longitud de la secuencia de comprobación de la trama (FCS).Ejemplos de Protocolos de Enlaces. Para solucionar el problema que se presenta cuando este byte especial 62 . para que ahora su longitud sea m + r. una mezcla de ceros y unos. entonces se colocan r ceros al final del polinomio que representa el mensaje. y corresponda al polinomio xr M(x).. Un error en ráfaga se caracteriza por un 1 inicial. está descrito en RFC 1055 y es extremadamente sencillo. La mayoría de las ráfagas de mayor longitud. Además. Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la longitud del polinomio divisor. Cualquier número impar de errores.. 4.

como la ITU o la ISO. no sigue el modelo cliente servidor en el que un extremo de la comunicación pesaba más que el otro. Este protocolo es substancialmente simétrico. SLIP sólo reconoce IP. PPP. y sobre él los protocolos de la capa de red como IP o IPX. y navegación por Internet. lo hacen pensando en ordenadores personales (PCs). lo cual supone la necesidad de tenerla permanentemente en exclusiva. Aunque en la actualidad SLIP es ampliamente usado presenta ciertos inconvenientes: No tiene mecanismos para la detección o corrección de errores. los participantes de IERF suelen discutir los prototipos de implementaciones y los resultados experimentales al mismo tiempo que se están escribiendo los protocolos. Se trata de un grupo abierto. Actualmente cuando muchos usuarios piensan en el Protocolo Punto-a-Punto (PPP). No hay procesos de verificación de autenticidad.. en el interfaz hardware. satélites. que debe ser algún tipo de flujo de datos bidireccional. es decir. cualquiera interesado en establecer estándares es libre de participar.. Por debajo está el interfaz hardware. como routers. y esto.2. existe como una capa entre otras dos capas de la pila de protocolos. SLIP no es un estándar aprobado de Internet. módems. que ha sido quien ha guiado el desarrollo del PPP. 4. PPP toma prestado parte del control de enlace de datos de alto nivel (HDLC) para su interfaz con el nivel inferior. es un serio problema. y los dos formulan peticiones y llevan a cabo acciones.. lo que extiende PPP para trabajar sobre líneas en serie asíncronas. Las reglas por las que se rige el IETF distan bastante de las del resto de organismos de estandarización. PPP es un protocolo mucho más amplio que se emplea para transferir datos entre diversos tipos de computadoras y sistemas de computación. Este tipo de enlace se suele denominar extremo a extremo (peer-to-peer). como cualquier otro protocolo de red. de las telecomunicaciones. de academias. El Internet Engineering Task Force (IETF). enviándose dos bytes (0xDB y 0xDC) en su lugar.aparece entre los datos se utiliza una técnica de relleno... 63 . Y si son éstos los que aparecen entre los datos se efectúa un nuevo relleno. Cada lado debe conocer de antemano la dirección IP del otro. por lo que existen muchas versiones diferentes (e incompatibles) lo que complica la interconexión. El IEFT ha favorecido una cultura según la cual es mucho más importante desarrollar un protocolo que funcione bien que producir documentos con los que todos estén de acuerdo. A diferencia de lo que ocurre en otras organizaciones. Sin embargo. se encuentran una serie de restricciones: Se puede usar con controladores estándar de HDLC.PPP. que pasa a ser responsabilidad de los niveles superiores. y por grupos de usuarios. está integrado por representantes de la industria. De hecho. ya que ambos extremos son igual de activos en la comunicación. Este protocolo tiene la habilidad de manejar tasas de datos desde las más bajas a las más altas usadas actualmente y es compatible con prácticamente cualquier tecnología de redes jamás desarrollada. debido a la escasez de direcciones IP.

en su caso se puede usar relleno. Puede coexistir con otros protocolos basados en HDLC en el mismo enlace sólo si los otros protocolos están restringidos en el uso de las direcciones. El campo de carga es de longitud variable. La función del campo de protocolo es indicar la clase de paquete que va en el campo de carga. NCP. Todos están recogidos en la RFC 1662 y se denominan: HDLC asíncrono (AHDLC). IP. pasa por la siguiente serie de fases: 64 . El formato general es el siguiente: El campo de control tiene un valor predeterminado de 00000011. Se puede emplear en líneas que tengan control de flujo software. ya que se trata de un protocolo orientado a carácter. Cualquier conexión por modem. Un protocolo de control de enlace para activar líneas. HDLC bit-síncrono y HDLC octetosíncrono. Para los protocolos de nivel de red. excepto en casos particulares como redes inalámbricas. El formato de marco también maneja la detección de errores.Está definido sólo para enlaces punto-a-punto. que indica un marco sin número. PPP presenta una interfaz orientada a paquetes. IPX. AppleTalk y otros. Define mecanismos para la detección de errores que son más potentes que los usados en HDLC. Permite la verificación de autenticidad. Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado. negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se llama LCP (Link Control Protocol). Permite la negociación de direcciones IP en el momento de la conexión. PPP declara tres técnicas estándar de entramado para el uso en distintos medios. porque PPP no tiene transmisión fiable (no hay números de secuencia y acuses de recibo). probarlas. En general PPP permite tres cosas: Un método de enmarcado que delinea sin ambigüedades el final de un marco y el inicio del siguiente. Se definen códigos para LCP. En cualquiera de los casos las tramas tendrán un número entero de bytes. que puede ser negociada. El método escogido consiste en tener un NCP (Network Control Protocol) distinto para cada capa de red reconocida. y puede proporcionar secuenciamiento y fiabilidad si así se requiere. o enrutador-enrutador.

Estación combinada. 4. El protocolo HDLC puede instalarse de muy distintas maneras. HDLC (High-Level Link Control) es una norma publicada por la ISO que ha conseguido afianzarse por todo el mundo. LAP. Estado de transferencia de Información (ITS): permite a cualquier estación transmitir y recibir información de usuario. que podrá contener datos. Hasta entonces la línea estaba en reposo (o muerta. Admite transmisiones dúplex y semidúplex. LAPD.1. Las estaciones pueden encontrarse en uno de uno de los siguientes estados lógicos: Estado de desconexión lógica (LDS): prohíbe a una estación transmitir o recibir información. Estación secundaria. Estado de inicialización (IS): depende de cada fabricante. la estación secundaria comenzará a transmitir una respuesta. Al entrar en la fase de red se invoca al protocolo NCP apropiado para configurar la capa de red.1. y de ahí a muerta. Proporciona una amplia variedad de funciones y cubre un amplio espectro de aplicaciones. y comienza el transporte de datos. y si se llega a un acuerdo se pasa a fase de validar. y 6. Una vez configurada se pasa a la fase Abierta. 3. enviadas a lo largo de todo el periodo en que la estación 65 . Finalmente la conexión pasa a fase de terminar.. podrá emplear para comunicarse cualquiera de los tres modos citados a continuación: Modo de Respuesta Normal (NRM): obliga a la estación secundaria a esperar la autorización explícita de la estación primaria antes de ponerse a transmitir. Como ya se vio es un protocolo orientado a bit (apartado 2. Por ejemplo una estación secundaria no puede transmitir hasta que la principal no le da paso. momento en que abandona este estado. 5. que se ha especializado en el establecimiento de estándares para los protocolos de red y otras actividades. Está considerada en realidad como un ámbito que engloba a muchos otros protocolos: SDLC. y constará de una o varias tramas. ya que no había conexión). configuraciones punto-a-punto o multipunto. Mientras una estación permanezca en estado de transferencia de información.. Una estación HDLC puede funcionar de una de estas tres maneras: o o o Estación primaria. y canales conmutados o no conmutados.Opciones de HDLC. LAPB. 5. Cuando se detecta la portadora es porque se ha realizado una conexión a nivel de capa física y la conexión está en la fase establecer. LAPX y LLC. Una vez recibido este permiso. 2. Obedece a la definición que vimos para el ARQ continúo (ventana deslizante).2). y no entra dentro de las especificaciones de HDLC. Entre las múltiples organizaciones internacionales que en los últimos años se han dedicado a elaborar normas de comunicaciones está la ISO.HDLC. Se negocian las opciones LPC. 5.

2... Sirven para inicializar un enlace. Las tramas con formato no numerado también realizan funciones de control. Modo de Respuesta Asíncrona (ARM): una estación secundaria puede comenzar una transmisión sin autorización previa de la estación principal (generalmente cuando el canal está desocupado). En la transmisión pueden incluirse una o varias tramas de datos. como aceptar o confirmar tramas. o bien informaciones de control relativas a los cambios de estado de la estación secundaria. El tipo de comando o respuesta dependerá de la clase de procedimiento HDLC que se trate. En HDLC se usa el término trama para referirse a una entidad independiente de datos que se transmite de una estación a otra través del enlace. Una vez transmitida su última trama. que permiten definir hasta 32 comandos y 32 respuestas. o para otras funciones de control del canal. asíncrona. 66 .Formato de la Trama HDLC. Asimismo. 5.. o solicitar una interrupción temporal de la transmisión de las mismas. para desconectarlo. El uso concreto de este tipo de tramas depende del modo de funcionamiento del enlace (repuesta normal. lo cual confiere una gran flexibilidad a las comunicaciones entre diferentes estaciones. Incluyen cinco posiciones de bits. por ejemplo funcionar como comando de sondeo (poll). El modo ARM puede descongestionar el enlace en cierta medida.). Modo Asíncrono Balanceado (ABM): emplea estaciones combinadas.. ya que la estación secundaria no tiene que someterse a toda una secuencia de sondeo para poder enviar sus datos. Existen tres tipos de tramas.utilice el canal. Todos estos modos pueden ser activados o desactivados a lo largo de la sesión. También pueden utilizarse como aceptación de los datos de una estación transmisora. las cuales pueden empezar sus transmisiones sin permiso de las otras estaciones combinadas. la estación secundaria deberá esperar otra vez a tener la autorización pertinente. Las tramas con formato de supervisión realizan funciones diversas. pueden llevar a cabo un limitado número de funciones. en función de cómo sea su campo de control: Las tramas con formato de información sirven para transmitir datos de usuario entre dos estaciones.

una estación emisora la envía cuando encuentra un problema que exige tomar una acción determinada para solucionarlo. El campo de control contiene tanto los comandos y las respuestas como los números de secuencia que se utilizan para llevar la contabilidad del flujo de datos que atraviesa el enlace entre la estación primaria y la secundaria. Las estaciones conectadas al enlace deben monitorizar en todo momento la secuencia de señalización en curso. En el momento en que una estación detecta una secuencia que no corresponde a una señalización..1. Este campo sólo aparece en las tramas de información. guiones. y añade a la trama el resultado de ese cómputo.Una trama consta de cinco o seis campos: Toda trama comienza y termina con los campos de señalización (banderas. libre: formada por quince o más bits a 1. abortar: cadenas de más de siete. Cada estación tiene asignada una dirección específica. y no en las de formato no numerado. que puede ser de tres tipos: guión: cadenas del tipo 01111110. sabe que ha encontrado el comienzo de una trama. Indica que el canal está desocupado. y sobretodo apartado 1. Quince unos seguidos hacen que el canal permanezca inactivo.). El control de la línea no radica en ningún código en concreto. El cálculo cuyo resultado arroja el valor de FCS se conoce como comprobación por redundancia cíclica (CRC).4) El campo de información contiene los datos de usuario propiamente dichos. pero menos de quince bits de valor 1. y si ambos coinciden es muy probable que no haya habido error. HDLC es un protocolo transparente al código. Una secuencia de señalización es 01111110.3. Esta señal hace acabar una trama. La señal de la señalización es similar a la del carácter Syn en BSC (ver apartado 2. Entre dos tramas HDLC pueden transmitirse de forma continua señalizaciones. 5.Transparencia del Código y Sincronización.2 del tema 5). La estación emisora lleva a cabo un cálculo sobre los datos del usuario.. La estación receptora realiza el mismo cálculo. una condición de error o de canal desocupado.. colocándolo en el campo FCS. El campo de comprobación de secuencia de la trama que sirve para averiguar si a aparecido algún error durante la transmisión de dicha trama entre dos estaciones. Si se envían siete unos seguidos se indica que existe algún problema en el enlace. Su formato y contenido son función del uso al que se destine la trama HDLC. (para más información ver apartado 5. El campo de dirección identifica la estación principal o secundaria que interviene en la transmisión de una trama determinada. . Cuando encuentre la siguiente secuencia de señalización sabrá que la trama ha llegado completa. 67 . Ya hemos visto que al principio y al final de la trama se sitúa una secuencia de señalización.

incluye dos números de secuencia: el N(S) (secuencia de envío) indica el número de orden asociado a la trama enviada. ¿Cómo distinguirlos cuando son datos de cuando son señales? Para evitar que dentro de una cadena de datos aparezcan una señalización. pueden transmitirse tramas aunque no hayan sido solicitadas si llevan el bit P puesto a 1. Esta técnica se conoce como inserción de bits. El campo de control define la misión de la trama. También puede expresar una operación de sondeo. El receptor monitoriza constantemente el flujo de datos. El formato del campo de control determina como se codificará y empleará éste. si éste es un cero sabe que ha llagado un patrón 01111110. El bit F puede denotar también el fin de una transmisión de una secundaria en el modo NRM.El problema que surge con este tipo de señalización es qué hacer cuando los patrones predefinidos como secuencias de señalización aparecen entre los datos. para poder transmitir la estación secundaria tiene que recibir una trama.4. La transmisión de una trama con el bit F puesto a 1 no exige que el secundario interrumpa su transmisión.Campo de Control HDLC.2). El formato más sencillo es el de información. El bit P/F se emplea e interpreta de diversas formas: En NRM. 68 . bien de información (I) bien de control (RR. es decir a los campos de dirección. la estación emisora insertará un cero cuando encuentre cinco unos seguidos en cualquier lugar situado entre dos patrones de apertura y cierre de la trama. después de recibir un cero después de cinco unos consecutivos mira el siguiente bit: si es un cero lo ignora. que puede tener tres formatos (ver apartado 5. En ARM y ABM. el N(R) (secuencia de recepción) indica cuál es el siguiente número de secuencia que espera el receptor. información y FCS.. El bit situado en la quinta posición. control. 5. Este bit pide una respuesta rápida con el bit F activo. con el bit P puesto a 1. P/F (Polling/Final) sólo es reconocido cuando toma valor -1. También identifica los comandos y respuestas utilizados para gobernar el flujo de tráfico por el enlace. y desarrolla las siguientes funciones: La estación principal utiliza el bit P para solicitar a la secundaria información a propósito de su estado. Este campo determina la forma en que HDLC controla el proceso de comunicación. REJ o SREJ). N(R) sirve como asentimiento de las tramas anteriores. si es un uno mira al siguiente. La estación secundaria responde a un bit P enviando una trama de datos o de estado junto con un bit F.

muy útil en líneas conmutadas. Con este mecanismo se aceptan todas las tramas hasta la N(R)-1. La respuesta esperada es UA). sondeos no numerados.Comandos y Respuestas. Se agrupan según la función que realizan: Comandos de activación de modo: o SNRM. El Rechazo Simple (REJ): se utiliza para solicitar la retransmisión de todas las tramas posteriores a la indicada por el campo N(R). o SABM. activa el modo asíncrono equilibrado. o UP. a través de su campo N(R). o SNRME. la aceptación de datos. también indica con su campo N(R) la aceptación de tramas recibidas con anterioridad. las tramas subsiguientes quedan aceptadas. activa el modo de respuesta asíncrona.. Comandos de transferencia de información: o UI. Todas las tramas hasta la N(R)-1 quedan aceptadas automáticamente. como es el sondeo. El Rechazo Selectivo (SREJ): sirve para solicitar la retransmisión de la trama concreta que se indica en el campo N(R).5. activa el modo de inicialización. o SARM. 69 . activa el modo de respuesta normal. La trama RNR puede también acusar recibo de tramas anteriores. ésta queda en modo de desconexión. Una vez enviada la señal SREJ. o SABME. desconectar (cuando una estación principal se la envía a una secundaria. información no numerada (permite transmitir datos de usuario dentro de una trama no numerada). o DISC.5. o la recuperación de errores. El formato del campo de control de supervisión es el siguiente: Estos son los comandos y respuestas empleados por el formato supervisor: Receptor Preparado (RR): es la respuesta con la que cualquier tipo de estación indica que está lista para recibir. activa el modo asíncrono equilibrado extendido. activa el modo de respuesta normal extendido. o SIM. Existen cuatro comandos y respuestas encargados de llevar a cabo funciones numeradas de supervisión. El tercer formato HDLC proporciona comandos y respuestas no numerados. y se guardan hasta que llegue la retransmisión pedida. la suspensión temporal de transferencia de datos. Receptor No Preparado (NR): es la señal que emplea una estación para indicar que está ocupada.

Comandos de recuperación: RESET. FRMR (rechazo de trama). manejando la velocidad a la que el emisor envía las tramas para que no sature al receptor.. la capa de enlace realiza una serie de operaciones sobre la trama que ocupan un espacio en la memoria e implican un tiempo. . de manera que el proceso de recepción no es instantáneo. 1. Este control de la velocidad generalmente requiere algún mecanismo de realimentación. CONTROL DE FLUJO Y ERRORES. 70 .Técnicas de Control de Flujo. Otros comandos no numerados interesantes son: UA (asentimiento no numerado). función de la máquina.. TEMA 7: NIVEL DE ENLACE II. Esta limitación en el espacio de memoria hace que se presente un serio problema cuando un transmisor sistemáticamente quiere transmitir tramas a mayor velocidad que aquella con que puede recibirlas el receptor. para que el transmisor pueda saber si el receptor puede mantener el ritmo o no. Esta situación puede ocurrir fácilmente cuando el transmisor opera en una computadora rápida (o con baja carga) y el receptor en una máquina lenta (o con sobrecarga).. El transmisor puede enviar tramas rápidamente hasta que satura al receptor. Para evitar esta situación se hace necesario llevar un control del flujo en el enlace. que comenzará a desechar aquellas a las que no pueda atender. Cuando una trama llega a una máquina conectada a algún tipo de red. Comandos diversos: XID. antes de pasar la información a niveles superiores. y generalmente estas reglas prohíben el envío de información hasta que el receptor no lo haya autorizado. La mayoría de las técnicas de control de flujo tienen un principio de funcionamiento igual: el protocolo contiene reglas bien definidas sobre el momento en que el transmisor puede enviar alguna trama. TEST.

Esta figura es una línea de tiempos. La figura (a) muestra la situación en que el ACK se recibe antes de que el timer expire. y el tiempo transcurre de arriba a abajo. El emisor está representado a la derecha. La estrategia general de usar ACKs y "timeouts" para implementar un envío eficiente se suele denominar automatic repeat request..1. . este tiempo está medido por un temporizador. y devuelve otra trama de aceptación (ACK). 4. es una pequeña trama de control con que el receptor informa al emisor de que ha recibido la transmisión. 1. En la (d) el timer expira demasiado pronto. el receptor a la izquierda..Parada-y-Espera. El transmisor envía una trama al receptor. Si pasado un cierto tiempo predeterminado no ha llegado acuse de recibo. Los pasos que llevarían a cabo las dos máquinas en diálogo serían: 1. Esto se consigue normalmente usando una combinación de dos mecanismos fundamentales: acuses de recibo (acknoledgments) y temporizadores (timeouts). el emisor retransmite la trama En la figura se representan cuatro diferentes escenarios que se pueden producir con este algoritmo básico. 3. La (b) y (c) muestran el caso en que se pierden la trama original y el ACK respectivamente. El receptor la recoge.. normalmente abreviado ARQ. Es la más simple de las técnicas. 71 . y es una manera muy común de representar el comportamiento de un protocolo. Un acuse de recibo. 2.Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe de alguna manera ser capaz de recuperar las tramas perdidas o descartadas. Cuando el transmisor recibe esta trama sabe que puede realizar un nuevo envío. comúnmente referido como ACK. Si el emisor no recibe un ACK en un tiempo razonable la retransmite.

se está desaprovechando la capacidad del enlace. esto implica una tasa de transmisión máxima de 1024 x 8/0. El algoritmo de la siguiente sección es precisamente así. un enlace de 1. pero el receptor ya había recogido una y cree que ésta que le llega ahora es otra diferente. Este principio de trabajo se denomina keeping de pipe full. Supongamos que el transmisor envía una trama y el receptor da el acuse de recibo. Para solucionar este problema. o aproximadamente 8KB.5Mbps. los números de secuencia empleados para tramas consecutivas son alternos. y un tiempo de propagación de 45ms (round-trip time. Como el emisor sólo puede enviar una trama cada 45ms. Lo ideal sería mandar tramas sin esperar al primer ACK. pero de alguna manera el ACK se pierde o se retrasa en llegar.5Kb. ignorándola (aunque si devuelve un ACK). que es aproximadamente un octavo de la capacidad total del canal. es decir. El significado del producto ancho de banda por retraso es que representa la cantidad de datos que pueden estar en tránsito por el enlace simultáneamente. 72 . por ejemplo. la técnica de parada-y-espera presenta un importante inconveniente. Para hacer un uso más eficiente del canal sería pues deseable el transmitir más tramas antes de recibir acuse de las anteriores. cuando el emisor retransmite la trama 0.045 = 128Kbps. que puede tomar los valores 0 y 1. Este enlace tiene un producto de retraso por ancho de banda de 67. Esta situación se ha ilustrado en las figuras (c) y (d). La principal limitación del algoritmo de parada-y-espera es que el enlace está ocupado por una única trama cada vez. el receptor puede determinar que está viendo una segunda copia de la trama 0 y que no se trata de la primera copia de la trama 1. En ambos casos el emisor piensa que el tiempo ha expirado y retransmite la trama. y asumiendo que el tamaño de la trama e de 1KB.2). Consideremos. como se ilustra en la figura: De esta manera. la cabecera de una trama del protocolo de parada-y-espera incluye un bit a modo de número de secuencia (ver apartado 1. RTT).Sin embargo.

definidas por el tiempo de transmisión y el tiempo de propagación: 1.Tiempo de Propagación. Se define como el cociente entre la distancia (d) o longitud del enlace.. Ttx: tiempo que tarda una máquina en pasar una trama al medio desde que sale el primer bit hasta el último. Ttx = L / R 2. Restringiéndonos al caso en que sólo se puede enviar una trama cada vez. Se define como el cociente entre la longitud de la trama (L) y el régimen binario en el canal (R). Tprop: tiempo que tarda una unidad de información en pasar de un extremo del canal al otro.Tiempo de Transmisión. la eficiencia es mucho mayor cuando Ttx > Tprop: 73 . encontramos dos posibles situaciones. Si se define la eficiencia (U) como el porcentaje de tiempo que el canal está ocupado durante una transmisión. Tprop = d / v Las dos situaciones posibles son las siguientes: 1ª: antes de empezar a ser recibida.. la trama ya se ha terminado de transmitir: Ttx < Tprop: 2ª: la trama está siendo recibida.PRESTACIONES. y aún no se ha terminado de transmitir: Ttx > Tprop: Claramente se observa que el canal se aprovecha más eficientemente en la segunda ocasión. y la velocidad del medio de transmisión (v).

Para calcular la eficiencia suponemos que un terminal quiere transmitir un mensaje que divide en n tramas. Todos estos tiempos están representados en el siguiente diagrama en el caso en que n=3: U = nTtx / nTtrama = Ttx / Ttrama. esto supone que el tiempo de transmisión del mensaje sea: Ttxm = n x Ttrama. Ttrama = Ttx + Tprop + Tproc_trama + Tack + Tprop + Tproc_ack Suponiendo que los tiempos de procesamiento (Tproc) y el tiempo de transmisión de la trama ack (Tack) son despreciables frente al resto. encontramos que: Ttrama = Ttx + 2Tprop El esquema de antes que da reducido y la eficiencia resulta: Como consecuencia de la fórmula anterior se extrae que: 74 . y que Ttotal = n x Ttrama. donde Ttrama el tiempo de transmisión y propagación de una sola de las tramas (y su ACK correspondiente).

* Si Ttx < Tprop : a>1 U pequeña (menor del 33%) parada-y-espera resulta muy ineficiente * Si Ttx > Tprop a<1 U más elevada (mayor del 33%) parada-y-espera resulta menos ineficiente Otra forma de expresar el parámetro a. sin embargo la eficiencia es inversamente proporcional a la distancia. Por último.2. recordando las definiciones de tiempo de propagación y tiempo de transmisión es: R. pero quizá el protocolo no permita alcanzar esa cifra. es la posición que ocupa la trama enviada en el buffer. v y L son valores prefijados por el diseño. Se define la capacidad eficaz como la tasa binaria conque los bits se desplazan por la línea: 1. si no llegan en el tiempo previsto. En este buffer esperan a ser procesadas. y a que se devuelva el 75 . se realiza una nueva copia y se retransmite la trama. En este algoritmo el término ventana de transmisión se refiere a un buffer en el cual se almacenan copias de las tramas enviadas. El número de secuencia viaja en la cabecera de la trama. Por ventana de recepción se entiende el buffer donde se almacenan las tramas que llegan a una máquina por alguno de sus enlaces.Ventana Deslizante. en espera de recibir el ACK correspondiente. El número de secuencia de transmisión.. dentro del campo de control. se comprueba que la mejor utilización que se puede hacer del canal requiere que el emisor transmita la novena trama nada más recibir el acuse de recibo de la primera. N(S). Un canal puede ofrecer una capacidad determinada. Retomando el ejemplo del enlace que tenía un producto de ancho de banda por retraso de 8KB y las tramas de 1KB. la eficiencia permite calcular la tasa binaria real con que se están transmitiendo y recibiendo datos por un enlace.

En la figura se ilustra el mecanismo del algoritmo para una ventana de tamaño 4: En el campo de control de la trama habrá 0¡ñ bits que expresarán el número de secuencia. o como mucho igual. El tamaño de la ventana de transmisión (TVT): que será finito. El tamaño máximo de la ventana debe cumplir que: W= 2n-1 Por ejemplo. Por tanto. N(R). es la posición que ocupa la trama recibida en el buffer de recepción. Esta situación se ilustra en la figura: Cuando llega un ACK. n>2 El algoritmo de ventana deslizante es como sigue: primero el emisor asigna un número de secuencia a cada trama. Representa el número máximo de tramas que el emisor puede enviar sin recibir ACK de la primera de ellas. El transmisor debe respetar la siguiente inecuación: UTE . Por su parte el receptor mantiene otras tres variables: 1. El número de secuencia del último ACK recibido (UAR). para W=4. El número de secuencia de recepción. retransmitiendo la trama si el timer expira antes de que llegue su ACK correspondiente. el emisor desplaza UAR a la derecha. Además. permitiendo como consecuencia que se transmita otra trama. 3. 76 . que pueden tener que ser retransmitidas. El tamaño de la ventana puede estar preestablecido.acuse de recibo correspondiente a cada una de ellas. El número de secuencia de la siguiente trama esperable (STE). para que la máquina origen sepa que la transmisión ha llegado sin problemas a su destino. 2. El tamaño de la ventana de recepción (TVR): que indica el máximo número de tramas que el receptor puede aceptar. 2.UAR < TVT. 3. o puede negociarse durante el establecimiento de la conexión. El número de secuencia de la última trama enviada (UTE). El número de secuencia de la última trama aceptada (UTA): última trama procesada. estamos asumiendo que el emisor dispone de un buffer donde almacena TVT tramas. El emisor controla tres variables: 1. el emisor asocia a cada trama que envía un timer.

lleva un acuse de recibo.m) = f(n) + RR(m) 77 . es decir.STE < TVR. o igual como mucho. En el último intercambio de tramas de la figura se ilustra como implementar un NACK: basta con dar acuse de la última trama que se recibió bien y solicitar el envío de la que no llego.El receptor respeta la inecuación: UTA . es decir. y que preparado) espera la n. Eso se expresa de la siguiente manera: F(n. pero que no siga transmitiendo por el momento. RNR (n) (receptor no Indica a la fuente que se han recibido bien hasta la trama (n-1) preparado) incluida. Ahora el receptor tiene que decidir si envía o no un ACK (RR o RNR). Cuando se recibe una trama con número de secuencia N se comprueba si está dentro o fuera de la ventana. Si N > STE o N < UTA la trama se recibe y se guarda en la posición del buffer correspondiente. NOTACIÓN: una sola trama puede poseer no sólo su propio número de secuencia. si N < STE o N > UTA la trama está fuera de la ventana y es descartada. y que clase de ACK: RR (n) (receptor Indica a la fuente que ha recibido bien hasta la (n-1). sino también información sobre el buffer de recepción de la máquina de la que procede.

Ttx + Tprop + Tack + Tprop + Tproc = T1 Si Tack = Tproc= 0. Al igual que en caso del protocolo de parada-y-espera pueden ocurrir dos cosas: que el uso del canal sea eficiente o ineficiente. por lo que la transmisión se interrumpe. La eficiencia es menor porque aunque las tramas se desplazan por el canal a igual velocidad que antes. entonces: T1 = Ttx + 2 · Tprop N = T1 / Ttx = (1/Ttx) · ( Ttx + 2·Tprop) Finalmente: N= 1 + 2 · (Tprop/Ttx) = 1 + 2ª Pero también puede ocurrir que la ventana de transmisión esté llena y no lleguen los ACKs. este está vacío más tiempo: Se cumple que: N < 1 + 2 y: U = N / (1+2a) 78 .PRESTACIONES. ENVIO CONTINUO. de manera que antes de llenarse e interrumpir la transmisión ya han comenzado a llegar ACKs. La condición de envío continuo es : N > 2a + 1 y: U=1 La demostración es muy sencilla: El tamaño de la secuencia es un N tal que: N · Ttxtrama >= T1. El tamaño de la ventana es suficientemente grande. siendo T1 el tiempo que tarda una trama y su ACK correspondiente en ser transmitidos.

).. La probabilidad de que haya error es entonces la probabilidad de que no se detecte combinado con el caso en que aún detectándolo no se pueda corregir. direcciones origen y destino. integrada por tres partes: la cabecera (que comprende información de control como los números de secuencia. Un primer paso común es detectar el error. Las técnicas para detectar errores se vieron ya en el tema 6. En general se emplea un código de redundancia cíclica (CRC). Para sistemas en que la información se desplaza en un sólo sentido (enlaces satélite. para un protocolo de ventana deslizante la eficiencia tiene la siguiente forma: 2.1. El receptor detecta el error y dependiendo de la clase que sea podrá corregirlo o no...FEQ. 79 .). . o ambas) y el CRC o equivalente. Hay dos tipos de técnicas que se pueden ejecutar cuando surge un error: FEC y ARQ... tipo de protocolo. El aspecto general de una trama es el de la figura. En ambos casos el receptor es el encargado de tomar las decisiones pertinentes. 2.Protocolos de Control de Errores..En definitiva. . los datos (que en función del protocolo tendrán una longitud máxima ó mínima. Los protocolos se diferencian precisamente por las decisiones que toman una vez detectado el error: corrección o recuperación.

. ARQ: PARADA Y ESPERA. Primeramente la trama que llega al destino es defectuosa o se ha perdido. Inconvenientes de ARQ son la necesidad de memoria y una lógica adicional para solicitar los reenvíos cuando sea necesario (temporizadores. La probabilidad de que haya error es igual a la probabilidad de no detectarlo.. Como consecuencia la fuente no recibe el acuse de recibo y retransmite la misma trama que ya había sido recibida. Por su parte. y que el receptor reconozca cuando dos tramas similares se han enviado 80 . ninguna otra trama puede ser transmitida hasta que no llegue la contestación de la estación destino. Para sistemas en que la información circula en ambos sentidos. La estación fuente transmite una única trama y espera el ACK.1 y representada en la figura. para prevenir esta situación la fuente está preparada con un timer. el receptor detecta esta situación con las técnicas de detección de errores vistas antes y simplemente descarta la trama.).. Parada-y-espera de ARQ está basada en la técnica de control de flujo de parada-y-espera descrita previamente en el apartado 1. ACK. Si el receptor detecta un error solicita al origen que repita la transmisión.2. y ventana deslizante (REJ y SREJ). Existen tres tipos de ARQ basados en: parada y espera. para solucionarlo. El segundo tipo de error consiste en que sea la trama de respuesta. la que se pierde. Dos tipos de errores característicos pueden ocurrir.2.ARQ.

y el destino devuelve un REJ. La técnica de control de flujo con ventana deslizante se puede adaptar para hacer un uso más eficiente del canal. y recibe otro RR(1). f2. La fuente envía tramas consecutivamente hasta un número fijado por el tamaño de la ventana. La técnica de rechazo simple es útil en caso de que se produzca alguno de los siguientes errores: Trama dañada o perdida: o Si la detecta el receptor. ARQ: RECHAZO SIMPLE. Como ya se expuso con anterioridad. Es la técnica más comúnmente usada en el control de errores con ventana deslizante. f4. REJ dañado o perdido: o Se pregunta por el estado. después envía las f1. o Si se pierde y era la última el temporizador de la fuente se agota y pregunta por el estado (manda un RR). f7. La principal ventaja de la parada-y-espera es su simplicidad. las tramas cuentan en su cabecera con un bit que a modo de número de secuencia alterna el valor 0 con el 1. o Si se pierde se produce una alteración en el número de secuencia en recepción. devuelve un REJ. por lo que a veces se denomina ARQ continuo. asumimos números de secuencia de tres bits (23=8). sino todas las siguientes hasta que la primera llegue correctamente. para un campo de número de secuencia de k bits el tamaño de la ventana se limita a 2k-1. f3. Mientras que no haya errores el receptor reconocerá las tramas que le llegan (ver RR y RNR). la fuente pregunta por el estado (RR). Supongamos que A envía a B la trama f0. f5. y recibe RR(1). Este límite está relacionado con la interacción entre el control de errores y los asentimientos de trama (ACK): como en el ejemplo. o Si no.consecutivamente. la posición de cada trama en la ventana está determinado por su número de secuencia (ver ventana de transmisión). Su principal inconveniente la ineficiencia (ver sus prestaciones). cuando recibe un REJ debe retransmitir la trama errónea y todas las que iban a continuación. Si detecta un error devuelve un ACK negativo (REJ = reject). La estación origen. La estación receptora descarta no sólo esta trama. El recibir un RR(1) puede significar que las ocho tramas han llegado 81 . f6. RR dañado o perdido: o Si se recibe un RR posterior no hay problema. f0.

como no podía ser de otra manera. B las recibe y devuelve un RR(7) por todas ellas. 0.Prestaciones de ARQ. es decir. de que una trama llegue con al menos un error. El transmisor también requiere una lógica más compleja para ser capaz de seleccionar una trama de la secuencia. 82 .correctamente y el receptor espera otras ocho. Siendo n el número de bits en una trama. cuanto mayor sea la longitud de la trama (mayor n) mayor es la probabilidad de error. Además de incrementarse la complejidad. B. y asumiendo que la probabilidad de error de bit. A retransmite todas las tramas. de las que se recibe un ACK negativo (que en este caso se denomina SREJ). 4. Consideremos el siguiente caso: 1. 1. es decir. Debido al diseño del sistema de transmisión se producirán errores. pero también puede significar que las ocho tramas han sufrido daños o se han perdido y el receptor está repitiendo el primer RR(1). A transmite las tramas de la 0 a la 6 a B. Así mismo. considera que la 7 se ha perdido y acepta el resto como nuevas. ARQ: RECHAZO SELECTIVO. Esta vez el problema es un solape entre las ventanas de transmisión y recepción. Pneb: probabilidad de que una trama llegue sin ningún error. volvamos al ejemplo del número de secuencia de tres bits.(1-p)n Como se desprende de la fórmula la probabilidad de que la trama llegue con errores se incrementa si lo hace la probabilidad de error de bit (p). es constante e independiente para cada bit: Pneb = (1-p)n y Peb = 1. el receptor debe de contar con la lógica suficiente para reinsertar la trama en su posición adecuada una vez retransmitida. p. Con ARQ selectivo las únicas tramas que es necesario retransmitir son las defectuosas o perdidas. El problema se soluciona limitando el tamaño al valor W=2k-1. Además. por una parte parece más eficiente puesto que minimiza la utilización del canal. también se denomina tasa binaria de error. ARQ selectivo es mucho menos usado que el ARQ de rechazo simple. Peb: probabilidad de error de bloque. Por estas razones. y asumamos que el tamaño de la ventana conforme a lo visto en el anterior apartado es siete. 3. RR(7) se pierde. Esta técnica. Por otro lado el buffer del receptor debe ser lo suficientemente grande como para guardar las tramas posteriores a la incorrecta hasta que ésta sea retransmitida. Se definen las siguientes probabilidades: p: probabilidad de que un sólo bit sea erróneo. 4 y 5. habrá uno o más bits de la trama que cambien su valor (ver apartado sobre perturbaciones en la transmisión del tema 2). 3. 2. 2. es decir. 5. 3. el tamaño de la ventana se ve considerablemente reducido. que esperaba las tramas 7. El problema se soluciona limitando el tamaño de la ventana a W=2k-1.

+ n*Pebn-1(1-Peb)= 1 / 1-Peb 3.. para hallar la eficiencia del ARQ con rechazo selectivo basta con dividir la fórmula de la eficiencia entre Nt = 1/(1-Peb): Para el caso de N>1+2a la solución es fácilmente demostrable observando el diagrama de tiempos: 83 .1. Como se observa en la figura: T = Ttx + 2 T prop. por ejemplo n=16.Rechazo Selectivo con Envío Continuo. (1 – Peb) es la probabilidad de que no haya error en la trama (lo que antes hemos llamado Pneb). Nt = 1*(1-Peb) + 2* Peb(1-Peb) + 3*Peb2(1-Peb) + . Si llamamos T al tiempo que tarda una trama en llegar a su destino más el que tarda su ACK correspondiente en llegar a la fuente. quedando: TTOTAL = Nt [Ttx + 2 Tprop].2.Parada-y-Espera. se tira el enlace.3. el tiempo total que una trama tarda en ser transmitida correctamente es: TTOTAL = Nt x T con Nt = Nr +1 como el número de transmisiones realizadas. y donde hemos supuesto que tanto el tiempo de procesamiento como el de ACK son despreciables. El número de transmisiones (Nt) es función de la probabilidad de error del canal. Siguiendo el mismo razonamiento con que finalizaba el apartado anterior.. y tenemos en cuenta que al ser una técnica ARQ un error supone la retransmisión de la trama las veces que sea necesario (digamos Nr). mayor también el número de retransmisiones necesarias: Si hay que retransmitir muchas veces. cuanto mayor sea.

Ahora cada error hace que sea necesaria la retransmisión de K tramas en lugar de sólo una: Nt = Si=1 f(i) Pebi-1 (1-Peb) Donde f(i) es el número total de tramas a transmitir si la trama original tiene que ser transmitida i veces. 3. se demuestra que la eficiencia es: En el siguiente gráfico se hace una comparación entre la utilización de la línea que hacen las distintas técnicas vistas cuando Peb=10-3 frente al parámetro a: 84 . sin embargo hay que poner especial atención en la aproximación de Nt. f(i) se puede expresar como: f(i)= 1+(i-1)K = (1-K) + Ki Sustituyendo una ecuación en la otra queda que: Nt = (1-Peb+KPeb)/(1-Peb). por lo que sabemos ya de la técnica de rechazo simple K se puede aproximar a (1+2a) si N> 1+2a. para el caso de N>1+2a con Nr = Nt-1 = Peb/(1-Peb).3. o a N cuando N<1+2a: Como hicimos antes. Los mismos razonamientos se pueden aplicar a este caso.En este caso el tiempo total TTOTAL empleado en transmitir la trama (la número 0 en el ejemplo) es el tiempo de transmisión tantas veces como haya sido necesario retransmitir.Rechazo Simple con Envío Continuo.

0. En el capítulo 7 se estudiaron técnicas para el control de flujo de un enlace de datos en una conexión punto a punto (ver apartado 2. A esta categoría pertenecen las técnicas de reserva. o cuando el tráfico es a ráfagas. La subcapa MAC es muy importante en las redes de área local. Existen muchos protocolos que se encargan de manejar este problema. Estos canales de difusión a veces se denominan canales multiacceso o de acceso aleatorio. el reparto estático es totalmente ineficiente puesto que el canal está siendo infra utilizado.. Resulta eficiente si el número de usuarios es reducido.TEMA 8: NIVEL DE ENLACE III..2.. y todos ellos pertenecen a una subcapa del nivel de enlace denominada MAC (Medium Access Control). ya que su comunicación se basa en ella. Sin embargo cuando el número de transmisores es grande y varía continuamente. De lo que se trata ahora es de estudiar cómo compartir el canal cuando varias estaciones quieren hacer uso del mismo (ya que como es obvio no todos pueden utilizarlo de forma simultánea ni descontrolada). Para ello deberá existir algún mecanismo encargado de decidir quién puede acceder al canal cuando hay competencia por él. entre las técnicas de acceso al medio: Reparto estático del canal: es el método clásico.1 del capítulo 1). 85 . TÉCNICAS DE ACCESO AL MEDIO. muy general. Hay una primera subdivisión.Introducción. y la carga que hacen del canal es alta y constante. se divide la capacidad del canal entre tantas estaciones como haya conectadas al mismo..

.Reparto dinámico del canal: se va concediendo el acceso al canal a las distintas fuentes según los requerimientos de éstas y las disponibilidades del canal en cada momento.. TDM síncrona y asíncrona parten de unos principios básicos comunes... por ejemplo las necesidades de un ordenador personal se sitúan entre los 9600bps y los 64Kbps. Cada estación tiene reservado para sí una parte de la capacidad del canal.. El acceso al medio se realiza mediante multiplexación. Multiplexación asíncrona por división en el tiempo . Ej. 1-.---> vale todo. La mayor parte de los dispositivos de comunicaciones personales requieren tasas relativamente modestas.TDM asíncrona: también denominada TDM estadística. Multiplexación síncrona por división en el tiempo . sin embargo el acceso inmediato al medio no está garantizado para ningún transmisor.---> una entidad indica quién puede transmitir..---> cada estación posee una parte del enlace. Es decir. el aire. Engloba todas las técnicas de contienda. CONTIENDA. 86 ..FDM: empleada en radio. Existen varios tipos de técnicas de compartición del canal:    RESERVA. En cualquiera de los dos casos aparece un concepto muy importante: la multiplexación: Reglas (protocolos) que permiten a N estaciones utilizar un medio de transmisión compartido (ya sea un cable.. La utilización del canal es mucho más eficiente que en el caso anterior puesto que está ocupado más tiempo... pero se diferencian por la rigidez a la hora de hacer cumplirlos.TDM síncrona: se usa para multiplexar flujos de voz digitalizada y de datos.). es mucho más compleja que la anterior. La multiplexación se puede realizar tanto en tiempo como en frecuencia. telefonía.: CATV.. Ej.... el primero que llega tiene el canal. Técnicas de Reserva.: Aloha. El multiplexor (mezclador) es un dispositivo encargado de recibir N entradas (procedentes de distintos usuarios) y acoplarlas al canal siguiendo unos criterios que dependerán de la técnica de acceso al medio que se esté utilizando.. El amplio uso de esta técnica se puede explicar por dos razones fundamentales: Cuanto mayor sea la tasa binaria. SELECCIÓN. Existen tres tipos diferentes de multiplexado: Multiplexación por división en frecuencia . CSMA. más económica resulta la aplicación. televisión. dadas una aplicación y una distancia el coste por Kbps disminuye si la velocidad del canal aumenta....: HDLC. Ej.

en telefonía.Multiplexación por División en Frecuencia . Por ejemplo en caso de señales de voz.1. FDM es posible sólo cuando el ancho de banda disponible del medio de transmisión es superior que el ancho requerido por las señales a transmitir. La función del multiplexor es desplazar la señal en frecuencia.Crosstalk: ocurre cuando los espectros de dos señales adyacentes se solapan significativamente. En FDM el ancho de banda disponible se divide en un número determinado de slots o segmentos independientes (sin solapamientos). o canal) distinto dentro de una banda de frecuencias.FDM.. lo que se hace es modular cada uno de ellos a una frecuencia portadora distinta con lo que se consigue trasladar el mensaje a otra banda del espectro de frecuencias que se encuentre libre. TV. Para prevenir problemas de interferencias los canales están separados por bandas de guardia. cada canal de voz se modula a una frecuencia de portadora diferente. Esta técnica es muy popular en la transmisión analógica como la radiodifusión.. Por tanto en un sistema FDM a cada canal de información se le asigna un slot (o segmento. como por ejemplo un canal de voz. que son porciones de espectro que no se usan. El demultiplexor filtra y traslada de nuevo la señal a su frecuencia original.1. Cada segmento lleva una señal de información. cuyo ancho de banda significativo está en torno a los 3100Hz. Los dos principales problemas a los que FDM tiene que hacer frente son: 1. lo que permite la translación de la señal de voz a su propio slot (o segmento) de un ancho de banda determinado y que es diferente del resto de los canales modulados que comparten el mismo espectro. Por ejemplo. 87 . un ancho de canal de 4KHz es suficiente. Suponiendo que los mensajes a transmitir son de ancho de banda limitado.

cada uno correspondiente a una fuente de datos diferente. lo que mejora la eficiencia.. apartado 3. Multiplexación Síncrona por División en el Tiempo. La técnica de intercalar caracteres se usa con fuentes asíncronas. En recepción el demultiplexor los va depositando en el buffer destino apropiado.. Estas tramas están constituidas por celdas que pueden tener diferentes longitudes. y cada una de las celdas que las integran está asignada de antemano a una de las entradas al multiplexor. La TDM síncrona asigna de forma fija las ranuras de tiempo a cada señal de entrada.TDM Síncrona. y también con asíncronas. El multiplexor TDM construye tramas con cada una de las entradas de datos que tiene. Las tramas tienen longitud fija.2. Se pueden enviar múltiples señales digitales. caracteres. Cada ranura contiene exclusivamente un bit. La técnica de intercalar bits se usa con fuentes síncronas. Este sistema de transmisión sólo es posible cuando la tasa binaria del medio de transmisión es mayor que la de las señales binarias a transmitir. de forma que no es necesario ningún mecanismo de control de flujo.Ruido de intermodulación: en un enlace largo. 1.2. Cuando TDM tiene que manejar fuentes con distinta velocidad asigna un mayor número de slots por 88 . pero no es muy eficiente. El multiplexor recoge lo datos (bits. Si la fuente no tiene nada que comunicar su slot estará vacío en la trama y se estará desperdiciando la capacidad del canal: TDM síncrono es una técnica sencilla.) de unos buffers. Si ocurriera que no hay información que transmitir. o analógicas que actúan de portadoras de datos digitales. por ejemplo un bit o un carácter. En ambos extremos se trabaja con la misma tasa: hay una fuente origen que pasa los datos al canal a la misma velocidad con que son recogidos en el otro extremo.3 capítulo 2. donde se van acumulando. . intercalando trozos de cada señal en el tiempo. los efectos no lineales de los amplificadores sobre la señal pueden producir componentes frecuenciales en otros canales. Típicamente los bits de arranque y parada (start y stop) son eliminados por el transmisor y reinsertados por el receptor. cuyo número es constante. se transmitirían blancos (lo que la diferencia de la TDM asíncrona). Cada ranura contiene un carácter de datos.

el demultiplexor hasta que reconoce la delimitación y consigue sincronizarse con el receptor descarta las primeras tramas: Uno de los problemas más complicados es sincronizar las diferentes fuentes de entrada.y otras cosas que mejoran la eficiencia del enlace están en manos de protocolos de control de datos como por ejemplo el HDLC. Un mecanismo típico es añadir un dígito reservado a cada trama TDM: conociendo el formato de las tramas.. pero es necesario algún mecanismo que asegure su sincronización. No se ha dicho nada de flags o caracteres SYNC que definan los límites de la trama. Hay sin embargo.ciclo a éstas. no parece provechoso solicitar la retransmisión de una trama TDM completa sólo porque haya ocurrido un error en un canal. Mantener la sincronización del enlace es importante porque los datos que hay en el canal se pierden si los extremos del enlace están desincronizados..) y no son reconocibles. consiste en alternar el bit final entre 0 y 1. el control de errores. sobre todo cuando estas tienen distinta velocidad: 89 . 4º. 3º.datos. y en el canal multiplexado las tramas pierden su formato (1ºflag. El multiplexor de recepción se encarga de volver a entramarlas correctamente y devolverlas a su destino con su formato original: En definitiva hemos demostrado que no es necesario un protocolo de control de enlace. En el caso de control de errores ocurre algo parecido. El mezclador intercala los caracteres de una y otra.campo de control. un requerimiento mínimo referido al entramado. ambas generan tramas HDLC.. Supongamos el caso en que tenemos dos fuentes. pero mientras que para una la trama está formada por cuatro octetos de datos para la otra sólo por tres.. 2º-campo dirección. En canales de este tipo el control de flujo..

y el canal 16 para gestionar la comunicación entre terminales.048Mbps. TRAMA E1. Se define para servicios de telefonía. Los 256 bits se transmiten en 125 microsegundos. Usada en USA y Japón. el canal 1 se emplea para sincronizar. siendo 1 muestra 8 bits. con un mecanismo de decodificación PCM de 8bits. con 8000 muestras por segundo. la velocidad del canal en este caso es 8000 x 7 = 56Kbps. y la del enlace debe ser de 256bits/125micros.544Mbps Y la del canal: Vc = 8000muestras/seg x 8 bits/canal = 64Kbps En el caso de datos la muestra PCM son 7 bits más uno de sincronización. de tal manera que la capacidad por cada canal es de 6bits/125micros. lo que proporciona una velocidad por cada canal de 64 Kbps. que pueden ser de datos o de voz. contiene 193 bits y está compuesta por 24 canales (23B+D) de 8bits. Esta implementación se emplea en Europa y se caracteriza por emplear 32 canales de 8 bits. La TDM asíncrona la capacidad total se asigna de forma dinámica a cada estación en función del tráfico inyectado. Si quisiéramos enviar datos a una velocidad de 9600bps (FAX) debemos utilizar sólo 6 bits (de los 8 de cada canal) para transmitir datos. 90 .=48000bps.TRAMA T1. de los cuales 30 son para datos. La velocidad del la línea es por tanto: Vl = 8000muestras/seg x 193bits = 1.=2. lo que quiere decir que podemos multiplexar 5 canales de 9600bps.

.-TÉCNICAS DE CONTIENDA.3. En el caso en que intenten transmitir más de uno se producirá una colisión. y como consecuencia ningún terminal transmitirá.4. La comunicación se realizaba por radio empleando todos los terminales la misma frecuencia (recurso compartido) para comunicarse con el ordenador central. No resulta adecuada en entornos en los que el número de estaciones sea elevado o dinámico.Aloha Simple: Inventado en los años 70 por Norman Abramson para solventar un problema de conexión entre islas a través de un ordenador central. pero sin embargo goza de otras ventajas que iremos mencionando poco a poco. y ésta se reparte por igual a cada estación (C/N). menor será la capacidad adjudicada a cada estación.1. No ir a1 91 . Si hay N estaciones que comparten un canal de capacidad C (bps). 2. Contienda con escucha y detección de colisión (CSMA/CD) 2.-CONTIENDA SIMPLE. En esta situación no existen mecanismos de reparto del canal.) Contienda con escucha (CSMA). Cuando un emisor quiera transmitir lo hará a la capacidad máxima del enlace. Se nombran a continuación: Ineficiencia en el caso de un reparto estático. Aloha simple es un sistema en el que los usuarios no coordinados (terminales) compiten por el uso de un sólo canal compartido (frecuencia). tantas veces como sea necesario hasta que se realice la transmisión con éxito. mientras que este utilizaba otra frecuencia distinta para comunicarse con los terminales. De esta manera cada estación transmite sin esperar (desconocen si hay alguien transmitiendo). cuanto mayor sea el número de estaciones que utilizan el canal simultáneamente. 5. Con este mecanismo no se garantiza el tiempo máximo de acceso a la red.-INCONVENIENTES DE LAS TÉCNICAS DE RESERVA. Existen varias técnicas de contienda: Contienda simple (Ej.: Aloha simple y Aloha ranurado.2.1. El algoritmo de funcionamiento es: 1 _ ¿Tengo datos? Sí transmito. Cada emisor esperará un tiempo aleatorio e intentará retransmitir de nuevo. ir a 2 No ir a 1 2 _ ¿Hay colisión? Sí Retransmito la trama.

Este sincronismo hace que cuando un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo. pues existen retransmisiones. . En el caso de que la longitud de la trama sea variable habrá que establecer una cota superior para realizar los cálculos. De esta manera sabemos que si el sistema es estable.Tráfico cursado (S): Es el que recibe el ordenador central (el que llega al destino). Ac es prácticamente igual a A.Tráfico generado (I): Es el tráfico que genera una estación. pues una trama i puede colisionar con otra j si se emite tt segundos antes o tt segundos después que la trama j. y en caso contrario (existan muchas colisiones) Ac << A. si la duración de la trama es tt el periodo vulnerable es por lo tanto 2·tt. por lo que el terminal al vencer el tiempo de asentimiento (espera al ACK) retransmite. y con la única diferencia de que las estaciones sólo pueden transmitir en unos determinados instantes de tiempo o slots. Una representación esquemática sería: Siendo A la tasa de tráfico generado. 92 . Definimos el periodo vulnerable como el periodo de tiempo con respecto a una trama en el que. Por ejemplo. De éste una parte se cursa (si no hay colisiones) y otra se retransmite (existen colisiones). Generalmente G es mayor o igual que I. se produce una colisión.Tráfico ofrecido (G): Es el tráfico transmitido. con el mismo funcionamiento que Aloha. · Aloha Ranurado: para mejorar las prestaciones de Aloha se definió Aloha ranurado (Roberts 1972). por lo que se empleará con enlaces dúplex o semidúplex. Como hemos observado no existe ningún mecanismo de detección de colisiones a priori. Un detalle importante es que aloha necesita realimentación para saber si se ha producido o no una colisión. Antes de continuar vamos a definir el tipo de tráfico existente en el medio de comunicación: . . De esta manera se disminuye el periodo vulnerable a tt. si otra estación transmite. Ao la suma del tráfico generado y el que colisiona y Ac el tráfico cursado.Si se produce una colisión el ordenador central no recibe ninguna información y no envía ninguna señal de confirmación (ACK).

5.18. Sabemos que el tráfico generado se distribuye según una Poisson: P(t) = (l*t)k exp (-*t)/ k! Siendo p(t) la probabilidad de K llegadas en un tiempo t. Modelo de colisiones: . Modelo del canal: . No saben cuando el canal está libre u ocupado. produciéndose una nueva colisión. Para comparar ambas técnicas partimos de unas hipótesis de partida: Modelo de una estación: . El tráfico cursado S= G* (1-Pcolisión) = G*P no colisión En Aloha Simple: Donde Pno colisión = P(2tt) = (*tt)0 exp (-2*tt)/0! = 0 exp (-2*tt) siendo tt el tiempo de duración de una trama G = *tt.Canal Semidúplex (el dúplex no se amortiza) . G y S por el tiempo de trama. produciéndose una colisión.Todas las estaciones son capaces de detectar colisiones. . .Tiempo discreto: la estación sólo transmite al comienzo del slot (Aloha ranurado). y esperan hasta el siguiente slot. y que existen dos terminales que quieren transmitir (una representada en la parte de arriba y otra en la de abajo). Portadora: . en el que S=0. A partir de ahí las dos estaciones consiguen transmitir con éxito. . 93 .Sistemas con detección de portadora. de tal manera que I pertenece al intervalo [0.Observamos que la línea del tiempo está dividida en slots. .La probabilidad de generar una trama en un intervalo (t) de tipo es l*t.Sistemas sin detección de portadora.Una vez que las tramas colisionan son retransmitidas.Todas las estaciones transmiten y reciben.Tenemos n estaciones independientes. .Solape de tramas.Las estaciones se bloquean hasta finalizar la transmisión.1]. por lo que el tráfico cursado resulta: S= G exp (-2G) Aloha Un estudio más detallado de esta función nos hace ver que el máximo ocurre cuando G= 0. l el tráfico generado. Vuelven a intentarlo una vez más. Normalizaremos también los parámetros I. De esta manera el número de colisiones producidas es menor que si trabajáramos con aloha simple (en el que se hubieran producido cuatro colisiones que aquí han sido transmisiones con éxito (3+4)). Obviamente esta función está muy lejos de lo esperado idealmente. Modelo del tiempo: . siendo l la tasa de tráfico de una estación. En primer lugar las dos estaciones quieren transmitir. Los sistemas "escuchan" el canal y saben cuando está ocupado.No existe otro tipo de error. .Tiempo continuo: una estación transmite en cualquier instante (Aloha simple) .

El inconveniente que se presenta es que los más probable es que el último terminal en llegar sea el que transmita el primero (efecto LIFO). Ahora se espera un tiempo aleatorio para volver a mirar el canal. por lo que en este caso resulta: S= G exp (-G) Aloha ranurado Ocurriendo el máximo cuando G=1. y la 4. por lo que se producirá una colisión. Ahora si la estación tiene datos que transmitir y cree que el canal está libre comienza la transmisión. con un valor de S = 0. pero en realidad no es así.37. y transmite. 2. Si el canal está ocupado monitorizan el canal constantemente y esperan hasta que haya un instante libre en el que no se transmita para enviar sus tramas. En esta nueva situación las colisiones se producirán cuando la estación crea que el canal está libre cuando realmente no lo está: La estación 1 comienza a transmitir datos. CSMA no persistente. y antes de que éstos se propaguen por todo el bus. Dentro del protocolo CSMA existen varias variantes que comentamos a continuación: CSMA 1-Persistente. algo mayor que en el caso anterior (doble aproximadamente). O bien porque los terminales creen que el canal está libre. Con esta técnica de acceso al medio la transmisión está condicionada al estado del canal. por el contrario observa que está libre. Un instante después y antes de que los nuevos datos recorran todo el bus al terminal 3 le surge la necesidad de transmitir.Para Aloha Ranurado. 94 .2 CONTIENDA CON ESCUCHA (CSMA). La estación no escucha constantemente el medio para evitar el problema anterior. produciéndose una colisión. La estación 2 escucha el canal y ve que está ocupado. a las estaciones 2 y 4 les surge la necesidad de transmitir. por lo que no transmite. y si está ocupado espera hasta que se libere. el procedimiento es el mismo. o lo que es lo mismo las estaciones tienen capacidad para escuchar o determinar el estado del canal (libre u ocupado). pero hay que tener en cuenta que el periodo vulnerable es la mitad. De esta manera las colisiones ocurren cuando o bien dos estaciones distintas quieren transmitir y el canal está ocupado: El terminal 1 ha comenzado a transmitir porque el terminal que transmitía anteriormente ha terminado.

. De esta manera se pretenden evitar las ráfagas de colisiones. lo que se conoce como tirar el enlace. P-persistente. Esto quiere decir que cuando se produce la colisión el terminal deja de transmitir la trama. . TIEMPOS ALEATORIOS La espera de un tiempo t cuando se produce una colisión se distribuye según una distribución uniforme: T * U (0. Es otra variante de CSMA capaz de detectar colisiones. y esperar un tiempo t para volver a mirar el canal con una probabilidad 1-p.CSMA p-persistente.Abandonar la transmisión. Tt sigue siendo la duración en segundos de cada trama. no se espera a que se acabe de enviar ésta como ocurre en CSMA. Hay que tener en cuenta que ahora aparecerán en el bus fragmentos de colisión.Notificar la situación al nivel superior. Para no retrasar tanto el acceso al medio de un terminal (que es lo que ocurre en CSMA no persistente). y tras un número máximo de intentos (16 aproximadamente) podemos: . Una comparación entre las cuatro técnicas estudiadas hasta ahora permite una clasificación de éstas según el intervalo vulnerable (1) o según el tiempo que se ocupe el canal con colisiones (tiempo perdido) Periodo Vulnerable (1) Aloha > Aloha Ranurado > CSMA = CSMA/CD Tiempo perdido (2) CSMA = Aloha Ranurado > Aloha > CSMA/CD 95 .*i *tt) El valor de i se incrementa en cada colisión.3 CONTIENDA CON ESCUCHA Y DETECCIÓN DE COLISIONES (CSMA/CD). Para que una colisión se detecte a tiempo de parar la transmisión se debe cumplir que: Tt >> 2 · tiempo de propagación (tp) pues la trama tiene que poder llegar hasta el terminal más lejano (tp) y después necesitamos otro tiempo tp para darnos cuenta de que se ha producido ( o no ) una colisión (tp) Existen 3 tipos: 1-persistente no persistente. 2. Posteriormente se espera un tiempo aleatorio antes de volver a transmitir. De esta manera se libera el canal lo antes posible. de tal manera que el intervalo va creciendo a medida que aumentan el número de retransmisiones. se propone la siguiente solución: Enviar los datos con una probabilidad p si el canal está libre. Sin embargo aparece de nuevo el efecto LIFO (no justo).

Entre ellas encontramos la tecnología token bus y token ring. Aunque la estructura física sea lineal.1 Token Bus.3. en un orden que no tiene que coincidir con la numeración asignada. 3. Token Bus está pensado para que las estaciones se conecten a un solo bus. Para controlar el paso del token. se necesitan mecanismos de gestión e inserción.2 Token Ring. Pasado este se lo pasa al siguiente. De igual manera ocurre cuando una estación se cae. También debe tenerse en cuenta que si se introduce una nueva estación éste debe llegar también a él. La estructura que forman los terminales que se conectan entre sí es algo parecido a: 96 . que es único. Para que una estación transmita. El token es generado por un sistema aparte. sino que establecen reglas a priori para que sólo una estación esté transmitiendo. Si se pierde el token debe crearse uno nuevo… en definitiva. TÉCNICAS DE PASO DE TESTIGO (O SELECCIÓN) En estas técnicas no se reparte el canal. necesitará un testigo o token. 3. En esta tecnología el medio no es compartido. y los terminales estén numerados de izquierda a derecha el token no se pasa de manera circular. Cuando un terminal recibe el token se lo puede quedar durante un tiempo máximo. Aparece por tanto la necesidad de establecer un testigo (token) que se pasa de una estación a otra (será necesario por tanto enumerar las estaciones) y determinar cúal de ellas tiene el turno para transmitir. durante el que transmite. se usan las técnicas Token holding Time (THT).

puesto que en este último el tiempo mínimo que tiene que esperar una estación para transmitir es el que tarda el token en dar una vuelta completa. dentro de un área geográfica reducida y empleando canales físicos de comunicación de velocidad moderada o alta". aunque sí se evitan las colisiones que ocurrían con el empleo de técnicas de contienda. 1. El IEEE (Institute of Electrical and Electronics Enginners) nos da la siguiente definición: "Sistema de comunicación de datos que permite un cierto número de dispositivos comunicarse directamente entre sí. Ahora el monitor del anillo es el encargado de generar el anillo y controlar que no se pierda. 1. Una primera idea de red de área local sería tener dos o más ordenadores conectados. tal como el cable coaxial o el cable de par trenzado. Como conclusión diremos que las técnicas de paso de testigo no garantizan el tiempo de acceso. TEMA 9: REDES DE AREA LOCAL. Cuando mayor sea el número mayor retardo introducirán las técnicas de paso de testigo. La elección de una técnica u otra depende de la situación en la que se vaya a emplear. sino del número de éstos.1. que se comunican entre sí a través de algún medio físico. Estos ordenadores comparten dispositivos periféricos y datos a una velocidad de transferencia de al menos 1Mbps.. por enlace infrarrojo o fibra óptica. Normalmente. se localizan dentro de una zona limitada como puede ser una oficina. o un piso de un edificio. también hay LAN's que se implementan vía radio. y desaparecen los problemas al instalar nuevas estaciones. Si por el contrario hay mucha carga. 97 .CONCEPTOS BÁSICOS.¿Qué es una LAN? Podemos encontrar varias definiciones que nos resumirían el concepto de una LAN (Local Area Network). Por ejemplo si hay poco tráfico (baja carga) CSMA es mejor que Token. COMPARACIÓN ENTRE TÉCNICAS DE CONTIENDA Y PASO DE TESTIGO. obviamente Token es mejor que CSMA. 4. Pero no sólo esta elección depende del tráfico de cada usuario.De esta manera no es necesario numerar las estaciones.. Como veremos más adelante.

1..4.¿Qué beneficios aporta? Los principales beneficios de una LAN son: La compartición de recursos.. Técnicas de Acceso al Medio. 98 . y nos permite usar programas y aplicaciones de una forma centralizada. Arquitecturas de Red. Fácil instalación y explotación. 1.3.. Permite un uso transparente.) y las tarjetas de red o NICs (Network Interface Card). Tasas de error de transmisión muy bajas (~10exp-9).. intranet.. Es una red privada corporativa. Interconexión de equipos informáticos. Ya que la red es propiedad de la organización. E indirectamente por el aumento de la productividad. Reducción de costes.). Conviene tener claros una serie de conceptos sobre las redes de área local: Elementos de una LAN. 1.Características de una LAN. Como impresoras. Topologías de Red. 1. . Las características básicas de una LAN son: Compartición de recursos.. equipamiento de conectividad (concentradores. las estaciones de trabajo. Nos da un gran abanico de posibilidades. el cableado. 10Km) Velocidades de transmisión elevadas (1-100Mbps). acceso a periféricos remotos (impresoras.. discos duros. conectores..2. Organizaciones de Estandarización. discos remotos. Esto nos permite tener datos e información actualizados... etc.4. Gestión y administración de la LAN.Elementos de una LAN. Directamente porque el número de recursos a utilizar son menos ya que estos se comparten por un conjunto de ordenadores. Incremento de la capacidad de comunicaciones. scanner.Conceptos de Redes Locales. módems.. Cobertura geográfica limitada (máx.. El uso de equipos remotos como la impresora o módem es como si estuvieran en nuestro equipo local. como correo electrónico.1. Los componentes básicos requeridos para que funcione un LAN se pueden dividir en dos categorías: Hardware y Software. Una red de área local requiere los siguientes componentes hardware: El servidor de ficheros.

Por ejemplo tener Windows NT Server en el Servidor y Windows 95 en las estaciones de trabajo. etc. Suiza. Aunque las empresas informáticas están tendiendo a seguir estos estándares. En otras palabras. Son varias las organizaciones de estandarización que intentan establecer las bases sobre las que construir las redes de área local. que ya fue comentado en el tema 1. la red definida por medio de la combinación de estándares y protocolos se denomina 'arquitectura de red'. Este problema ha creado una demanda para disponer de un estándar independiente de los fabricantes para todas las arquitecturas de red en niveles. Todas las redes se construyen sobre niveles de protocolos. Existen varias organizaciones y comités reconocidos que están recomendando ciertos estándares: el CCITT (Consultative Committe on International Telegraphy and Telephony).) y transmisión telefónica. Para ello las arquitecturas de red se dividen en 'niveles'. 1. estos dispositivos deben poder comunicarse entre si.4. Facilidad de implementación. Modularidad.400. Estos estándares han tenido un mayor impacto en las redes de área extendida que en las locales.Organizaciones de Estandarización. Fiabilidad y Facilidad de modificación. Cada nivel puede comunicarse con el nivel superior e inferior a él (los protocolos definen como se establece la comunicación entre los niveles y como se deben intercambiar los datos entre ellos). ya existen muchos protocolos que son incompatibles entre sí. una arquitectura de red es también un estándar.. Facilidad de uso. se obtiene un servicio realizado por la red. ISO (International Standards Organization) y el IEEE (Institute of Electrical and Electronics Engineers). Estos pueden ser únicamente recomendaciones. Esto ha dado lugar al modelo OSI.4.El software necesario para que una LAN funcione correctamente está formado por el sistema operativo del servidor de ficheros (sistema operativo de red) y el de la estación de trabajo. Por consiguiente. El CCITT es una organización internacional de estándares con sede en Ginebra.. y dichos niveles son los bloques de construcción utilizados por las organizaciones de estándares para crear arquitecturas de red. Una LAN puede estar constituida por diferentes dispositivos de diferentes fabricantes. pasa los datos y el control del servicio al nivel inmediatamente superior o inferior. Toda arquitectura debe tener una serie de características: Conectividad. Ha desarrollado estándares para diferentes aspectos de las comunicaciones de datos (se describen en recomendaciones tales como X. X.2.Arquitecturas de Red. 99 . Una arquitectura combina los estándares y protocolos existentes necesarios para crear una red que funcione. Cuando se combinan estas tareas. De hecho. Cuando cada nivel completa su función. siendo cada nivel responsable de una cierta tarea.3. a un fabricante de ordenadores no se le puede obligar a que se adhiera a un estándar. 1. debido principalmente a que la mayoría de las compañías de ordenadores tienen establecidos sus propios estándares de conexiones de red y comunicaciones.25. ya que define las reglas y especificaciones de una red y como interactúan sus componentes. y para que la red funcione debidamente.

El IEEE es una organización internacional que ha desarrollado un juego de estándares para redes LAN y que siguen muchos fabricantes. El comité del proyecto 802 se dividió en seis grupos de trabajo y dos grupos consultivos técnicos que han dado lugar a una serie de documentos: 802. Define los estándares para el nivel físico y subnivel MAC de una red de topología lógica en bus basada en CSMA/CD. Aconseja a los demás grupos sobre los problemas relacionados con la transmisión de banda ancha. 1. Define los estándares para el nivel físico y subnivel MAC de una red basada en DQDB. control de enlace lógico).1.5 forman las bases de tres arquitecturas actuales que son respectivamente Ethernet. que proporciona el acceso compartido al nivel físico de la red de modo que múltiples estaciones puedan compartir el medio físico. que proporciona un servicio de enlace de datos.3. Se trata del Proyecto 802 del comité "Computer Society Local Network" del IEEE.3. 802.4. Define los estándares para el nivel físico y subnivel MAC de una red en anillo que tiene como técnica de acceso al medio el paso de testigo de banda base. 802.5.6.ISO. Una introducción al trabajo del proyecto que define el modelo de referencia LAN. también con sede en Ginebra. 802. Existen tres topologías básicas que 100 . Como veremos más adelante. Token Bus y Token Ring.Topología de Red.4. También se ocupa de temas tales como formatos. ha desarrollado un modelo de referencia para las redes de ordenadores conocido como OSI (Open System Interconnect).4. Un grupo consultivo técnico relacionado con las redes de banda ancha. ensamblado y desensamblado. 802. Y que forma la base de muchos de los estándares actuales. La disposición física de la red se denomina 'topología'. 802. control de acceso al medio). En este proyecto se dividió el nivel de 'enlace de datos' en dos grupos: El subnivel inferior denominado nivel MAC (Media Access Control. Describe los servicios y primitivas del nivel LLC que se usan en todas las redes de área local especificadas por el IEEE. gestión de red y conexiones entre redes. 802. multiplexación y comprobación de direcciones.7.2. los grupos 802. Un grupo consultivo técnico relacionado con la fibra óptica para explorar las formas en que esta tecnología puede contribuir en otros grupos. 802. 802.4 y 802.8.. Define los estándares para el nivel físico y subnivel MAC de una red de bus que tiene como técnica de acceso al medio el paso de testigo. Las estaciones de trabajo y el servidor de ficheros de una LAN deben estar conectados mediante un medio de transmisión o cableado. Y el subnivel superior llamado nivel LLC (Logical Link Control. La arquitectura también determina la topología de la red de área local.

En el caso de que el canal esté libre y dos estaciones trasmitan al mismo tiempo. Los métodos de acceso al medio más comunes son: CSMA/CD. Sondeo.5. conviene hacer una distinción entre topología física y lógica. bus y anillo. pero funcionan como si estuvieran conectadas en anillo (topología lógica en anillo). En el caso de que si tenga que transmitir. Llegados a este punto. Una vez que los datos han sido recibidos.4. O tener una red Token Ring donde las estaciones. el testigo vuelve al nodo transmisor y se desbloquea. con lo que nos estamos refiriendo a la topología física.son: estrella. unidas por una MAU (un concentrador para este tipo de redes). Con topología lógica nos estamos refiriendo al modo en que se accede al medio. Los protocolos de sondeo requieren de un nodo central que es el que gestiona quién transmite en cada momento. La definición que hemos dado antes se refiere a la disposición física de los nodos en la red. Si llega a un nodo que no tiene nada que transmitir. se mandan los datos y la dirección de destino y el testigo viaja (esta vez como ocupado) hasta el nodo destino. pero el funcionamiento es como si tuviéramos un bus (topología lógica en bus). CSMA/CD es el acrónimo de Carrier Sense Multiple Access and Collision Detection. Puesto que no pueden acceder todos los ordenadores a la vez. también tienen una topología física en estrella. deberán existir una serie de normas o técnicas de acceso al medio. Y solo transmitirá cuando no lo esté haciendo otra estación. doble anillo y malla. CSMA/CD dispone además de mecanismos para detectar estas colisiones y volver a retransmitir en caso necesario.. También podemos encontrarnos derivaciones de las anteriores como las topologías en árbol. En la segunda técnica de acceso al medio. El funcionamiento consiste en que cada ordenador (nodo) de la red está escuchando el medio físico. un testigo viaja a través de la red. 1. parándose en cada nodo para ver si tiene algo que enviar.Técnicas de Acceso al Medio. Pero en todas ellas se dispone de un único medio físico. se produce una colisión. una LAN con múltiples estaciones de trabajo puede instalarse utilizando diferentes topologías. El ordenador central es el que se encarga de sondear para ver qué nodo tiene que transmitir. el testigo viaja al siguiente nodo. Así en una red Ethernet podemos tener varias estaciones conectadas mediante un Hub (concentrador) donde la topología física es en estrella. 101 . Paso de Testigo. Como ya hemos visto.

pero la norma 802. El número máximo de nodos por segmento es de 30. Par Trenzado: No apantallado (UTP). El diseño tuvo mucho éxito y su popularidad creció.2.Ethernet y el Nivel Físico. empleado por primera vez en la red de área extendida ALOHA.ETHERNET. Esta empresa pretendía unir 100 PC's en una distancia de 1 Km. En 1972. 2. Hoy en día. totalmente apantallado (FTP).3 de IEEE define otras velocidades que van desde 1Mbps hasta 1000Mbps. la distancia máxima de un vano (segmento de cable que no pasa por ningún tipo de repetidor) será una u otra. en la que se basa la Ethernet actual. y 2 deben ir sin equipos. Fue a finales de los años 60 cuando la universidad de Hawai desarrolló el método de acceso CSMA/CD. Además Xerox también contribuyó al avance del proyecto 802 del IEEE. la distancia máxima: 10Base2: Nos indica que es una red Ethernet a 10Mbps. que permite aumentar la distancia máxima hasta 500m. sacaron la versión 2.. apantallado (STP). Con este tipo de cable es necesario usar un Hub (concentrador) donde se conectarán todas las estaciones de trabajo.. 10Base5: Igual que el anterior pero esta vez se emplea cable coaxial grueso (thicknet).Origen de Ethernet. el tipo de medio físico empleado. 10BaseT: La sigla 'T' se refiere a que se emplea par trenzado. El número de nodos por segmento está limitado a 100. El nombre de Base se refiere a que se trata de una transmisión en banda base. donde se conoció como Experimental Ethernet.1. De este modo dispondremos de una topología física en estrella.2. Ethernet sigue el estándar 802. A esta especificación se la denomina la regla de diseño 5/4/3/2/1. El medio de transmisión empleado pueden ser varios: Cable Coaxial: Puede ser fino (thinnet) o grueso (thicknet).0 de Ethernet. La codificación que emplea Ethernet es de tipo Manchester Diferencial. 2. También cumple con la regla de diseño 5/4/3/2/1. Como máximo se pueden unir 5 segmentos de 200m mediante 4 repetidores. Donde como mucho 3 de esos segmentos pueden llevar estaciones de trabajo. Ethernet experimentó un fuerte desarrollo en Xerox. pero por comodidad se representa con un 2). en 1982. Xerox junto con Intel y Digital Equipmente Corporation. Más adelante. Según se emplee un tipo de cable u otro. Existe una nomenclatura que nos indica la velocidad. multimodo o de índice gradual. Fibra Óptica: Monomodo. con cable coaxial fino (thinnet) y cuya distancia máxima de un vano es de 200m (en realidad son 185m. A continuación veremos qué define esta importante arquitectura a nivel físico y a subnivel MAC. La velocidad que desarrolla Ethernet es de 10Mbps. mientras que la lógica sigue siendo 102 ..3 del IEEE.

Estas estaciones pueden estar en un mismo segmento o en varios. El Caudal Agregado de una red Ethernet es del 30%. Esto se puede solucionar separando la red en dos subredes mediante un Bridge. Esta dirección puede ser una única dirección física. Dirección de destino (DA): Indica a quién va dirigida la trama. 103 .3. 2. que indica el comienzo real de la trama y posibilita al receptor localizar el primer bit del resto de la trama. Ya hemos comentado en otras ocasiones que la técnica de acceso de Ethernet es CSMA/CD. Esta funciona bien cuando el tráfico cursado no es muy elevado. Recordemos que un Hub no aísla el tráfico.33Mbps) habría demasiadas colisiones y la red se saturaría. Aunque por esta razón Ethernet no sería adecuada para aplicaciones en tiempo real. pero no para corregirlos. Datos LLC: Unidad de datos suministrada por LLC. El máximo número de nodos en una red completa 10BaseT es de 1024.. Como en los otros casos una señal no puede atravesar más de 4 repetidores (Hubs).en bus. Dirección de origen (SA): Especifica la estación que envió la trama. 10BaseF: La notación 'F' indica que el medio de transmisión es fibra óptica. puede emplearse para transmitir voz y video cuando la red se sobredimensiona. Este campo sirve para detectar errores. Delimitador de comienzo de trama (SFD): Consiste en la secuencia de bits 10101011. Recordemos que por segmento se entiende el trozo de cable que se conecta a uno de los puertos del Hub. una dirección de grupo o una dirección global. Secuencia de comprobación de trama (FCS): Comprobador de redundancia cíclica de 32 bits (CRC-32). La distancia máxima de un ordenador a cualquiera de los repetidores es de 100m. La velocidad es como las anteriores. Esto significa que si todas las estaciones transmitieran a más del 30% de 10Mbps (3. El Formato de Trama del protocolo IEEE 802. A veces ocurre que el tráfico en una LAN es muy elevado y se producen demasiadas colisiones haciendo que la red no funcione debidamente. Longitud: Marca la longitud del campo de datos LLC. Y la longitud máxima de un vano puede llegar a varios kilómetros.3 (trama MAC) consta de los siguientes campos: Preámbulo: Son una serie de ceros y unos alternados que sirven para establecer la sincronización a nivel de bit. en cambio un puente sí. Otra característica de las redes Ethernet es que por su funcionamiento no puede garantizar un tiempo de acceso.Ethernet y el Subnivel MAC. Relleno: Son unos octetos de relleno para asegurar que la trama es lo suficientemente larga como para un correcto funcionamiento de la técnica de detección de colisión. de 10Mbps.

que debido al retardo de propagación del medio no le llega pasado un tiempo 't'. A continuación mostramos el formato: 1b 1b 22b 24b Grupo Global/Local Fabricante Nº de serie Dirección Ethernet El primer bit indica si el mensaje va destinado a una maquina individual ('0') o a un grupo ('1'). Entonces pasa a ser local.3 Las direcciones en Ethernet están formadas por 6 octetos (48 bits). Por esta razón para una velocidad dada (10Mbps) se fija el retardo máximo (51. Cuando en el campo de dirección destino aparece todo unos. pues puede haber dos máquinas con la misma dirección. este transmite (pues ve que la línea no está ocupada por ningún otro medio). 01:A0:7F:10:04:AC. . el retardo del medio muy grande (distancias largas) o porque se transmite a mucha velocidad. se produce una colisión. es una dirección global. El campo de longitud de la trama MAC en la norma 802.7B 1B 6B 6B 2B 4B FCS Preámbulo SFD DA SA Tipo/Longitud Datos LLC Relleno Formato de la trama IEEE 802. FF:FF:FF:FF:FF:FF significa que se está emitiendo para todos los ordenadores conectados a la LAN (multicast).ARP. Supongamos dos equipos A y B conectados por medio un medio físico.. Con lo que una colisión solo se puede producir en los primeros 64 Bytes de una trama. Esta trama luego pasa al subnivel LLC.IPX. Por 104 . A veces nos puede interesar modificarla por alguna razón.) Esta es una pequeña diferencia que existe con la arquitectura Ethernet. es decir.3 ya hemos dicho que indica la longitud del campo de datos. Esto es para que funcione correctamente la detección de colisiones (CD). quien se encarga de multiplexarla al protocolo que corresponda (IP. Una posible dirección podría ser. De este modo quedan relacionados estos tres parámetros. que como mucho puede ser de 1500 Bytes. El equipo B manda una trama hacia A. Esto puede suceder porque la trama sea muy corta. Ya hemos comentado que el campo de relleno nos sirve para conseguir un tamaño mínimo de trama (64Bytes). pero será responsabilidad nuestra que esta no cree conflicto en nuestra LAN. Si justo antes de que le llegue la trama al equipo A. Esta tarda otro tiempo 't' en llegar al equipo B.2 microsegundos) y esto fija el tamaño mínimo de la trama (64 Bytes). El siguiente sirve para indicar si la dirección es global ('1') o local ('0').. La dirección por defecto que tiene la tarjeta de red (NIC). Se han reservado una serie de valores que van de 1500 en adelante. El problema surge cuando el equipo B recibe la colisión una vez que ya ha terminado de transmitir la trama. pues en este caso el campo de longitud marca el tipo de trama para saber a qué protocolo corresponde. que si todavía sigue transmitiendo la trama detecta la colisión y volvería a mandar la información.

La distancia entre MAUs puede ser algo mayor (150m). La red Token Ring tiene una topología en anillo. 105 . Token Ring nació en 1985 a manos de IBM. Esta arquitectura sigue los estándares establecidos por el subcomité 802. el anillo funciona como la técnica de rotación circular (Round Robin). La técnica de acceso al medio es el ya conocido paso de testigo. cuando se presenten situaciones de baja carga. pero físicamente se suele conectar en estrella haciendo uso de un concentrador denominado MAU. La transmisión se realiza en banda base a 4 ó 16 Mbps. en condiciones de alta carga. la base de toda red de área local en la actualidad. Una vez puesto en anillo en circulación. cuando una estación está transmitiendo una trama. de manera que se evita que otra estación quiera transmitir. que es bastante eficiente. Recordemos que consiste en una trama denominada testigo (token). Multistation Access Unit y del correspondiente par trenzado.5 de IEEE.TOKEN RING. el anillo con paso de testigo presenta cierta ineficiencia debido a que una estación debe esperar a recibir el testigo antes de transmitir. que circula por el anillo. Cuando una estación desea transmitir debe esperar a que le llegue el testigo y lo adquiere cambiando uno de sus bits. manteniendo el tamaño mínimo de la trama. la siguiente estación en la secuencia que disponga de datos a transmitir podrá tomar el testigo y llevar a cabo el mismo procedimiento. Forma. Delimitador de Fin (ED): También emplea patrones de señalización además de dos bits: JK1JK1IE. La distancia de un nodo a la MAU se denomina longitud de lóbulo. junto con Ethernet. donde J y K son símbolos no válidos en la codificación Manchester. debe disminuir el retardo del medio (distancia máxima). Sin embargo. 4.ejemplo para transmitir a mayor velocidad. donde 'E' es un bit de detección de error. lo que lo convierte en el comienzo de una trama de datos. La trama da una vuelta completa al anillo y es absorbida por el nodo que originó la transmisión. La secuencia que sigue es: JK0JK000. no existe testigo en el anillo. e 'I' es el bit intermedio. Según este funcionamiento. De este modo. Quien insertará un nuevo anillo cuando haya terminado de enviar la información prevista. El formato de trama MAC Octetos 1B SD 1B AC 1B FC 2Bó6B DA 2Bó6B SA variable 4B 1B ED 1B FS Unidad de datos FCS formato general de la trama Delimitador de Comienzo (SD): Indica el comienzo de la trama mediante patrones de señalización distintos de los datos. y no suele superar los 100m. sondeando los nodos para ver si desean transmitir.. usado para indicar la última trama en una transmisión de múltiples tramas.

'A' es el bit de reconocimiento de dirección. De este modo. el único campo posterior es el delimitador de fin (ED).Control de Acceso (AC): Tiene el formato PPPTMRRR. Las arquitecturas de red vistas hasta ahora permiten velocidades de 10Mbps (para Ethernet) y de 4 o 16Mbps en Token Ring. y 'C' es el bit de trama copiada. 5. C=1) o Trama recibida (A=1. donde 'r' son bits reservados. Control de Trama (FC): Indica si es una trama de datos LLC. 106 . donde 'FF' especifican el tipo de trama. Estado de la Trama (FS): Tiene el formato ACrrACrr. Cambiar a un nuevo protocolo aunque no compatible con el anterior. C=0) o Estación destino existe pero la trama no se copió (A=1. Hoy en día estas velocidades pueden resultar escasas para ciertas aplicaciones. C=0) o Estación destino no existe pero alguien ha copiado la trama (A=0. los bits de este campo controlan el funcionamiento del protocolo MAC en el anillo con paso de testigo. Ante este problema se optó por dos soluciones: Mantener CSMA/CD para conservar la compatibilidad pero a mayor velocidad. El acceso es bueno en el sencillo esquema descrito. C=1) La principal ventaja del anillo con paso de testigo es el flexible control de acceso que ofrece. La primera dio lugar a Fast Ethernet y la segunda a 100VG AnyLAN. Dirección de Origen (SA) y Destino (DA): Estos campos son similares a los de Ethernet. la estación que originó la trama puede distinguir entre cuatro resultados: o Estación destino no existe o no está activa (A=0. 'M' es el bit monitor que indica si la trama ha dado más de una vuelta al anillo. Finalmente se opta por ambas opciones. Incluye los siguientes bits: FFZZZZZZ. y 'ZZZZZZ' el control de bits. Además se pueden utilizar distintos esquemas para regular el acceso con el fin de proporcionar prioridad y servicios de concesión de ancho de banda.LAN's DE ALTA VELOCIDAD.. donde 'PPP' y 'RRR' son variables de prioridad y reserva de token respectivamente. Secuencia de Comprobación de trama (FCS): Código de Redundancia Cíclica para la comprobación de errores. Unidad de Datos: Contiene datos LLC. 'T' es el bit token que indica si es una trama de testigo o de datos. Si no. En el caso de ser una trama de testigo.

3u (1995). Mantener la técnica de acceso CSMA/ CD conlleva una serie de ventajas: Ethernet es conocida y aceptada por el mercado.Fast Ethernet. La ventaja de Fast Ethernet es que es compatible y puede coexistir con redes Ethernet tradicionales. La longitud máxima de un vano es de 100m. Ya que se mantienen todos los elementos de la norma 802. La codificación que emplea es 4B5B (compatible con FDDI). Se emplea una codificación 8B6T.12 del IEEE. Conlleva un bajo coste de implementación. permitiendo un ancho de banda de 100Mbps. Permite una capacidad de tráfico de 100Mbps. Pero también una serie de inconvenientes: La interrelación entre el tamaño mínimo de trama. Es compatible con componentes actuales y redes ya instaladas. y longitud de tramas. al igual que Fast Ethernet. usa un método de acceso determinístico. denominado prioridad de petición que consiste en que el hub explora cada puerto sucesivamente para transmitir los datos. método de acceso. La longitud máxima es de 2000m. Utiliza 2 pares. detección de errores. 100BaseFX: Emplea fibra óptica a una velocidad de 100Mbps (full duplex).3 en cuanto a interfaces.. El cableado que se emplea es par trenzado (de categoría 3. El ancho de banda es inversamente proporcional al número de usuarios en la red. De los 4 pares (8hilos) emplea 3 para transmisión a 100Mbps (recordemos que Ethernet es semiduplex) y 1 para detección de colisiones. 100BaseTX: Se usa UTP de categoría 5. uno para fordwarding y otro para recepción (100Mbps).100VG-AnyLAN. El medio físico que emplea es UTP (categoría 3. El retardo variable de CSMA/CD hace que Ethernet no sea adecuado para aplicaciones sensibles al retardo. estructura.4 ó 5) y fibra óptica. 5. etc. La topología empleada es en estrella con hasta 5 repetidores entre los nodos terminales. Esta red cumple con las especificaciones 802. pero no dispone de tanto soporte como esta. Estos repetidores se pueden montar en cascada formando hasta 3 niveles. velocidad de transmisión y retardo de propagación. Fast Ethernet sigue la Norma 802. La longitud máxima también es de 100m.4 ó 5) y fibra óptica. Esto evita muchas de las colisiones inherentes al método de acceso CSMA/CD. La distancia entre niveles puede ser de 100m con UTP de categoría 107 .2. . En Fast Ethernet también se dispone de una nomenclatura para designar el medio físico empleado: 100BaseT4: Se emplea UTP de categoría 3. Lo único que se modifica es el nivel físico. A diferencia de Ethernet.1.5. reduciendo el tiempo de bit en un factor de 10 (10ns).

en la que se usan dos anillos para interconectar estaciones. El estándar FDDI lo desarrolló el comité X3T9. Se han incorporado al diseño de la FDDI ciertas técnicas para la mejora de la fiabilidad.. Si se produce un fallo en un enlace. FDDI está basado en el cable de fibra óptica.3 y de 150m con cable de categoría 5. aunque difiere en los mecanismos de manejo del testigo. con la FDDI. Además de una alta velocidad de transmisión la FDDI está diseñada para proporcionar una comunicación altamente fiable. que incluyen el uso de concentradores de cableado y conmutadores ópticos de puenteo automáticos.5 del IEEE. Si una estación falla.REDES MAN: FDDI. Uno de los anillos se designa como anillo primario y el otro como anillo secundario. el testigo se coge y se guarda hasta que el nodo transmite y libera el testigo. En resumen. tiene una velocidad de 100 Mbps y utiliza el método de acceso de paso de testigo. Por tanto puede haber hasta 6 segmentos de 150m (UTP). Si se utiliza cable de fibra óptica esta distancia puede ampliarse a 5000m. La FDDI. Otra diferencia es que la FDDI libera el testigo cuando se ha completado la transmisión de un paquete de datos. fue diseñada para cumplir los requerimientos de redes individuales de alta velocidad. Los estándares FDDI son similares al protocolo Token Ring 802. 6. incluso se no ha recibido su propia transmisión. Esto restablece el anillo y permite que la transmisión continúe. En Token Ring para coger el testigo se invierte un bit. que facilitan la localización de fallos y el puenteo de las estaciones que no funcionan. 108 . tanto Fast Ethernet como 100VG-AnyLAN son dos nuevas redes que están intentando hacerse con el mercado de los 100Mbps. las estaciones del otro lado del enlace reconfiguran el anillo secundario. La inversión de bits no es útil para las altas velocidades de la FDDI. tiene lugar una reconfiguración similar. que está reconocido por el Instituto Americano Nacional de Estándares (ANSI). Las principales razones para seleccionar la FDDI son la distancia. Interfaz de datos distribuida por fibra. La FDDI también permite una configuración en doble anillo. y conexiones de alta velocidad entre redes individuales.5. asignación de accesos y gestión de fallos. En la primera se ha optado por mantener la técnica de acceso CSMA/CD y en la segunda se ha introducido la prioridad de petición. la seguridad y la velocidad. lo que le proporciona una distancia de operación mayor que la de Fast Ethernet (210m de un nodo terminal a otro).

por lo que necesitamos elementos que permitan prolongar la red: repetidores -> equipos de interconexión a nivel fisco. 1. 2. - Cambiar de topología : 109 . tecnología de subred: cada tecnología limita el número máximo de repetidores que pueden existir entre dos usuarios.-INTRODUCCIÓN.TEMA 10: INTERCONEXIÓN DE REDES.-INTERCONEXIÓN A NIVEL FÍSICO. Se usan para: Poder aumentar la distancia entre dos usuarios. Surge la necesidad de interconectar subredes debido a varios problemas o limitaciones de las redes: cableado: la longitud máxima de los cables está limitada por problemas de atenuación de la señal en el cable. Conversión de medios: los repetidores pueden conectar subredes de medios físicos iguales o distintos. por lo que se limita la distancia máxima que puede existir entre estos. Repetidores o Hubs: son elementos del nivel físico que se encargan de adaptar interfaces entre las dos subredes.

que es el retardo de transito: .46 mseg.7 mseg . no separa dominios de colisión (región en la que si dos zonas transmiten a la vez se produce colisión) los repetidores no separan redes.Los repetidores se pueden clasificar por su latencia.. No ofrece seguridad Los repetidores no soportan mecanismos de gestión de red. Hubs apilables: para unir Hubs sencillos unos con otros para ampliar el número de interfaces había que utilizar algunos interfaces de estos. . Limitaciones de los repetidores y Hubs: o o o No son configurables ni actualizables. o o 110 . es decir.clase II: latencia 0. La gestión de red consiste que para redes de tamaño medio-grande existan estaciones consola o de gestión que se utilizan para configurar terminales a distancia. enterarse de caídas de enlaces.. Debido a la existencia de la latencia se limitan el número de repetidores. Con los hubs apilables no se consumen repetidores o puertos a la hora de unir unos con otros. es la propia tecnología de red la que pone esta limitación. No soportan mecanismos de separación de tráfico.clase I: latencia 0. son los que se utilizan para cambiar de topología. Ejemplo: Fast Ethernet puede utilizar: un repetidor de clase I dos repetidores de clase II Los Hubs son repetidores que tienen más de una interfaz (puede que de varios tipos). por lo que se perdían repetidores (se ocupan puertos innecesariamente). Límite en la distancia. este número dependerá de cada tecnología.

A esto se le denomina segmentar.. podremos optimizar mucho más la red. El comportamiento de este sistema es: ESTACIÓN ADAPTACIÓN SUBRED1 ESTACIÓN SUBRED2 No obstante.3. a analizarlos: 4. esto es. el bridge sólo llega al subnivel de enlace MAC. debido a que en las tramas viene indicado el origen. Los primeros es donde se puede producir la colisión. En principio. Una importante utilidad de los Bridges es poder optimizar el tráfico de la red. El Bridge es un dispositivo de interconexión a nivel de enlace que funciona por reenvío. Si tenemos diferentes departamentos. Una característica importante es que si hago difusión en una red sólo con Bridges. pues. las reenvía por todos los canales a él conectado menos por donde vino la trama. También es utilizado mucho cuando se comparte un mismo recurso tal como la impresora. Comencemos. los segundos son las zonas de la red resultante tras mandar un mensaje Broadcast.. La estructura de protocolos del Bridge es: Es decir. Asigno mayor ancho de banda a cada departamento. va grabando direcciones en su tabla de encaminamiento durante un cierto tiempo. debido a posibles modificaciones de la red. no toman en cuenta la estructura a nivel físico de la red. Si los junto. tendrían que compartir el medio. lo almacena y lo reenvía. el Bridge lee todo lo que pasa por el bus. el Bridge ya sabe por dónde reenviar estas tramas.INTERCONEXIÓN A NIVEL DE ENLACE. transluce de un protocolo a otro. pero no para siempre.. y trabajan a nivel de enlace. Dependiendo de los bridges.TIPOS DE BRIDGES Y SWITCHES. Una vez vayan pasando mensajes. Cuando trabaja así se dice que lo hace en modo promiscuo. irá aprendiendo. De este modo. pero no las LLC. como es presumible que haya mayor tráfico interno entre los departamentos. a medida que avanza el tráfico. Para ellos esto es transparente. en otro caso. Estos dispositivos son los Bridges y los Switches. Uno es con las primas y el otro sin ellas. se inunda toda la red.. transluce las tramas MAC' a MAC. 111 . En el Bridge encontramos distintos dominios de colisión o difusión. En principio los bridges reenvían por todos los sitios excepto por donde vino el mensaje. esto es. conocido el sitio por dónde viene el mensaje y su dirección.

sólo podría recibir un protocolo concreto. Modify Cut-trough: espera a recibir los primeros 64 bytes.De este modo también descargamos mucho el tráfico. Puede actuar de dos formas: Cut-trough: sólo espera hasta saber el destino para retransmitir. Hasta que aprenda y llene las tablas de encaminamiento funcionará como Bridge Básico.. Si en lugar de un Bridge pusiéramos un Router. existe el modo Sparring Tree.. Propaga colisiones porque no el switch no almacena. Tiene tres funciones: Bridge Básico: Reenvía las tramas por todos los lados menos por donde llegó. Comparten el mismo dominio de difusión. a media que llegan las tramas va aprendiendo. Si la colisión se produce en el otro segmento. Bridge con Autoaprendizaje: Cada Bridge tiene tablas de encaminamiento. Un Bridge soporta tráfico heterogéneo: da igual que los terminales de la red utilicen IP. consistente en hacer funcionar al Bridge en modo detección de bucles. Existen dos tipos de Bridges: Transparentes: tal y como se ha descrito hasta ahora. de esta manera se asegura que en la red local a la que pertenece la máquina que ha enviado el mensaje no se ha producido colisión. el propio Switch se encarga de propagar la colisión hacia atrás. 112 .. Bridge con Sparring Tree: Debido a que pueden existir bucles en determinadas redes con muchos Bridges. Un Bridge se limita a almacenar y reenviar y evita las colisiones pues debido a su modo de actuar. tras eliminarlos. 5. Carecen de la escalabilidad necesaria para construir redes de gran tamaño. Sin embargo un Switch es más rápido. para. no espera a recibir toda la trama para retransmitirla.DIFERENCIAS ENTRE BRIDGES Y SWITCHES. separa dominios de colisiones. Los principales problemas de los Bridges son: No se adaptan bien a redes heterogéneas. Estos problemas se pueden resolver en gran medida empleando routers en la interconexión a nivel de red. Esta característica del Bridge se debe a que sólo se vale de los parámetros MAC a nivel de enlace. funcionar en modo básico o autoaprendizaje. No proporcionan mecanismos para aislar. También existen Bridges remotos que permiten conectar dos sistemas remotos mediante tecnología Wan. IPX.

Esta información va por los nodos de la red. Capacidad de gestión. no se avisa al destinatario. el mensaje no llega. Se emplean para la formación de grupos de trabajo independientemente de su posición que comparten un dominio de colisión (LAN's). indicando el destinatario. encaminándose en cada salto. todos los paquetes que lleven ese número llegarán al destino por el mismo camino. Existen dos variantes: Por datagramas: el emisor convierte el mensaje en paquetes. 1. Por circuitos virtuales: antes de enviar cada paquete se establece un circuito virtual.6. de modo que el receptor tiene que reensamblarlos cuando los recibe para formar el mensaje original. designado con un número. - 113 . Facilidad de cambios en la red. Entre sus ventajas podemos encontrar: Control de tráfico multicast y broadcast. La conmutación por paquetes es una mezcla de las dos anteriores. Existen tres técnicas de conmutación: Conmutación por circuitos Conmutación por mensajes Conmutación por paquetes La conmutación por circuitos implica establecer un circuito permanente para cada conexión. Cada paquete se conmuta y se envía pero no tienen porqué ir todos por el mismo camino. de modo que si un nodo se cae.-CONMUTACIÓN. TEMA 11: PANORÁMICA. Las redes virtuales son un tipo específico de estos grupos de trabajo.REDES VIRTUALES: VLAN'S. se genera un mensaje con todos los datos y se envía. La desventaja es que si todos los circuitos están ocupados no puedan comunicarse y por ello es la menos eficiente. Esto conlleva a que los dos terminales tengan las mismas velocidades. Tiene como ventaja que si no hay información que transmitir el enlace se puede reutilizar para otra transmisión.. Una vez que se nos concede el circuito virtual. En la conmutación por mensajes.

Se recupera frente a cualquier fallo. el conversor A/D pasó a estar entre la central y los usuarios. Emplea conmutación de paquetes como interfaz de acceso a la red. 114 . por lo tanto.Frame Relay... VBR. Toda la tecnología es digital.2.. pero de la central al usuario la tecnología es analógica. Tiene una alta probabilidad de error en transmisión. Hay distintos tipos de tráfico: CBR. Fue el último en emplear O. Se negocia la máxima velocidad posible en función de cómo sea el camino. Emplea un diseño jerarquizado. El siguiente paso fue hacer que las centrales fuesen también digitales. 2. Entre las dos tecnologías existen conversores A/D.. IP ALL ATM PHY 3. Intenta minimizar el retardo de transmisión. UBR. 2.2. 2.Red Telefónica Conmutada. Lleva instalado IP como protocolo de nivel de red.S. Soporta especificaciones de calidad de servicio.RDSI.ATM.1. Era demasiado pesado y al aumentar la velocidad la eficiencia comenzó a disminuir. Utiliza módem asimétricos con diferentes velocidades ascendentes y descendentes. 3. Al principio tenía una velocidad de 64 Kbps pero se ha ido aumentando hasta 2 Mbps.3. Es más ligero que X.-EVALUACIÓN DE LA RED DE DATOS.I.25. excepto el acceso. Entre las dos centrales la transmisión es digital.X-25..1. Existen dos tipos de circuitos virtuales: permanentes y conmutados. ABR.

Los sistemas finales también son digitales.2.1 canal D. A la red se puede acceder mediante dos tipos de interfaces: Básico: compuesto por: . * 1 canal B: 1 canal de 64 Kbps. . Teleservicios: con capacidad completa como telefonía. Primario: compuesto por: ....3. .2 canales B que se pueden usar juntos o por separado.. desvío de llamada. tanto de voz como de otros medios y donde los usuarios acceden a la red mediante sistemas normalizados.. ** 1 canal D: 1 canal para señalización. Es la finalización del proceso anterior..RDSI. Aporta los siguientes servicios: Portador: conecta dos equipos directamente. 115 . Es una red que proporciona conectividad digital extremo a extremo ofreciendo una amplia gama de servicios..30 canales B. videoconferencia. es la RED DIGITAL DE SERVICIOS INTEGRADOS. Suplementarios: llamada a 3.1 canal D.

Sign up to vote on this title
UsefulNot useful