Villlalba

PROCESAMIEMNTO ELECTRÓNICO DE DATOS III

CAPÍTULO I
TERMINOLOGÍA BÁSICA  Baudio: es la unidad de medida de la velocidad de señalización (velocidad de modulación) y corresponde a 1/T; donde t es el tiempo del pulso de menor duración. Entonces un 1 baudio es un pulso de duración 1segundo.  Bits por segundo ( bps): la velocidad binaria o velocidad de transmisión (también llamado ancho de banda digital) es la cantidad de bits por segundo de la señal que esta siendo transmitida.

 Capacidad de un canal sin ruido: es la máxima velocidad de transmisión teórica a través de un medio de transmisión sin ruido ni perturbaciones. La formulación de Nyquist para el caso señales multinivel es: C= 2 W Log2 n Donde :C es la capacidad del canal sin ruido [bps]. W es el ancho de banda analógico del canal [Hz]. n es el número de niveles discretos.  Capacidad de un canal con ruido: la máxima velocidad de transmisión que se puede conseguir en un canal con ruido cualquiera sea su origen, esta dada por la fórmula de claude shannom: C= W Log2 ( 1 + S/N ) Donde :C es la capacidad del canal sin ruido [bps]. W es el ancho de banda analógico del canal [Hz]. S/N es la razón señal a ruido. Esto representa el máximo límite teórico que se puede conseguir. TIPOS BÁSICOS DE MODULACIÓN DIGITAL. La señal digital sin modular se llama señal de banda base.  Modulación por desplazamiento de amplitud (ASK). Consiste en representar los valores binarios por amplitudes de una señal portadora.

1

 Modulación por desplazamiento de frecuencia (FSK). En este caso los valores binarios se representan por valores de frecuencia próximos al de la portadora.

 Modulación por desplazamiento de fase (PSK). En este caso es la fase de la portadora la que se desplaza a fin de representar lo valores binarios.

TÉCNICAS DE MULTIPLEXACIÓN La multiplexación consiste en transmitir más de una señal utilizando un único medio de transmisión.

 Multiplexación por división de frecuencias (FDM). Consiste en desplazar las frecuencias de las señales de manera tal que en el espectro de frecuencias se encuentren separadas una a continuación a otra.

2

El uso de FDM es posible siempre que el ancho de banda útil del medio de transmisión sea mayor que el ancho de banda de la señal transmitida. Cada señal a transmitir se modula con una frecuencia de portadora distinta suficientemente separadas para que los distintos anchos de banda no se solapen. Para evitar interferencias, los canales se separan por una banda de seguridad, que no son sino bandas del espectro que se dejan sin utilizar.

La señal compuesta FDM que se transmite a través del medio es analógica, sin embargo las señales C1, C2, C3 pueden ser tanto analógicas como digitales. En el receptor las señales C 1, C2, C3 se vuelven a separar mediante filtros.  Multiplexación por división de tiempo (TDM). La multiplexación por división en el tiempo síncrona es posible cuando la razón de datos a conseguir en el medio es mayor que la razón de datos original de la s señales a transmitir. Se pueden transmitir varias señales digitales en un único medio de transmisión mezclando en el tiempo distintas porciones de las señales originales. La mezcla se puede realizar bit a bit o en bloques. Entonces por un único medio de Tx se van enviando muestras de varias señales en forma alternativa.

Por el teorema de muestreo, la velocidad o frecuencia de muestreo debe ser como mínimo el doble de la máxima componente de frecuencia de la señal analógica muestreada, de modo que esta pueda recuperarse en el destino por medio de filtros. Además debe existir sincronización entre el origen y destino. La TDM síncrona se denomina así porque las divisiones temporales se preasignan de antemano a las distintas fuentes. Una alternativa a la TDM síncrona es la TDM estadística, también denominada TDM asíncrona o inteligente. El multiplexor estadístico aprovecha la propiedad de cómo se generan los datos asignando bajo demanda y dinámicamente las subdivisiones temporales. En la entrada, el multiplexor sondea las memorias temporales de entrada, tomando de éstas datos hasta que la trama esté completa, enviándola posteriormente. En la salida el multiplexor recibe las tramas distribuyendo las subdivisiones correspondientes a las memorias temporales de salida. En el TDM asíncrono se necesita más información suplementaria que en el TDM síncrono, pues para cada subdivisión se debe enviar una dirección, además de los datos propiamente dichos.  Multiplexación por división de longitud de onda (WDM). Este método se emplea para la transmisión de señales a través de fibras ópticas. Las señales eléctricas se convierten a luz y se hacen pasar por prismas para multiplexarlas y transmitirlas a través de la fibra óptica. 3

 Multiplexación Inversa. Este método consiste en fraccionar un mensaje y enviar cada fracción por diferentes medios de Tx. En el receptor el mensaje se vuelve a construir obteniéndose así mayores velocidades de transferencia.

Por ejemplo, si utilizamos multiplexación inversa con dos medios de transmisión de 64Kbps, el resultado es que la información se transmitirá a una velocidad de 128Kbps. TÉCNICAS DE CONMUTACIÓN Conmutación es el hecho de cambiar las conexiones en el conmutador para que los usuarios puedan interconectarse entre sí.

 Conmutación de Circuitos: la comunicación utilizando conmutación de circuitos implica la existencia de un camino dedicado entre las dos estaciones. A cada enlace físico se dedica un canal analógico para la conexión. La conmutación de circuitos implica tres fases: a) Establecimiento del Circuito: antes de transmitir cualquier señal se debe establecer un circuito extremo a extremo. b) Transferencia de Datos: Tras el establecimiento del circuito, la información puede transmitirse de un extremo a otro a través de la red. c) Desconexión del Circuito: una vez concluida la transferencia de datos se procede a la liberación de la comunicación, es decir la desconexión del circuito. La conmutación de circuitos puede llegar a ser bastante ineficiente, ya que la capacidad del canal se reserva permanentemente durante toda la duración de la conexión, incluso en el caso que no se transfieran datos. Una característica importante de los dispositivos para la conmutación de circuitos es si son bloqueadores o no bloqueadores. El bloqueo se da cuando la red es incapaz de conectar dos estaciones debido a que todos los posibles caminos entre ellos están siendo utilizados. Una red bloqueante es aquella en que es posible el bloqueo. Por otro lado una red no bloqueante se caracteriza por permitir que todas las estaciones se conecten simultáneamente (por parejas) y por atender todas la posibles solicitudes de conexión, siempre que el destino esté libre, Para una red con tráfico de voz, la configuración bloqueante es aceptable, ya que se espera que todas las llamadas sean de corta duración y que por lo tanto solo una fracción de los teléfonos estarán conectados todo el tiempo.  Conmutación de mensajes: (prácticamente no utilizados) no requiere establecimiento de la comunicación. Se agrega al mensaje la dirección del destinatario y se tira a la red. El inconveniente de este método es que en caso de error se debe retransmitir todo el mensaje.  Conmutación de paquetes: El mensaje a transmitir se trocea en paquetes de tamaños fijos, a cada uno de los cuales se le agrega bits adicionales de información, como ser la 4

Si este acepta envía un paquete de ―llamada aceptada” ( call accept ) estableciéndose así una ruta. denominado circuito virtual. Por ejemplo una repetidora de radio. se envían los paquetes en forma secuencial y la red se encarga de encaminarlos hasta destino. el cual es fijo mientras dure la conexión. El resultado es que cada paquete puede ir por caminos distintos hasta llegar al origen.  Duplex ( o full duplex ): Cuando la comunicación puede ser en ambos sentidos y en forma simultánea. La finalización de la conexión se produce cuando la estación A o B transmite un paquete de ―petición de liberación” ( clear request ). La principal característica de la técnica de circuitos virtuales radica en el establecimiento de la ruta. Por ejemplo un handie. Luego. cada uno ligado a una comunicación distinta. pero el circuito físico no es exclusivo. Los paquetes enviados se almacenan en los nodos y estos toman una decisión de encaminamiento para cada paquete. primero se envía un paquete especial de control denominado ―petición de llamada” ( call request ). pues los paquetes llegan en el mismo orden en que fueron enviados. El circuito virtual es exclusivo para una comunicación. 5 .dirección de destino el número de secuencia de los paquetes. está compartido por varios circuitos virtuales. MODOS DE TRANSMISIÓN  Simplex: Cuando la comunicación entre origen y destino es en un solo sentido. Esto no significa que se trate de un camino dedicado como en el caso de la conmutación de circuitos. Así es posible que los paquetes recibidos en el destino no lleguen en el mismo orden en que fueron enviados. Este paquete viaja a través de los nodos hasta llegar al destino B. previa a la transferencia de datos. De esta manera todos los paquetes viajan por el mismo camino no siendo necesarios reordenarlos en el destino. En la conmutación de paquetes que no requiere establecimiento de la comunicación se habla de conmutación de paquete del tipo datagrama. Por ejemplo para enviar un mensaje a través de una red con varios nodos. por lo que habrá que reordenarlos. pero no en forma simultánea. En la técnica de datagrama cada paquete se trata en forma independiente sin ninguna referencia a los paquetes precedentes. Por ejemplo una comunicación telefónica. etc.  Half duplex: Cuando la comunicación entre origen y destino es primero en un sentido y luego en el otro sentido. En la conmutación de paquetes existen dos técnicas para encaminar los paquetes del origen al destino: datagramas y circuitos virtuales. Entonces cada paquete contiene además de los datos un identificador del circuito virtual. Por ejemplo A–1–2–4–B . En la técnica de circuitos virtuales se fija una ruta previa al envío de algún paquete.

y normalmente corresponde a 1.5 o 2 veces la duración de un bit convencional. etc. EBCDIC. ). Luego se asignan un código de n bits a cada nivel obteniendo así la señal codificada. La modulación por codificación de impulsos se basa en el teorema de muestreo que establece que si una señal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa mas alta de la señal. el transmisor transmitirá la señal de parada hasta que se vaya a transmitir el siguiente carácter. A continuación se transmite el carácter comenzando por el bit menos significativo. Una posibilidad puede ser proporcionar una señal de reloj a través de una línea independiente. Estas muestras se deben cuantificar. Uno de los extremos ( transmisor o receptor ) enviará regularmente un pulso de corta duración que será utilizado por el otro extremo a modo de señal de reloj. es: Serie: Se transmite bit a bit hasta completar el carácter. Para llevar a cabo esto. La otra alternativa consiste en incluir la información relativa a la sincronización en la propia señal de datos. Normalmente se agrega un bit de paridad como bit mas significativo a fin de detectar errores. En el estado de reposo. se deben tomar muestras a una frecuencia de 2B. Para prevenir la desincronización entre el emisor y el receptor se deben sincronizar sus relojes de alguna manera. Además se añaden otros bits adicionales para transmitir señales de control. si se emplean pocos niveles se aumenta lo que se conoce como error de cuantificación. Cuando no se transmite ningún carácter la línea entre el emisor y el receptor estará en estado de ―reposo‖ ( 1 binario ). Para la señalización digital esto se puede realizar mediante la codificación Manchester o Manchester diferencial. El comienzo de cada carácter se indica mediante un bit de comienzo que corresponde al valor binario 0. donde cada carácter tiene una longitud de 5 a 8 bits dependiendo del código que se utilice ( ASCII. En la transmisión síncrona se requiere además de un nivel de sincronización adicional para que el receptor pueda determinar donde esta el comienzo y el final de cada bloque de datos. Además dentro de los modos de transmisión tenemos la transmisión síncrona y asíncrona. El ultimo elemento es el bit de parada que corresponde a un 1 binario. es decir se divide la señal en niveles discretos. de modo que el receptor tiene la oportunidad de resincronizarse al principio de cada carácter. cada bloque comienza con un patrón de bits preámbulo y generalmente termina en un patrón de bits final. Los datos se transmiten enviándolos carácter a carácter. el receptor buscará una transición de 1 a 0 que identificará el comienzo del siguiente carácter. MODULACIÓN POR CODIFICACION DE IMPULSOS ( MIC O PCM). Esta solución sirve solo para distancias cortas. No se especifica el valor máximo debido a que el elemento de parada es igual al elemento de reposo.Otro concepto sobre modos de transmisión pero menos utilizados. entonces las muestras así obtenidas contienen toda la información de la señal original. En la transmisión asíncrona se carece de reloj de sincronización. La señal f(t) se puede reconstruir a partir de estas muestras mediante la utilización de un filtro pasabajas. Cuanto mayor sea el número de niveles mas precisa será la señal digitalizada. 6 . En la transmisión síncrona se transmite un bloque de bits como una cadena estacionaria sin utilizar bloques de comienzo y parada. Se debe especificar la longitud mínima de este elemento. Con n bits de código se obtienen 2 n posibles niveles de cuantificación. Paralelo: Se transmiten los 8 bits de una sola vez. Para una señal limitada en banda a B Hz.

Este resto será a lo sumo un grado menor que el divisor ( será por tanto de orden 2 ). En los medios guiados las ondas se confinan en un medio sólido. entonces en este caso la trama a transmitir será 011110011 En el destino se utiliza el mismo algoritmo: se toma el mensaje. Se verifican los bits del resto con los bits de redundancia y si hay correspondencia entre ellos se concluye que no ha habido errores. Por ejemplo R(x) = x + 1. Los medios de transmisión se clasifican en guiados y no guiados. Este bit se agrega de manera que el número de 1s que contiene el bloque de datos sea par ( paridad par ) o impar ( paridad impar ). Estos bits adicionales no forman parte de la información pero permiten la detección de errores. Consiste en agregar bits adicionales al mensaje a transmitir. TRANSMISIÓN CON REDUNDANCIA.  Bit de paridad: consiste en agregar un bit de paridad al final del bloque de datos. se desechan los bits de redundancia y se realiza la misma operación. La 7 . En telefonía se emplean usualmente 8 bits para la codificación entonces se deben transmitir 8000 muestras por segundo y cada muestra está codificada a 8 bits. El medio de transmisión es el medio físico entre el transmisor y el receptor. fibra óptica etc. Típicamente se utiliza paridad par para la transmisión síncrona y paridad impar para la asíncrona. cable coaxial. G(x) = x3 + x2. es decir los bits de redundancia. entonces ella implica que ha ocurrido un error. Es frecuente utilizar alguna de las tres definiciones siguientes para G(x). por lo que se tiene 8000 x 8 bits = 64000 bps = 64 Kbps de velocidad binaria de transferencia. Para una señal limitada en banda a 4 khz se deben tomar 8000 muestras por segundo.  CRC ( comprobación de redundancia cíclica ): consiste en tomar un bloque de k bits. En el receptor se verifica la paridad de 1s y si la paridad no concuerda con la adoptada. Al realizar la división se obtiene un resto R(x). el transmisor genera una secuencia de n bits denominada FCS ( secuencia de comprobación de tramas ) de tal manera que la trama resultante con n + k bits sea divisible por algún número predeterminado. CRC – 16: x16 + x15 + x2 + 1 CRC – CCITT: x16 + x12 + x5 + 1 CRC – 32: x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 MEDIOS DE TRANSMISIÓN. Por ejemplo 110011 P(x) = x5 + x4 + x + 1. En muchos casos la comunicación se llevan a cabo en ondas electromagnéticas.En el receptor la señal PCM se decodifica. es decir los 1s y 0s se convierten a niveles discretos de tensión y luego se integra con un filtro pasabajas para obtener la señal analógica original. Se toma un bloque y se lo convierte en un polinomio cuyos coeficientes son los bits del bloque. El receptor entonces dividirá la trama recibida por ese número y si no hay resto en la división se supone que no ha habido errores. Este polinomio se divide por otro polinomio denominado polinomio generador que el creador del protocolo define. como por ejemplo: par trenzado. Por ejemplo. Este resto será la FCS.

El paso de torsión del tipo 5 es del orden del 1 a 2 trenzas por cm. el revestimiento y la cubierta.  Cable coaxial: consiste en un conductor cilíndrico externo que rodea a un cable conductor. Cada par de cables constituye un solo enlace de comunicación. El cable coaxial es menos susceptible a interferencias y diafonía que el par trenzado. categoría 4 (20 MHz) y categoría 5 (100 MHz ). MEDIOS DE TRANSMISIÓN GUIADOS  Par trenzado: Es el más económico y el más usado. Es el más económico y fácil de manipular. Típicamente se utilizan haces en los que se encapsulan varios pares mediante una envoltura protectora. Consiste de dos cables de cobre embutidos en un aislante entrecruzados en forma de espiral. Sus principales características frente el par trenzado y al cable coaxial son: Mayor ancho de banda. Este último se usa cuando se usan simultáneamente varios canales o bandas de frecuencias. Sus principales limitaciones son la atenuación. El par trenzado no apantallado (UTP) se puede ver afectado por interferencias electromagnéticas externas. menor tamaño y peso. categoría 3 (16 MHz). menor ancho de banda y menor velocidad de transmisión. mayor separación entre repetidores. sin regeneradores (2 GHz de ancho de banda). Hay 2 variantes de pares trenzados: apantallado y sin apantallar.  Fibra óptica: Es un medio flexible extremadamente fino capaz de conducir energía de naturaleza óptica. El estándar EIA– 568ª define tres tipos de UTP. LANs. Tiene forma cilíndrica y está formado por tres secciones concéntricas: el núcleo. Es empleado en telefonía (hasta 2 km. permitiendo distancias de 80 a 100 km. MEDIOS DE TRANSMISIÓN INALÁMBRICAS En medios no guiados. pudiendo alcanzar velocidades de transmisión de 100Mbps. mientras que el tipo 3 tiene una trenza cada 7 o 10 cm. El UTP–5 presenta mejores características. En la transmisión radia energía electromagnética en el medio (normalmente aire) y en la recepción la antena capta las ondas electromagnéticas del medio que lo rodea. telefonía a larga distancia. El STP es mas costoso y difícil de manipular que el UTP. tanto la transmisión como la recepción se lleva a cabo mediante antenas. el ruido térmico y el ruido de intermodulación. La diferencia esencial entre los cables tipo 3 y 5 está en el número de trenzas por unidad de distancia. Permite distancias del orden de 2 km. Todo está cubierto por otra capa aislante que es la funda del cable. Se emplea en distribución de TV. aislamiento electromagnético. Permite distancias de 1 a 10km con 500 Mbps de velocidad de transmisión. Comparando con otros medios guiados permite menores distancias. El conductor interno está aislado del conductor externo mediante anillos aislantes o por un aislante macizo. El uso del trenzado tiende a reducir las interferencias electromagnéticas ( diafonía ) entre los pares adyacentes dentro de la misma envoltura. Básicamente existen dos configuraciones para las transmisiones inalámbricas: Direccional y 8 . siendo las de categorías 3 y 5 los más utilizados en los entornos LAN. Es mas caro. menor atenuación. El UTP–3 corresponde a los cables de calidad telefónica con distancia reducida ( 20 y 30 m ) se pueden alcanzar velocidades de hasta 10Mbps y se emplea para LANs en edificios. Para la transmisión de las señales analógicas se necesitan amplificadores cada 5 o 6 km. Existen dos tipos: a) Monomodo: Emplea un haz coherente que se transmite por el centro de la fibra (se emplea un diodo láser).atmósfera o el espacio exterior son ejemplos de medios no guiados que proporcionan un medio para transmitir señales pero sin confinarlas ( transmisión inalámbrica ).). Para señales digitales se requieren repetidores cada 2 o 3 km. b) Multimodo: se emplean señales de haces no enfocados ( haz difuso ). etc. El par trenzado apantallado ( STP ) contiene una malla metálica protectora que rodea al conjunto de pares reduciendo así las interferencias electromagnéticas externas.

Redes de área metropolitana (MAN): extendido a ciudades o a distancias de 10 km. Entre las aplicaciones mas importantes se destacan: la difusión de TV. que son computadoras dedicadas a cambiar de ruta. El satélite. Para que un satélite de comunicaciones funcione eficazmente se exige que se mantenga geoestacionario. También se lo utiliza punto a punto a cortas distancias entre edificios.) consisten en una colección de host ( máquinas ) o LAN de host conectados por una subred. este rango cubre la banda de FM comercial. Su uso principal es en los servicios de telecomunicación de larga distancia. a 10000 km. En el caso omnidireccional la señal se emite en todas las direcciones pudiendo ser recibida por varias antenas. Otro rango importante de frecuencias es la zona de infrarrojos. Estas son útiles para conexiones locales punto a punto. edificio o campus ( 10 m a 1 km. En las comunicaciones inalámbricas se tienen 3 rangos de frecuencia a considerar. Redes de área local (LAN): limitado a un entorno geográfico reducido.  Ondas de radio: las antenas son omnidireccionales y no necesitan parabólicas ni están fijas a una plataforma rígida para estar alineadas cubre la banda de VHF parte de la UHF: de 30 MHz a 1GHz. y para conexiones de redes locales. voz. la transmisión telefónica a largas distancias y redes privadas. ).omnidireccional. la amplifica o repite y posteriormente la retransmite en otra banda de frecuencia. por tanto las antenas de transmisión y recepción deben estar alineadas. El rango de frecuencias de 30 MHz a 1GHz se denominan ondas de radio y son adecuadas para comunicaciones omnidireccionales. por lo que su aplicación se reduce a una habitación. Se emplean velocidades típicas de 10 a 100 Mbps. Multimedia (multiservicio): consiste en la transmisión de múltiples tipos de datos ( video. No hay problemas de asignación de frecuencias ya que la banda no requiere permisos. En la primera la antena de transmisión emite la energía electromagnética concentrándola en un haz. La banda de 12 GHz se usa para TV por cable. Redes de área extensa (WAN): extendido a países o regiones (100 km. Se usa como enlace entre dos o mas Rx / Tx terrestres denominados estaciones base. REDES Una red es un conjunto de recursos que se pone a disposición de los usuarios para lograr intercomunicación. La subred consiste en las líneas de transmisión y los ruteadores. El primer intervalo que va desde los 2 GHz hasta los 40 GHz se denominan frecuencias de microondas. como para aplicaciones multipunto dentro de áreas de cobertura limitada (una habitación). son frecuencias altamente direccionadas por lo que se las emplea para enlaces punto a punto así también en comunicaciones vía satélite.  Infrarrojos: Se emplean transmisores y receptores que modulan luz infrarroja no coherentes. es decir que mantenga su posición respecto a la tierra para estar constantemente alineado con su estación base. Se mandan los paquetes de un ruteador a otro. Además los rayos infrarrojos no pueden atravesar paredes. La banda de 22 GHz se emplea para enlaces cortos punto a punto entre edificios. este rango se emplea también para aplicaciones de redes de datos. como ser una habitación. como así también la de TV UHF Y VHF. estos deben estar alineados. datos ).  Microondas terrestres: típicamente se emplean antenas parabólicas de 3 m de diámetro rígidamente fijadas y alineados con la antena receptora. 9 . que va desde 3x1011 hasta 2x1014 Hz. para mantenerse geoestacionario debe tener un periodo de rotación igual al de la tierra y esto solo ocurre a una distancia de 35784 km. Las bandas mas usuales en la transmisión de larga distancia se sitúan entre 4 GHz y 6 GHz. Este satélite recibe una señal en una banda de frecuencias. Normalmente emplean tecnología broadcast ( un solo canal compartido por todas las máquinas ).  Microondas por satélites: Un satélite de comunicaciones es esencialmente una estación que retransmite microondas.

El mensaje proveniente de capa 3 lo troza en paquetes llamados trama. CAPITULO II INTERCONEXIÓN DE SISTEMAS ABIERTOS Modelo de referencia OSI (Open System Interconection) Sistemas Abiertos: son sistemas estándares internacionales. transmisión. Incluye las especificaciones de los conectores. a cada uno de los cuales se les agrega bits de CRC.Características eléctricas: relaciona la representación de los bits (por ejemplo en términos de niveles de tensión) y la tasa de transmisión de datos. bits de CRC. OSI considera 7 capas o niveles: Cada capa realiza un conjunto relacionado de funciones para comunicarse con otro sistema. DB25.Características mecánicas: relaciona las propiedades físicas de interfaz con el medio de transmisión. 2). con el objetivo de ser el marco de referencia en el desarrollo de protocolo estándares. 1). El principal servicio que proporciona la capa de enlace de datos a las capas superiores es la detección de errores (bit de paridad. Por ejemplo.Voz: AB 4KHz 8000 muestras por segundo x 8 bits ( PCM ) = 64 Kbps 8800 muestras por segundo x 16 bits ( PCM ) = 1. c). ISO: Organización Internacionales de estándares. Cada pin determina un circuito d). etc. Los protocolos se crean basados en este marco referencial. etc) y control 10 .408 Mbps 800 x 400 x 16 x 30 = 153. no de secuencia de trama.Características funcionales: especifica las funciones realizadas por los pines individuales de los conectores.Características de procedimiento: especifica una secuencia de eventos por los que se intercambia un flujo de bits a través del medio físico. Música: AB Vídeo: AB 44KHz F x C x bits x cuadros por seg. RJ45 b). Las capas correspondientes al mismo nivel ―dialogan‖ entre sí por medio del medio del protocolo correspondiente a dicha capa. V35. por ejemplo: DB9. mantener y desactivar el enlace. Normas para interconectar redes UIT UIT: Unión Internacional de telecomunicaciones El modelo de referencia OSI se desarrolló por la ISO como una arquitectura para comunicaciones entre computadoras. Existe un conjunto de protocolos para cada capa. La capa física tiene cuatro características importantes: a).6 Mbps.Capa Física: Abarca la interfaz física entre los dispositivos y las reglas por las cuales se pasan los bits de uno a otro. Cada sistema contiene 7 capas.Capa de enlace de datos: tiene por misión hacer seguro el enlace físico y proporciona medios para activar. RJ11. fin de comunicación. el tipo de señal para inicio de comunicación. Una capa proporciona servicios a la capa superior siguiente. Protocolo: conjunto de reglas y procedimientos que se utilizan para la comunicación entre capas del mismo nivel.

La capa de presentación define la sintaxis utilizada entre entidades y proporciona los medios para la selección y las subsecuentes modificaciones de la representación utilizada. con menos tráfico. Por ejemplo la cantidad de sesión puede especificar tasas de error aceptables.Capa de sesión: proporciona los mecanismos para controlar el dialogo entre las aplicaciones en sistemas finales . la ―conversación‖ es entre dispositivos adyacentes. El servicio de transporte orientado a conexión asegura que los datos se entreguen libres de errores. mantiene y termina una sesión.Encaminar o enrutar los paquetes: Encamina los paquetes de origen a destino a través de la red compuesta de numerosos nodos. Los servicios claves proporcionados por la capa de sesión incluyen los sgtes. 7).de flujo (solicitar disminuir la velocidad de transmisión cuando el receptor lento o está saturado.Capa de presentación: define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos. En la arquitectura de protocolos TCP/IP existen dos protocolos comunes de la capa de transporte: el orientar a la concesión de TCP y el no orientado a conexión UDP. ISO ha desarrollado 5 familias de protocolo de transporte. Además se consideran que residen en 11 . c).Agrupamiento: el flujo de datos se puede marcar para definir grupos de datos. b.Control de congestión: Verifica cual es la ruta menos congestionada.Inicia.Disciplina de diálogo: esta puede ser simultanea en dos sentidos (full duplex) o alternada en los dos sentidos (half duplex).Capa de transporte: proporciona un mecanismo para intercambiar datos entre sistemas finales. Esta capa tiene dos funciones típicas: a. : a). Es la primera capa extremo a extremo. El tamaño y la complejidad del protocolo de transporte depende de cómo de seguras ó inseguras sean las redes subyacentes y los servicios de red. seguridad.Capa de Aplicación: esta capa tiene funciones de administración y generalmente mecanismos útiles para administraciones distribuidas. b). o el de adaptar un código a otro. 5). para el envío de los paquetes. es decir.Recuperación: proporciona un mecanismo de puntos de comprobación. 6). Debe decidir cual es el próximo camino hacia el siguiente nodo en la red. cada uno sentado a los servicios subyacentes. Se divide el mensaje en bloques y se le agrega una etiqueta de modo que cada paquete pueda viajar por la red siguiendo caminos distintos. de modo que no haya desborde de datos) 3)-Capa de red: si existen nodos entre los dispositivos de origen y destino. de forma que si ocurre algún tipo de fallo entre puntos de comprobación la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación. Algunos ejemplos específicos de los servicios que podrían realizar esta capa de compresión y encriptado de datos. Esta capa también esta relacionada con la optimización del uso de los servicios de red y proporcionar una calidad de servicios solicitados. en secuencia y sin pérdidas ó duplicados. retardo máximo. 4).

es decir.esta capa las aplicaciones de uso general como transferencia de archivo. Basta con que cada capa física ―converse‖ con la contigua No se necesita que los protocolos de la capa física del origen y del destino sean idénticas porque se toma por tramos. Pila de Protocolos es el conjunto de protocolos de una determinada tecnología. Se encarga además de la semántica.………. funcionales (función que tienen cada pin del conector) y de procedimiento (el propio protocolo. entre ellos . Así la capa física está en X. . La arquitectura de protocolo (o arquitectura de red) implica que capas componen la red y cuales son los protocolos de cada capa. procedimientos para el establecimiento de la comunicación entre origen y destino).RxD (Received Data): pin por el que se reciben los datos.SG (Signal Ground): señal de tierra. correo electrónico y acceso terminal a computadores remotos.DCD (Data Carrier Detect): detección de portadora. indica que hay transmisión en ese momento .DTR (Data Terminal Ready): indica que un dispositivo denominado DTE está listo.  ESTÁNDAR RS-232 EIA (Electronic Industries Asociation) La UIT tiene su similar en la recomendación V-24.). UIT define el modelo de capas OSI en la recomendación X-200 (ISO 7498).RTS (Request to Send): señal de requerimiento de envío de datos. Si necesitamos compatibilizar protocolos de la capa 1 utilizamos repetidores (repiters).28.-211 enlace en X-212. mecánicas (tipo de conector). a nivel de capa 3 enrutadores (routers) y en las capas superiores utilizamos los gateways. en la capa 2 puentes (bridges).TxD (Transmited Data): pin por el que se transmiten los datos. impedancia característica. 12 . . etc. la cual establece las funciones de cada uno de los 25 pines.Característica mecánicas: están referidas en la norma ISO 2110 que establece un conector trapezoidal DB-25 de 25 pines (conector macho y hembra) b). Presenta las siguientes características: a). interpretación correcta del mensaje. existen nodos intermedios que pueden hacer esta conversión. EIA en los EEUU. ISO.RI (Ring Indicator): Indicador de sonido de teléfono (para MODEM) . CAPA FÍSICA Cumple básicamente 4 características: eléctricas (niveles de tensión. . establece entre otra cosas que 0 lógico -3V 1 lógico +3V c).Características funcionales: están en la propia recomendación V. red en X-213. Además de la UIT existen otros organismos encargados de normalizar o regular las comunicaciones como ETSI en Europa. . . Con esta capa se puede trabajar por ejemplo con diversos sistemas operativos en una red (Ej: Windows FAT y LINUX nodo-i) CONVERSIÓN DE PROTOCOLOS Cuando hablamos de la capa física y necesitamos hacer conversión de protocolos ( si las capas pares no utilizan el mismo protocolo). . IEEE.DSR (Data Set Ready): indica que un dispositivo denominado DCE está listo para la comunicación.24. Los protocolos consisten en un conjunto de reglas que se establecen para la comunicación entre entidades de la misma capa.Aplicaron con X-217. EL RS-232 es un puerto serial de estándar EIA.Características eléctricas: recomendación V.CTS (Clear to Send): señal que indica que es posible la transmisión de datos.

. El protocolo X. El DCE A envía un tono de 1300 Hz interrumpido. la cual establece velocidades de transmisión de 9. Este tono es recibido por el DCE B y contesta con un tono continuo de 2100 Hz. Ambas terminales están listas para la comunicación. mientras esta exista. Del lado de destino atiende el DCE B y envía un RI a su DTE. Se emplea comunicaciones en redes síncronas públicas de datos a).2 Kbps. Si un usuario A (con DTE y DCE) pretende comunicación con otro usuario B (También DTE y DCE) primero se debe establecer la comunicación.27 c). 64 Kbps.Característica Mecánicas: están referenciadas en la norma 4903 la cual establece un conector trapezoidal DB-15 de 15 pines b). 13 . Si DTE B está dispuesto devuelve DTR. Si están listos ambos MODEM envían un DCR a sus respectivos DTE.  PROTOCOLO X.Características funcionales y de procedimiento: están referenciadas en la propia recomendación X.25 emplea el protocolo X. El lado que quiere transmitir debe enviar una señal requiriendo una transmisión de datos (RTS). hasta 2 Mbps.21 en capa física. indicándole una petición de comunicación. para la conexión entre un DTE (Data Circuit Terminating Equpiment) con un DCE (Data Terminal Equipment) a través de la red telefónica. Entonces el DTE de origen envía un RTS a su DCE. El DTE A envía una señal DTR a su DCE (MODEM).21 Es un protocolo digital entre DTE Y DCE. El DCE A cesa la transmisión de los 1300 Hz y el DCE B cesa también la transmisión de los 2100 Hz. 19. Si el DCE B no contesta luego de un tiempo de 10 a 40 seg. el DTE de destino no puede enviar un RTS y la trasmisión se vuelve unidireccional.8 Kbps.Características Eléctricas: están referenciadas en la recomendación X. la transmisión y recepción de datos y finalmente la desconexión. Entonces el DCE B contesta. El DTE A debe enviar entonces la numeración.25. Una vez finalizada la transmisión y recepción el RTS baja la comunicación y el DCD baja para liberar la línea (desconexión).21. Se envía un DTR bajo y el MODEM devuelve un DSR (tanto en el origen como en el destino). Ahora viene la fase de establecimiento de la comunicación pero para transmisión de datos. El DCE de destino envía a su DTE una señal DCD.d).Características de procedimiento: están contempladas en la recomendación V. la comunicación telefónica se corta. Si el MODEM es discado tiene que establecer una comunicación telefónica. El procedimiento comprende tres fases: el establecimiento de la comunicación. Para velocidades de transmisión mayores a 64 Kbps se hace referencia a la jerarquía digital.

736 Mbps ~ 45 a). cada una de las cuales contiene un campo de datos más información de control. (de la UIT-T ) G.431. JERARQUÍA DIGITAL Esta referenciada en la recomendación G.430 (con velocidad de Tx de 64Kbps). Las velocidades primarias son de 30B+D en la norma europea y 23B+D en la norma americana. CAPA DE ENLACE DE DATOS La misión de la capa 2 es transmitir bits con seguridad. Permite velocidades de hasta E4=139. La misión del control de flujo es evitar que la memoria se llene y desborde mientras se procesan datos anteriores. Los datos se envían usando una secuencia de tramas.5 T2: 6.E4. el receptor debe realizar algún tipo de procesamiento con los datos recibidos antes de pasarlo a los niveles superiores. (Multiplexación byte a byte) STM 1: 155.448 Mbps ~ 8 E3: 34.048 Mbps ~ 2 E2: 8.264 Mbps.Características Eléctricas y Mecánicas: Recomendación G. La estructura de acceso básico a esta RDSI de banda estrecha consiste en dos canales B de 64Kbps y un canal D de 16Kbps.. Siendo el canal B de T1o E1 y el canal D de 64kbps. T1.368 Mbps ~ 34 E4: 139.T3.D. la cual establece las siguientes velocidades de transferencia: DS0  64kbps EUROPEO E1: 2. P.708 G.709 Permite mayores velocidades de transferencia: 14 .703 b). El receptor posee una memoria temporal de almacenamiento de datos.  Control de flujo: Es una técnica utilizada para asegurar que el emisor no sobrecargue al receptor con una excesiva cantidad de datos.707 G. es decir 2B+D.D.544 Mbps ~ 1..312 Mbps ~ 6 T3: 44.H: Jerarquía Digital Plesiócrona (casi síncrona) Se tienen dos relojes (origen y destino) precisos y sincronizados.. (Relleno bit a bit.148 Mbps AMERICANO(USA) T1: 1.702. detección de errores y control de errores..08 Mbps STM16: 2488.. La Red Digital de Servicios Integrados (RDSI) esta referenciada en la recomendación I.. Las tres funciones fundamentales del control de enlaces son: control de flujo.Características de Procedimiento: Están referenciadas en numerosas recomendaciones según el propósito.32 Mbps Además de las velocidades E1. La RDSI de banda ancha esta referenciada en la recomendación I.704 c).52 Mbps donde STM (synchronous transport módule) STM 4: 622..H: Jerarquía Digital Síncrona.Características Funcionales: Recomendación G.264 Mbps ~ 140 E5: 565. Multiplexación bit a bit) S.

Si se permiten varias tramas transitar al mismo tiempo en el enlace la eficiencia se puede mejorar significativamente. Sin embargo. Para mantener conocimiento de qué tramas se han confirmado. los números en secuencia pueden variar entre 0 y 7 y se denomina de módulo 8. Este código se calculará en función de los otros bits que se vayan a transmitir. la misma estación (Rx) debe enviar un RR5 (Receiver Ready) que significa que el receptor esta listo y que la próxima trama que espera recibir es el número 5.3 y 4. La fuente antes de enviar la siguiente trama debe esperar hasta que reciba la confirmación. Ventana Deslizante: La ineficiencia del procedimiento de parada y espera es debido a los retardos. Parada y Espera: una entidad fuente transmite una trama.  Detección de errores: dada una trama de bits.Suponiendo que todas las tramas se transmiten y reciben sin errores y en secuencia correcta.3 y 4 y la próxima trama que esperar recibir es al 5. cada una de ellos se etiqueta con un número de secuencia. B confirma una trama enviando una confirmación que incluye el número de secuencia de la siguiente trama que espera recibir. entonces envía una confirmación con número de secuencia 5. Cada una de esas listas puede considerarse como una “ventana” de tramas. con lo cual confirma que las tramas2. Suponiendo que se tienen dos estaciones A y B conectadas mediante un enlace fullduplex. tras la recepción. pero prohibe la transmisión de tramas adicionales. El procedimiento funciona bien para un reducido número de tramas de gran tamaño. se tienen dos métodos para el control de flujo: 1. a partir de especificada. Receiver Not Ready) con en el que se confirman las tramas anteriores. lo cual hace que el procedimiento de parada sea inadecuado e ineficiente debido a los retardos. pues solo se permite una trama en tránsito. El destino puede de esta manera parar el flujo de datos simplemente reteniendo confirmaciones. El receptor realiza el 15 . De ahí el nombre de ventana deslizante. después del 7 vendrá el 0. Por ejemplo B podría recibir las tramas 2. La mayoría de los protocolos permiten que cada estación pueda cortar totalmente la transmisión de tramas desde otro extremo enviando un mensaje Receptor No Listo (RNR. Así para un campo de 7 bits. se añaden bits adicionales por parte del transmisor para formar un código que tenga capacidad de detectar errores. es decir. Mantiene una lista de los números en secuencia que se permiten transmitir y B mantiene una lista de los números en secuencia que esta esperando recibir. Ello implica además que B esta preparado para recibir las n tramas siguientes. permite secuencias entre 0 y 127 y se denomina de módulo 128. La estación B reserva memoria temporal suficiente para almacenar n tramas permitiendo que la estación A pueda enviar n tramas sin necesidad de esperar confirmación. 2. Así RNR5 significa que se confirman todas las tramas hasta la 4 y que no se aceptan más tramas. La numeración de la trama ocupa un campo de las mismas. Este esquema permite confirmar varias tramas simultáneamente. lo usual es fraccionar el mensaje en numerosas tramas de tamaño reducido. Si este campo es de 3 bits. Para reanudar la Tx. la entidad de destino indica su deseo de aceptar otra trama enviando la confirmación de la trama que acaba de recibir.

El segundo tipo de error puede originarse si la confirmación se deteriora. El Rx divide la trama recibida por ese numero y si no hay resto se dice que no hubo errores. El receptor detecta el error y descarta la trama. Entonces el origen reenvía la última trama y el Rx la recibe y acepta una trama duplicada como si fueran tramas distintas. El inconveniente de este método radica en que mientras se espera la confirmación de una trama el canal esta ocioso. ARQ con parada y espera: se basa en la técnica para el control del flujo con parada y espera. Los métodos más empleados son: 1. pero con algunos bits erróneos. 2. si esta confirmación no se recibe antes que el temporizador expire. Las técnicas más usuales para el control de errores son: Detección de errores: bit de paridad y CRC. El Rx recibe la trama sin errores y envía la confirmación (ACK) pero ésta no llega y el temporizador expira. Comprobación de paridad: consiste en agregar un bit a la cadena de bits a transmitir de manera que la cantidad de 1s que ésta posea sea par (paridad par) o impar (paridad impar).  Control de errores: son los mecanismos necesarios para la detección y corrección de errores que aparecen en la transmisión de tramas. Confirmación negativa y retransmisión: el destino devuelve una confirmación negativa al detectar errores en las tramas recibidas. Comprobación de Redundancia Cíclica (CRC): dada un bloque o un mensaje de k bits. Hay tres variantes de ARQ: 1. El Tx envía un a trama y espera la confirmación. Confirmaciones positivas: el destino devuelve una confirmación positiva por cada trama recibida con éxito y libre de errores. El receptor verifica la paridad (par o impar) de 1s y si no coincide la paridad adoptada por el Tx. entonces ha ocurrido un error. La estación origen transmite una única trama y espera una confirmación (ACK) del destino antes de transmitir la siguiente trama. Todos estos mecanismos se denominan genéricamente Solicitud de Repetición Automática (ARQ). Para evitar este problema las tramas se etiquetan alternadamente con 1 ó 0 y las confirmaciones positivas serán ACK0 y ACK1 donde ACK0 indica que se recibió la trama1 y se espera ala trama 0. el Tx genera una secuencia de n bits denominada secuencia de verificación de trama (FCS) de tal manera que la trama resultante con n+k bits sea divisible por algún número predeterminado. Pueden ocurrir dos tipos de error. El primero consiste en que la trama llegue dañada al destino. y si éstos no coinciden. 16 .mismo cálculo y compara los dos resultados. Para ello el Tx habilita un temporizador y tras el envío de una trama espera la confirmación. La fuente retransmitirá de nuevo esas tramas. la trama anterior se retransmite. Se contempla la posibilidad de dos tipos de errores: Tramas perdidas: tiene lugar cuando la trama enviada no llega al otro extremo Tramas dañadas: ocurre cuando llega una trama. Retransmisión después de la expiración de un intervalo de tiempo: la fuente retransmite las tramas que no han sido confirmadas tras un periodo de tiempo predeterminado. se habrá detectado un error.

2. cuando la estación fuente reciba un REJ. Así. B no recibe nada por tanto no contesta RR ni REJ. B detecta un error y ha recibido con éxito la trama i-1. Mientras no aparezcan errores. a. Cuando A recibe REJ i retransmite la trama i y las posteriores. Se contemplan los siguientes casos: a) Trama deteriorada: hay tres posibles casos: a. Una estación puede enviar una serie de tramas numeradas secuencialmente módulo K. el destino confirmará con RR (Receive Ready) las tramas recibidas. enviará una confirmación negativa REJ (Reject) para esa trama. así el número máx. La estación origen envía tramas. Envía un REJ i.2 La trama i se pierde en el camino. ARQ con adelante-atrás N: esta basada en el procedimiento para el control de flujo mediante ―ventanas deslizantes‖. La estación de destino descartará esa trama y todas las que se reciban en el futuro hasta que la trama errónea se reciba correctamente. pero como espera la trama i envía un REJ i . A envía la trama i+1 y B la recibe. B recibe esta trama y la interpreta como una orden de confirmación.1. de tramas pendientes de confirmar depende del tamaño de la ventana.A transmite la trama i. indicando que la trama i se rechaza. deberá retransmitir la trama errónea más todas las tramas posteriores.3 La trama i se pierde y A no envía tramas en tiempo breve. A retransmite la trama i y las posteriores. 17 . Si la estación de destino detecta un error en una trama. a. la cual contesta con RR i indicando la última trama que espera recibir. con cada una de las cuales habilita un temporizador para la confirmación de las mismas. Cuando el temporizador de A expira envía una trama RR con P=1.

que se pierde en el camino. c). hasta que la trama con errores se retransmita y además debe tener una lógica adicional para reinsertar la trama reenviada en la posición correspondiente. Esto parece mas eficiente que el procedimiento adelante-atrás N. 18 .ARQ con Rechazo Selectivo: en este caso. Igualmente el Tx necesita una lógica más compleja para enviar tramas fuera de orden. c. se inicia otro temporizador para el bit P.1. antes que expire el temporizador. donde K bits es el tamaño del campo de secuencia de trama.1. Si A no recibe una confirmación tras un número de intentos comienza un procedimiento de reinicio. o aquellas para las que el temporizador correspondiente expira. b. si B no responde o la respuesta se deteriora el temporizador expira y nuevamente A envía otro RR con P=1. las únicas tramas que se retransmiten son aquellas para las que se reciben confirmación negativa. la trama i queda confirmada.Una trama REJ deteriorada: este caso es equivalente al a. Sin embargo el receptor debe reservar una zona de memoria temporal lo suficientemente grande para almacenar tramas tras una SREJ. Así si A recibe una confirmación posterior de una trama posterior.Si el temporizador expira. Las confirmaciones son acumulativas. se transmite una orden RR como en el caso a. Para evitar solapamiento o duplicado de tramas.2. denominada en este caso SREJ.2.B recibe la trama i y envía RR (i+1).3. debido a que se reduce el número de retransmisiones.b) Una RR deteriorada: hay dos casos: b. se debe limitar el tamaño de la ventana a 2K-1.

ISO 4335) pues es la base para otros protocolos de capa 2. Todos los intercambios se realizan a través de tramas. los cuales usan los mismos procedimientos y formatos similares Para permitir numerosas aplicaciones. Modo de respuesta asíncrono (ARM): se utiliza en la configuración no balanceada. pues no necesita hacer sondeos como en el NRM. La estación primaria puede iniciar la Tx de datos a la secundaria pero la estación secundaria sólo puede emitir respuestas a las órdenes de la 1ria 2. Estación primaria: tiene la responsabilidad de controlar el enlace. dado que es posible que dicha combinación de bits aparezcan dentro de la trama (confundiéndose con un delimitador) entonces se utilizan un procedimiento 19 . de dirección D y de Control se denominan en conjunto cabecera. Modo balanceado asíncrono (ABM): se utiliza en la configuración balanceada. Los tres modos de transferencia de datos son: 1. Puede generar tanto órdenes como respuestas. 3. la cual aún es responsable del funcionamiento de la línea (iniciación. utilizándose un formato sencillo. dos configuraciones de enlace y tres modos de operación para la Tx de datos. 2. Las tramas generadas por la estación primaria se denominan órdenes. Modo de respuesta normal (NRM): se utiliza en la configuración no balanceada.Control de Enlace de Datos a Alto Nivel HDLC (High-level Data Link Control) El protocolo más importante para el enlace de datos es el HDLC (ISO 3309. Las tramas generadas por la estación secundaria se denominan respuesta 3. Configuración no balanceada: esta formada por una estación primaria y una o más secundarias permitiendo tanto Tx ―full-duplex‖ como ―semi-duplex‖. 1 B 1o2 D 1a2 Control variable 46 a 1500 Información 2o4 SVT 1 B Bytes Los campos de limitación o bandera B. 2. 01111110 (7Eh) Se puede utilizar un único delimitador como final y comienzo de la siguiente trama simultáneamente. La estación secundaria puede transmitir respuestas sin necesidad de permiso explícito de la primaria. Los tres tipos de estaciones son: 1. HDLC define tres tipos de estaciones. El modo ARM se emplea en casos particulares. El campo de Secuencia de Verificación de Trama (STV o FCS) en conjunto con el delimitador final B se denominan cola. B: Los campos de delimitación o banderas están localizados en los extremos de la trama. Cualquier estación combinada puede iniciar la Tx sin necesidad de permiso de la otra estación combinada. Las configuraciones de enlaces son: 1. recuperación de errores. Configuración balanceada: consiste en dos estaciones combinadas e igualmente permite Tx ―full-duplex‖ y ―semi-duplex‖. HDLC usa transmisión síncrona. desconexión lógica). Estación combinada: es una mezcla entre las características de la primaria y la secundaria. Ambos corresponden a la siguiente combinación de bits. Estación secundaria: funciona bajo la supervisión y control de la estación primaria. El modo más utilizado es el AMB.

Este campo tiene normalmente 8 bits. monitorizando la cadena de bits recibida.denominado inserción de bits. REJ(n) es el rechazo de la trama n y espera recibir la trama n. En la transmisión de los bits que estén entre los dos delimitadores. Tramas de Información (tramas-I) : transportar los datos generados por el usuario. Tramas de Supervisión (tramas-S) : son para el control de flujo. que corresponde a un CRC de los bits de la trama excluyendo los delimitadores. Normalmente se usa el CRC-CCITT de 16 bits aunque también se puede utilizar un CRC-32 de 32 bits. y cuando aparezcan cinco 1s seguidos examina el sexto bit. STV : El campo de Secuencia de Verificación de Tramas (FCS) contiene un código para la detección de errores. Rechazo de trama. El primer bit 0 indica que se trata de una trama de información. Si es puesta en 1 exige una confirmación (o reconocimiento de esta trama en forma inmediata. RNR(n) significa que el receptor no está listo y que cuando lo esté espera recibir la trama n. N(R) : 3 bits que indican el número de secuencia de trama que se espera recibir. Si este bit es 0 se eliminará y si es un 1 y el séptimo un 0 se considerará esta combinación como delimitador. SREJ(n) es el rechazo de la trama n en particular. Tramas no Numeradas (tramas-N) : permiten el establecimiento y liberación de la comunicación. Se pone a 0 en caso contrario. siempre que sea el n° de bits sea múltiplo entero de 8. 1 1 2 0 3 S 4 S 5 P/F 6 7 N(R) 8 Campo de control para Trama de Supervisión El primer bit 1 seguido de 0 indica que se trata de una trama-S. Este campo puede contener cualquier secuencia de bits. Los bits SS indican: 00 10 01 11 RR RNR REJ SREJ Receptor listo. C: El campo de Control permite determinar el tipo de trama. espera recibir dicha trama. que sirve para el control de flujo. 1 0 2 3 N(S) 4 5 P/F 6 7 N(R) 8 Campo de control para trama de información N(S) : 3 bits que indican el número de secuencia de trama enviada. Así RR(n) significa que el receptor está listo para recibir el trama n y acepta todas las tramas hasta la n-1. Receptor no listo. el campo de control de la trama de información tiene el siguiente formato. El campo de control de la trama de supervisión. 20 . Rechazo selectivo. El receptor tras la detección del delimitador de comienzo. en su versión de 1 byte tiene el siguiente formato. el transmisor inserta un 0 extra siempre que encuentre cinco 1s seguidos. D: El campo de dirección identifica a la estación secundaria que debe recibir la trama. Para la versión de 1 byte (8 bits). I : El campo de información solo esta presente en las tramas I y en algunas tramas-N. P/F : bit de sondeo / Final.

a lo cual el otro extremo podrá aceptar dicha desconexión respondiendo con una trama de aceptación UA. a lo cual el destino (B) contesta con UA si acepta la solicitud (con lo cual queda establecida la comunicación) o bien contesta con una trama DM (modo desconectado) rechazando la solicitud. RSET Reset. se utiliza para intercambiar información de control. pone M(R) y N(S) a sus valores iniciales. el establecimiento (o desconexión) de la comunicación de datos se realiza mediante un procedimiento denominado LAPB (Link Acces Procedure Balanced) procedimiento de acceso al enlace balanceado. FRMR (Frama Reset) Rechazo de trama. Sirve para rechazar una trama con stv correcto. TEST Test. UI Información no numerada. RD Solicitud de desconexión. Para el establecimiento de la comunicación entre una estación A y otra B. Puede ocurrir que al enviar la solicitud SABM esta no llegue a destino y por tanto este no puede contestar. se utiliza para intercambiar información de control. INFORMACION 0 1 2 3 4 N(S) 5 6 7 8 P/F 9 10 11 N(R) 12 13 14 15 16 0 0 S S 0 0 0 0 P/F N(R) SUPERVISION Las tramas No Numeradas siempre tienen un campo de control de 8 bits en la práctica. DM (Disconected Mode) modo desconectado. Finaliza conexión lógica de enlace. (Set Asyncrhonous Balanced Mode) fija el Modo balanceado síncrono. RIM Solicitud de modo de iniciación. por tanto no tienen numero de secuencia. SABME (SABM extended) se trabaja con módulo de 16 bits. por ejemplo SABM (o bien SNRM o SARM).Las tramas no numeradas (tramas-N) no son para el control de flujo ni para transmisión de información. (Disconected) finalizar la conexión lógica del enlace. (Set Asyncrhonous Response Mode) fija el Modo de respuesta Asincrono. desarrollado por la UIT-T como una parte de la Norma S-2S (Conmutación de paquetes). 21 . el origen (A) envía una trama de solicitud de iniciación en uno de los tres modos. Cualquiera de las dos entidades situadas a ambos lados del enlace puede iniciar la desconexión. Una de las estaciones envía una trama de solicitud de desconexión DISC. intercambio de campos idénticos d información para test. El formato de campo de control en la versión de 16 bits (2 bytes) es el siguiente. Los bits MMMMM tienen entre otras. (Unnumbered Acknoledge) reconocimiento no numerado. (Set Iniciating Mode) fija el modo de iniciación. UP Sondeo no numerado. confirma aceptación de orden para fijar un modo. las siguientes funciones: SNRM SARM SABM SIM DISC UA (Set Normal Response Mode) fija el Modo de respuesta normal. Las tramas-N siempre tienen un campo de control de 8 bits con el siguiente formato: 1 1 2 1 3 M 4 M 5 P/F 6 M 7 M 8 M Campo de Control para Trama No Numerada Los dos primeros bits en 1 indican que se trata de una trama-N. Sirve para el establecimiento y la conclusión de la comunicación.

o hasta que llegue una confirmación (UA). es decir envía la trama de información 0 y reconoce las tramas anteriores a 1 por tanto la próxima trama que espera recibir es la 1. UA SABM Inicio de la Comunicación.0) I(6. 22 . modo que si éste expira antes que llegue una confirmación.P) B A I(3. Así. que indica que no le envíen más tramas (por el momento) y que cuando esté listo la próxima trama que espera recibir es la 4 (por tanto confirma las tramas anteriores a la 4. B se reconoce la trama 2 (RR(3)).Una vez establecida la comunicación se puede empezar o transmitir información.0) I(3.F) I(3..F) RR(4) I(4. A envía una trama de supervisión RR poniendo a 1 el bit P exigiendo respuesta inmediata.0). La última trama I(3. I(3.4) I(3.0) RR(3. como A no envía más tramas B no sabe que se envió la trama 3 por tanto no puede contestar.0) I(4. Si el receptor está ocupado puede contestar con una RNR(4).0) se pierde. B contesta con RR(3.0) REJ(4) RR(0.0) RNR(4) I(5.F) I(3.0) I(1.0). la estación A puede enviar una trama I(0.K0) RR(5) RR(7) RR(4) RR(0.2) I(4. y si este expira antes de una contestación el procedimiento se repite un determinado número de veces. Al expirar el temporizador de la trama 3. Entonces B retransmite la trama 3 y si llega sin errores B contesta afirmativamente con RR4. por ejemplo una trama RR(4) indica que se reconocen todas las anteriores a la 4 y que la próxima trama que espera recibir es la 4.0) * B A I(3. DM Por ello cuando A envía una trama SABM habilita un temporizador. A continuación se muestra algunos ejemplos: A I(0. entonces vuelve a enviar otra trama SABM habilitando nuevamente el temporizador. del tempor. El destino B puede contestar con una trama I(0.1) I(1.I(2.F) indicando que esta listo para recibir la trama 3.P) I(5.0) I(2. También se puede contestar con una trama de supervisión.0) B expirac.A SABM B Establecimiento de la comunicación.0) I(1.1). que indica que está enviando la trama 0 y reconoce todas las tramas anteriores a 0 por tanto espera recibir la trama 0. UA DISC Desconexión.3) RNR(4.0).0) B A I(2.4) RR(4.P) En el último ejemplo A envía varias tramas . contesta con el bit F en 1.1) I(2. RR(3) RR(0.

las estaciones transmiten una señal corta de interferencia para asegurar de que todas las 23 . Si el medio se está usando la estación debe esperar. por lo que escucha el cable y. En cada extremo del bus existe un terminador que absorbe las señales eliminándolas del medio (bus).4 y Token Ring 802. al estar libre transmiten aproximadamente al mismo tiempo. Así la red tipo Ethernet utiliza la norma 802.5. Aunque en realidad el nivel de enlace de datos (capa 2) se divide en dos subcapas: una subcapa denominada LLC (Logical Link Control) y una subcapa llamada MAG (Médium Acces Control). teniendo en cuenta el retardo que ofrece el medio de transmisión y el retardo que se produce por la extensión misma de la red.3. Atendiendo al modelo OSI. con velocidades de transmisión diferentes.  Ethernet: La técnica de control de acceso al medio mas ampliamente usada para topología en bus y estrella es la de acceso múltiple sensible a la portadora con detección de colisiones (CSMAICO. La subcapa LLC de control lógico del enlace responde a la norma 802. la Token Bus el la 802.CAPITULO III Redes de Area Local (LAN) Las redes de área local (LAN) se caracterizan por estar limitadas a un entorno geográfico reducido (del orden de 200 a 500 m de perímetro). Las estaciones que envían no reciben confirmación del envío y detectan la colisión. La extensión del área geográfica trae aparejada la utilización de ciertos protocolos que son mejores utilizables en una red que tenga un área más pequeña que las redes de áreas extensas. en cuyo caso se producirá una colisión. coaxial. una estación que desea transmitir ―escucha‖ primero al medio para determinar si existe alguna otra transmisión en curso (sensible a la portadora). La red Ethernet esta normalizada en la IEEE 802.  Con CSMA/CD. esto corresponde a las capas 1 y 2. tipo Token bus y tipo Token Ring. Las LANs están estandarizadas por la norma 802. Puede ocurrir que dos o más estaciones deseen transmitir al mismo tiempo. Si se detecta una colisión durante la transmisión. equivalente a la ISO 8802. Token Bus la 802. a un medio de transmisión lineal o bus en ambas direcciones y se recibe por el resto de las estaciones. La subcapa LLC cumple la función tradicional de interaccionar con el medio en cuestión (par trenzado.3 para el nivel físico y la subcapa MAC. La capa física es similar al modelo OSI. En la configuración tipo bus todas las estaciones de trabajo se encuentran directamente conectadas a través de interfaces físicas apropiadas conocidas como tomas de conexión (―taps‖). cada uno de los cuales tiene distintas topologías y medios de transmisión adecuados a los mismos. Entonces lo que diferencia a los tres tipos de LANs es cómo se accede al Medio.5.2 para todas las LANs en común.4 y la Token Ring en la 802.x. fibra óptica). Así se definen tres tipos básicos de LANs: tipo Ethernet. en cuyo caso la trama se rechaza. ―Carrier Sense Múltiple Acces With Collision Detection‖).

2 Km.  Token Ring: Se emplea en LANs con topología en anillo. 10 base FL (enlace) enlace punto a punto. El protocolo MAC utilizado es el de Paso de Testigo. que circula cuando todas las 24 . 10BaseT: especifica par trenzado no apantallado (UTP). denominada testigo (―Token‖).3 presenta el siguiente formato. 10 base FB (núcleo) enlace punto a punto. Max. Dirección de destino (DA): a quienes va dirigida la trama. Se tienen 3 especificaciones: 10 base FP (pasivo) Topología estrella. Este tipo de red se emplea para tráfico tipo ráfaga y en banda base. alcance.3 a 10 Mbps son: 10Base5: especifica el uso de cable coaxial de 50 ohmios y señalización digital Manchester. 10Base2: cable coaxial de 50 ohmios y señalización digital Manchester. 2 Km. Max. se permiten hasta 4 repetidores ampliando la longitud efectiva del medio a 2. 33 estaciones. la cual se envía a todas las estaciones informando la ocurrencia de colisión. Secuencia de verificación de trama (FCS): es un CRC de 32 bits de la trama. 1 Km. Datos LLC: unidad de datos suministrada por LLC. Max. Las especificaciones IEEE 802. Sincronas.5 km. Delimitador de comienzo de trama (SFD): es la secuencia de bits 10101011. Dirección de origen (SA): quien envió la trama. La técnica de anillo con paso de testigo se base en el uso de una trama pequeña. También es posible un esquema de detección de colisión más sencillo mediante el uso de la técnica de topología en estrella con par trenzado. de alcance. se supone que se ha producido colisión. alcance. Si existe actividad (señal) en mas de una entrada del ―Hub‖ (centro). Longitud: Longitud del campo de datos LLC. 10 base F: el medio empleado es la fibra óptica. Asíncrona. permitiendo una longitud máxima de 3600 m. La trama MAC del protocolo 802. 15 repetidores. generándose una señal especial denominada señal de presencia de colisión. 10Ancha36: es la única especificación para banda ancha. Preámbulo: el receptor usa un patrón de 7 bits 0 y 1 alternados para establecer la sincronización a nivel de bits. 33 estaciones. Se emplea cable coaxial de CATV de 75 ohmios. excluyendo a los campos Preámbulo y SFD. tras lo cual intenta transmitir de nuevo.estaciones constatan la producción de colisión y cesan de transmitir. Relleno: bytes adicionados para que la trama sea lo suficientemente larga para un buen funcionamiento de la técnica de detección de colisión. Luego de tx la señal de interferencia se espera una cantidad de tiempo aleatorio. El centro es más fino (RG58) y se permiten distancias de hasta 185 m aproximadamente. Debida a la alta velocidad y pobre calidad de transmisión del UTP la longitud del alcance es de 100 m ( 30 m según par). con una longitud máxima de 500 m de cable.

el testigo es reingresado allí mismo. simplemente cuando la trama es tomada por el destino. La trama en el anillo realiza una vuelta completa y se absorbe en la estación transmisora quien insertará un nuevo testigo en el anillo si a completado la transmisión de su trama o si ha insertado de nuevo el testigo en el anillo. la estación añade y transmite el resto de los campos requeridos en la construcción de una trama. La principal desventaja del Token Ring son los requisitos para el mantenimiento del anillo. cuando una estación desea transmitir debe esperar que le llegue un testigo en este caso. donde K. evitando así las demoras. J son símbolos de no datos. donde PPP y RRR son variables de prioridad y de reserva de 3 bits. en condiciones de alta carga. indica si la trama es de datos LLC DA: dirección de destino 25 . toma el testigo cambiando uno de sus bits. la siguiente estación en la secuencia que disponga de datos a transmitir podrá tomar el testigo y llevar a cabo la transmisión. A continuación. La trama MAC del protocolo 802.5 presenta el siguiente formato. lo que lo convierte en un secuencia de comienzo de trama para una trama de datos. Cuando una estación toma un testigo y comienza a transmitir una trama de datos no existe un testigo en el anillo. SD: Delimitador de Comienzo. También se puede tener unidades de acceso múltiple (MAU). La duplicidad del testigo puede interrumpir el funcionamiento del anillo. Sin embargo. pues en el peor de los casos habrá una transmisión efectiva (el que tome el testigo va a poder transmitir) mientras que en Ethernet aumentará el número de colisiones llegando en un momento en que ninguna de las estaciones podrá transmitir. También existe una versión rápida de Token Ring en la que en lugar de esperar que la trama regrese al origen. AC: Control de Acceso: tiene el siguiente formato PPPTMRRR .estaciones están libres. de manera que el resto de las estaciones que seseen transmitir deben esperar. el anillo con paso de testigo es más eficiente que el Ethernet. La pérdida del testigo impide posteriores utilizaciones del anillo. FC: control de trama. se presenta cierta ineficiencia debido a que una estación debe esperar a recibir el testigo antes de transmitir. La trama sigue su camino hacia el destino pero el testigo ya ha sido liberado. Si el tráfico es tipo ráfaga. secuencia de bits JK0JK000. Se debe seleccionar una estación como monitora para asegurar que solo hay un testigo en el anillo y para reinsertar un testigo libre en case necesario. Las estaciones de trabajo se conectan al anillo mediante dispositivos especiales denominados unidades de acceso (AU). M es el bit monitor T indica si es trama de testigo o de datos.

La circulación se realiza como en un anillo lógico pero a través de un solo cable. La norma 802. Otra normativas son: 802. FS: estado de trama copiada son bits reservados.7: cableado coaxial 802.12: red circular con prioridades  FDDI: Interfaz de Datos Distribuidos por Fibra Es un esquema en anillo con paso de testigo análogo a la especificación IEEE 802.6: redes MAN 802. I. bit intermedio para indicar si la trama es la final de una transmisión de múltiples tramas. uno principal y otro de respaldo.9: interconexión con RDSJ 802.5 diseñada para aplicaciones LAN y MAN.8: cableado fibra óptica 802.2: capas LLC 802.5 especifica el empleo de STP para velocidades de 4 y 16 Mbps usando codificación Manchester Diferencial. Se definen dos anillos. permitiendo altas velocidades de transferencia a 100 Mbps. el cual entra a funcionar cuando el principal tiene problemas.SA: dirección de origen Unidad de datos: contiene los datos LLC FCS: secuencia de verificación de trama (CRC-32). La norma de referencia es ISO 9314 26 . En realidad el funcionamiento lógico es anillo pero el funcionamiento físico es como BUS. Existe un testigo que es lanzado a la red. Secuencia de bits donde E es un bit de detección de error.11: redes inalámbricas (infrarrojo) 802.10: seguridad entre redes 802. A indica dirección reconocida . C indica trama La norma 802. ED: delimitador de fin.4 especifica la parte física y el control de acceso al medio. Una inclusión reciente a la normalización hace referencia al uso de UTP de 4 Mbps (72 repetidores)  TOKEN BUS: emplea topología tipo BUS y usa una trama testigo.1: introducción a LAN. protocolos LAN y sistemas de gestión 802. Las tramas giran por ambos anillos en sentidos contrarios. Va a cada estación y reingresa.

Entonces el testigo queda en la cola de la trama de datos.  LAN inalámbricas Una LAN inalámbrica hace uso de un medio de transmisión no guiado. edificios históricos con insuficientes pares trenzados donde esta prohibido hacer más agujeros para nuevos cableados. y en pequeñas oficinas donde la instalación y mantenimiento de una LAN cableada no resultan económicos. Existe una LAN núcleo cableada.5 de modificación de bits para convertir un testigo en una bandera de comienzo de trama debido a la alta velocidad de Tx. trabajo en red ad hoc y cobertura de lugares difíciles de cablear. estaciones de trabajo y uno o mas puentes o dispositivos de encaminamientos para comunicar con otras redes. Así. Las LAN encuentran aplicación en edificios de gran superficie. Existe un Módulo de Control (CM) que funciona como interfaz con la LAN inalámbrica.Los módulos de Usuario (UM) controlan las LANs colocadas para formar parte de la LAN inalámbrica. otra estación puede insertar su trama al final de la primera e insertar nuevamente el testigo. En FDDI. una estación que espera un testigo lo forma cancelando (no repitiendo) la transmisión del mismo en cuanto reconoce que se trata de una trama testigo tras la recepción completa del testigo capturado. No se usa la técnica de 802. Una ad hoc es una red igual a igual (sin servidor central) establecida temporalmente para solventar alguna necesidad 27 . como una Ethernet. existiendo dos diferencias principales: En FDDI. Los dispositivos SAS son concentradores de cables que también permiten a las estaciones de trabajo conectarse al anillo. En muchos casos las Lan inalámbricas son un complemento indispensable a las redes cableadas a fin de satisfacerse necesidades de movilidad. El formato de la trama MAC es muy similar al 802. el anillo se puede cerrar a través del anillo de respaldo. se muestra una configuración sencilla de LAN. El protocolo MAC FDDI básico es fundamentalmente el mismo que IEEE 802. que conecta servidores. Esto permite que haya mas de una trama circulando por el anillo al mismo tiempo. Si alguno de los DAS queda fuera de servicio. plantas comerciales y almacenes. una estación que ha transmitido tramas de datos libera un nuevo testigo en cuanto completa la transmisión. pero con la ventaja que si alguno queda fuera de servicio no afecta el funcionamiento del anillo.5.Los DAS (Dual Attach Station) son dispositivos que permiten conectar las estaciones de trabajo al anillo. la estación comienza a transmitir una o más tramas. En la fig.5. El número máximo de tramas acumuladas está limitada por la longitud del anillo. El CM incluye funciones de los puentes o dispositivos de encaminamiento para conectar la LAN inalámbrica en el núcleo . como plantas de fabricación.

inmediata. Por ejemplo un grupo de empleados con computadoras pueden reunirse para una conferencia conectando sus computadoras a una red temporal, durante la reunión.

Las LAN inalámbricas se clasifican generalmente de acuerdo con la técnica de transmisión usada, en las sgtes categorías: LAN de infrarrojos (IR): una celda individual en una LAN IR está limitada a una sola habitación dado que la luz infrarroja (800˜900nm) no es capaz de atravesar muros opacos. La ventaja es que no requiere licencia del espectro usado. LAN de espectro expandido : emplean tecnología de transmisión de espectro expandido frecuentemente estas LAN operan en las bandas ISM ( Industria ,Ciencia ,Medicina),que no requieren licencia FCC (2,4 GHz-5,7GHz). Microonda de banda estrecha: Estas LAN operan en el rango de microondas, pero no hacen uso de espectro expandido .Estas frecuencias si requieren licencia FCC (900 MHz18GHz). El comité IEEE 802.11 ha desarrollado un conjunto de normalización para redes LAN inalámbricas. En la normalización 802.11 se definen tres medios físicos: Infrarrojos a 1 y 2Mbps funcionando con una longitud de onda entre 850nm y 950nm  Espectro expandido de secuencia directa operando en la banda ISM de 2,4GHz.Se pueden utilizar 7 canales como máximo, cada uno de ellos con una velocidad de transmisión de datos de 1 o 2Mbps.  Espectro expandido de salto en frecuencia operando en la banda ISM de 2,4GHz. La normativa 802.11 considera dos proposiciones para un algoritmo MAC :protocolos de acceso distribuido, que, como CSMA/CD, distribuyen la decisión de transmitir entre todos los nodos usando un mecanismo de detección de portadora, y protocolos de acceso centralizado, que implican la gestión centralizada de la transmisión. Un protocolo de acceso distribuido tiene sentido en una red ad hoc de estaciones paritarias, mientras que un protocolo de acceso centralizado es usual en configuraciones en las que varias estaciones inalámbricas se encuentran conectadas entre si y con alguna estación base que se conecta a una LAN cableada núcleo. El resultado final del 802.11 es un algoritmo MAC llamado MAC inalámbrico de principio distribuido(DFW MAC,‖Distributed Foundation Gíreles MAC‖),que proporciona un mecanismo de control centralizado opcional implementado sobre él. Si una estación desea transmitir una trama MAC, escucha el medio. Si el medio esta libre, la estación puede transmitir, si no debe esperar hasta que se haya completado la transmisión en curso antes de poder transmitir. Debido a los niveles de las señales en el medio, una estación no puede distinguir las señales débiles de entrada del ruido y de los efectos de su propia transmisión. Para asegurar el correcto funcionamiento se consideran retardos conocidos como IFS ( Espacio Inter. Trama ). Las reglas para el acceso CSMA/CA ( CSMA/ Collision Avoidance, evitando colisión) son: 

28

1- Una estación con una trama a transmitir sondea el medio. Si está libre, la estación espera para ver si el medio permanece libre durante un tiempo igual a IFS si es así la estación puede transmitir inmediatamente. 2- Si el medio esta ocupado, la estación aplaza la transmisión y continua supervisando el medio hasta que la transmisión en curso haya finalizado. 3- Una vez ocurrido esto, la estación espera otro IFS .Si el medio permanece libre durante este periodo, la estación espera según un esquema de retroceso exponencial binario y sondea de nuevo el medio. Si el medio se encuentra libre, la estación puede transmitir ( Sucesivos intentos de Tx provocan tiempos de retroceso cada vez mayores). PUENTES (―Bridges‖) Los primeros diseños de puentes fueron ideados para la interconexión de redes LAN que hacen uso de protocolos idénticos en las capas física y de acceso al medio. Dado que todos los dispositivos usan los mismos protocolos ,el volumen de procesamiento necesario en el puente es minimo.En los últimos años se han desarrollado puentes que operan entre redes LAN con diferentes protocolos MAC. Existen variaciones para el uso de varias LAN interconectadas por puentes: Fiabilidad: el peligro en la conexión de todos los dispositivos de procesamiento de datos de una institución en una sola red es que un fallo en la red puede imposibilitar la comunicación para todos los dispositivos. Haciendo uso de puentes, la red puede dividirse en unidades autocontenidas. Prestaciones: varias LAN pequeñas pueden ofrecer a veces mejores prestaciones si los dispositivos pueden ser agrupados de manera tal que el trafico interno de la red supere significativamente el tráfico entre las redes. Seguridad: El establecimiento de múltiples LAN puede mejorar la seguridad en las comunicaciones. Geografía: La interconexión de dos LAN separadas geográficamente puede ser mas conveniente mediante el uso de un puente enlace microondas que intentar un cableado coaxial. (Por ej. entre edificios).

Se pueden resaltar los siguientes aspectos en el diseño de un puente:      El puente no modifica el contenido o formato de las tramas que recibe ni las encapsula con una cabecera adicional. El puente debería disponer de suficiente memoria temporal para aceptar los picos de demanda El puente debe presentar capacidad de direccionamiento y de encaminamiento Los puentes pueden conectar mas de dos LAN. Los puentes mas complicados para LAN mas complejas pueden adicionarse las sgtes funciones:cada puente puede almacenar información de estado de otros puentes, junto con el costo y numero de saltos puente-puente necesario para almacenar cada red. Un mecanismo de control puede gestionar memoria temporales asociadas a tramas con el fin de resolver el problema de congestión.

La especificación IEEE 802.1D define la arquitectura del protocolo para puentes MAC.

29

Además el estándar sugiere formatos para la administración global de un conjunto de direcciones de estaciones MAC a través de múltiples LAN homogéneas. El extremo o dirección de estación en la arquitectura IEEE 802 se designa como nivel MAC( Control de Acceso al Medio),siendo en este nivel donde un puente puede realizar su actividad. El caso mas sencillo consiste en dos LAN conectadas por un único puente,y donde éstas usan los mismos protocolos MAC y LLC,una trama MAC cuyo destino no es una LAN inmediata es capturada por el puente, almacenándola temporalmente y siendo retransmitida a través de la otra LAN tan pronto como se inmiscuye la capa LLC, se produce un dialogo entre las entidades LLC paritarias en las dos estaciones finales. El puente no necesita disponer de una capa LLC puesto que solo se dedica a retransmitir las tramas MAC.

LAN SWITCHES A igual que los puentes, los LAN Switches permiten conectar redes LAN ,haciendo conversión de protocolos en caso necesario. Sí se emplean LAN Switches, se establecen conexiones temporales mientras dure la transmisión.

CAPITULO IV REDES DE AREA METROPOLITANA Y DE AREA EXTENSA  REDES DE CONMUTACIÓN DE PAQUETES. PROTOCOLO X.25 Una red se representa en forma general por una nube, dentro de la cual se encuentran los dispositivos que pretenden la comunicación. Esta red de conmutación de paquetes puede tener varios nodos interconectados entre si. Los nodos que hacen conmutación son referidos como nodos conmutadores. La función de los conmutadores es el encaminamiento de la comunicación, de origen a destino. A estos nodos están conectados los DTE. En un mismo nodo pueden estar conectados varios DTE. La comunicación puede darse entre varios usuarios del mismo nodo o entre usuarios de nodos distintos. Entre los nodos existen enlaces de conexión denominados enlaces troncales.

30

Dentro de la red existen funciones básicas tales como el control de congestión del encaminamiento. El control de congestión se refiere a que si se esta enviando información a través de un canal determinado y este se vuelve inviable porque se destruyo el enlace de interconexión, quedó fuera de servicio; o bien existe un trafico de tal magnitud que haya saturado el enlace y se tiene que buscar una ruta alternativa. El encaminamiento, por su parte, se refiere a buscar un camino entre origen y destino, eligiendo entre varios posibles caminos en base a ciertas condiciones, como el costo, el retardo, etc. Todas las redes tienen lo que se denomina Sistema de Gestión, que consiste en una o varias estaciones de trabajo, cuya función es elegir estática o dinámicamente el encaminamiento de las comunicaciones, asignar puertos a los usuarios o nodos, etc. El protocolo X.25 especifica una interfaz entre una estación y una red de conmutación de paquetes. El estándar X.25 especifica funcionamiento de tres capas de funcionalidad: Capa física Capa de enlace Capa de paquetes

Estas tres capas corresponden a las capas inferiores del modelo OSI. La capa física trata la interfaz física entre una estación y el enlace que la conecta con el nodo de conmutación de paquetes. El estándar hace referencia a la maquina de usuario como equipo terminal de datos (DTE, ―Data Terminal Equipment‖) y al nodo de conmutadores de paquetes al que el DTE se encuentra conectado como equipo terminal del circuito de datos (DCE, ―Data Circuit-terminating Equipment‖). El estándar X.25 especifica la capa física en el estándar X.21. La capa de enlace se encarga de la transmisión fiable de datos a través del enlace físico mediante la transmisión de datos en base a una secuencia de tramas. La Capa de enlace estándar es el LAPB (Protocolo equilibrado de Acceso al enlace), que es un subprotocolo del protocolo HDLC. El protocolo X.25 es un protocolo de capa 3, capa de red, pero las tres capas se encuentran en la recomendación X.25. El protocolo X.25 esta referido a la conexión entre DTE y DCE a nivel de capa 3. El DCE esta referido como el punto de conexión a la red. Los datos de usuario se pasan al nivel 3 de X.25, y este añade información de cabecera dando lugar a un paquete. Este se pasa después a la entidad LAPB quien añade información de control al principio (cabecera) y al final (cola) obteniéndose la trama LAPB.

31

cuando se establece un vinculo entre origen y destino. El formato del paquete de información es el sgte. Los campos SS indican RR.512. pues esta puede permitir un tamaño máximo de paquetes. obteniendo mas de una conexión de capa 3. añadiéndose a cada bloque una cabecera de 24 o 32 bits para formar el paquete de (información). es decir.RNR. De esta manera. y si M=0 como normalmente está. entre DTE extremos.Existen tres tipos de paquetes: Información. 128. pero una vez establecida la comunicación es fijo. El paquete no numerado presenta el sigte formato: 32 . se puede indicar dentro del paquete a que conexión se hace referencia. El bit Q no esta definido en el estándar. El bit D indica: si es 1 el chequeo se hace entre extremos. Lo mismo que el N(S) y N(R) cuando trabajamos a nivel de trama. P(S) es el numero de paquete enviado y P(R) es el numero de paquete recibido(confirmado). El NGCL y NCL suman 12 bits. el bit menos significativo del 3er Byte en 0 indica que se trata de un paquete de información. a través de la misma línea física. 64 Bytes. y si es 0 el chequeo se hace tramo a tramo. 4096 circuitos virtuales posibles entre dos DTEs. Se hace a través de la asignación de NGCL y NCL .modulo 8 ( y por tanto los campos P(R) y P(S) serán de 3 bits) y si son 10 indican modulo 128 (y por tanto los campos P(R) y P(S) serán de 8 bits). idéntico al HDLC.REJ. control y no numerado. El bit M indica: si esta en 1. Los dos bits menos significativos del 3er Byte es 01 indican que se trata de un paquete de supervisión.: Los datos de usuario se segmentan en bloques de tamaño máximo. Los bits XX indican: si son 01. el paquete entra dentro de una trama. Finalmente viene el campo de Datos de Usuario. Esta limitación no es del protocolo. con los 12 bits disponibles. La cabecera incluye 12 bits para especificar el numero de circuito virtual (4 bits para el numero de grupo NGCL Y 8 bits para el numero de canal NCL). que el paquete fue dividido antes de llegar a la trama. El paquete de control o supervisión presenta el séte formato: El 1er y 2do Byte tienen el mismo significado en todas las tramas. Pero a nivel de capa 3 hay posibilidad de multiplexar paquetes en un mismo enlace lógico que tenga una sola conexión. es de la red. El campo P(R) indica el numero de paquete recibido y reconocido.1024 Bytes). cuyo tamaño puede variar 8. se establece un enlace lógico a nivel de capa 2 por el cual van a circular las tramas.

tendiendo hacia los 4095 los asigna el DCE.entonces es el DCE el que asigna.DISC. se procede al establecimiento de la comunicación a nivel de capa 3 para lo que se emplean los paquetes no numerados. vía administrador del sistema. es decir los paquetes de información van a tener los mismos NGCL y NCL correspondientes a los paquetes de establecimiento de la comunicación. A continuación de esto. los primeros (dependiendo del O&M) se asignan a lo que se denomina PVC (Circuito Virtual Permanente) hasta cierto límite. Como la red en transito querrá cobrar por el transito que se esta proveyendo . debe tener un puerto X.UA.necesitara identificar la red de origen y la red de destino. Ahí se asigna el circuito virtual.etc). En el campo de información adicional se encuentran datos como: N° llamado.con la diferencia que tiene la propia gestión de la red y permite identificar(por medio del campo de facilidades adicionales) una red en transito. mediante la marcación de un numero. La comunicación se establece permanentemente.125. En los enlaces troncales se usa el X. pero también existen otras aplicaciones. Para conectar un DTE al DCE de una red publica X. en adelante. Entonces. De los 4096 circuitos virtuales. 33 . Los paquetes no numerados se emplean básicamente para establecimiento y liberación de la comunicación. (SABM. Los bits XXXXX permiten establecimiento y liberación de la comunicación a nivel de capa 3.25 esta definido entre DTE y DCE. Una vez establecida la comunicación a nivel de capa 2. y lo hace a partir de lo que se delimito como PVC.que es similar al X. y datos que no se analizan en capa 3.25. Si la comunicación tiene éxito.Los dos bits menos significativos del 3er Byte en 11 indican que se trata de un paquete no numerado. y al revés. tamaño del paquete. Dentro de la red rigen otros protocolos. La diferencia básica entre los PVC y los SVC es que los SVC requieren del establecimiento de la comunicación y los PVC no. el DTE debe enviar paquetes .75.25 no esta definido para interconectar nodos.25 para poder conectarse. Cuando se peticiona la conexión con el paquete no numerado se peticiona con un numero de grupo de canal lógico NGCL y numero de canal lógico NCL. como el X. El X. desde 4095 hacia el límite los asigna el DTE. Así. Si la comunicación es entrante . Esto está en el campo de facilidades de X.DM. Así todos los paquetes de información que se envíen van a ser a través de estos circuitos virtuales. si un DTE pretende iniciar una comunicación (cuando ya existe comunicación a nivel de capa 2) toma de su enlace lógico previamente establecido el primer numero de circuito virtual que esté libre(es el DTE el que asigna el numero de circuito virtual).75.25. N° llamante. entre el limite de PVC y 4095 esta destinado para los SVC (Circuit Virtual Conmutación). quedan asignados tanto en el origen como en el destino los circuitos virtuales correspondientes. El protocolo X. Una red en transito es una red que permite conectar otras redes (perteneciente a otros países).es decir. el cual fija un circuito virtual entre un origen y destino en forma permanente a solicitud del usuario.

si el DTE solo entrega datos asíncronos (a través del puerto RS-232. luego entre STE a otra STE y así sucesivamente tramo a tramo. es .28 es Asincrono. 34 . estos datos deberán ser convertidos en paquetes antes de introducirlos a la red de paquetes. Assembler. decir. ensamblador. Estas tres recomendaciones se conocen como Triple X. Estos nodos se conocen como STE . El encaminamiento de los paquetes a través de la red se hace a través de lo que se conoce como tablas de enrutamiento. Dissembler.32.el X. que al igual que el X.75 se utiliza en los enlaces troncales.28 y existe otro protocolo estándar entre el PAD y la red es el X. Para ello se emplea un dispositivo denominado PAD (Packed. su función se describe en la recomendación X. Los paquetes que van de una entidad a otra adyacente (vecino) necesitan saber cual es el próximo paso para llegar a su destino. por ejemplo).29.3.25. es decir entre nodos.Sin embargo. desensamblador de paquetes). van del DTE a DCE. es síncrono. Por ello cada nodo (STE) posee su tabla de enrutamiento. El protocolo X. Se definió un protocolo estándar entre el DTE y PAD . Si el DTE maneja paquetes pero esta conectado a una red publica telefónica conmutada (RTPC) o a una red publica de conmutación de circuitos (RPCC) o a una red digital de servicios integrados (RDSI). puede acceder en forma indirecta a la red de datos por conmutación de paquetes (RDPCP). Dado que la red puede tener numerosos nodos existen varias posibilidades para llegar de un nodo a otro. Pero para hacer esta conexión el protocolo utilizado es X. que son terminales de señalización. Los paquetes viajan de nodo en nodo. El X.

De acuerdo a la cantidad de usuarios se necesitara una determinada cantidad de puertos. En el caso de una red de paquetes se mide en paquetes por segundo. Cuando en X.431. 2) .25 posee velocidades de 300 bps hasta 2 Mbps. son efectivamente 19200 bps.Control o supervisión: de toda la red (ejemplo : los enlaces). retardo. Un parámetro básico llamado throughput indica la capacidad de conmutación. El dimensionamiento de este troughput se hace generalmente en base a paquetes de 128 bytes.Para ir del nodo A al nodo B se hace directamente a través del enlace entre A y B . La suma de todo el trafico que van a generar los usuarios debe ser menor al troughput. y se utilizan las recomendaciones I. Para la elección de la ruta se tienen en cuenta factores como: el costo del enlace. El encaminamiento puede ser estático o dinámico. Así un posible camino entre el DTE de origen y el DTE de destino puede ser A-B-E-G. Si el encaminamiento es dinámico. A través de las tablas de enrutamiento se consigue que el DTE de origen establezca un circuito virtual con el DTE de destino. 19200 bps.Contabilidad: con el objetivo de facturación o con fines estadísticos. las cuales hacen referencia a la RDSI de Banda estrecha y de banda ancha (a nivel primario) respectivamente. Se utilizan velocidades de 9600 bps. y calidad del medio de transmisión. La capa 1 es común para ambos planos de operación. los paquetes que seguían este camino se perderán y no llegaran a su destino. Este troughput depende del procesador y de la matriz de conmutación. el operador de O&M configura la tabla. cada uno de los cuales con una cierta velocidad de transmisión. Si quiere ir al nodo E primero tiene que pasar por el nodo B.25 se habla de una conexión de 19200 bps. Según la recomendación. En el encaminamiento estático. con todo lo que se agrega en cada capa. 35 . el X. En X.430 e I. Las funciones básicas del O&M (Centro de Operación y Mantenimiento) son: 1) . y 64 Kbps. Los mas utilizados son los de 128 Bytes y excepcionalmente los de 512 bytes. se reduce esta velocidad a la mitad. los paquetes tienen tamaños de 8 Bytes a 4096 Bytes.25. Si alguno de los enlaces cae. se chequea continuamente la red verificando los enlaces y actualizando las tablas.

25. como retransmisión de paquetes entre nodos adyacentes.922 abarca en forma completa lo que corresponde a capa 2. responsable de la transferencia de datos.25 fue concebido para medios de transmisión poco confiables. En la capa de enlace se usa el protocolo LAPD (Lind Acces Procedure on the Channel) referenciado en la recomendación Q. usuarios (veloc.Desempeño: Hace el rendimiento en base a estadísticas. Por el Frame Relay solo realiza los controles extremo a extremo. control de flujo y congestionamiento se realizan tramo a tramo.25. que tornaba lenta la transmisión X. sin embargo en Frame Relay se utiliza solo la mitad de LAPF. mientras que los del plano U proveen de funcionalidad extremo a extremo en X. la física y la de enlace de datos.933. Dado que el establecimiento de los circuitos virtuales conmutados es una tarea de capa 3. En Frame Relay sin embargo.Configuración: de puentes. entre el usuario la red sobre el canal D. control de congestión y control de flujo se realiza entre extremos (entre origen y destino). el control de errores.Seguridad: verificar el acceso de los usuarios a la red. en los cuales es reducido el número de errores en la transmisión. esto proporciona el servicio de transferencia de tramas de datos de enlace entre un abonado y otro sin control de flujo ni de errores. Dada las características de mejoramiento de los medios de transmisión. Este servicio de enlace de datos se usa para el intercambio de mensajes Q. la parte central. Es una tecnología siguiente a la tecnología X. En el caso de la RDSI las señales de control se envían a través de canal D para controlar el establecimiento y terminación de llamadas virtuales. es decir. para lo cual utiliza a nivel de capa 2 un subproducto del HDLC denominado LAPF(Procedimiento de Acceso al Enlace para servicios en Modo Trama) definido en la recomendación Q. Frame Relay ocupa básicamente las dos primeras capas de este modelo. es decir. Pero solo la mitad de la capa 2 (en el plano U) formato para el protocolo LAPF de funcionamiento mínimo 36 .  FRAME RELAY Retransmisión de tramas.) 5). esto hace que no sean necesarios tantos procedimientos de seguridad.933 a efectos del establecimiento y liberación de los circuitos virtuales conmutados.931 y Q. la comunicación es de origen a destino. En la pila de protocolos de Frame Relay se tienen dos planos de operación: el plano de control (C). Comparando con el modelo de regencia OSI.El plano de control usa un canal lógico separado para la información de control. La recomendación Q. la parte denominada núcleo. razón por la cual incluye mecanismos de control de flujo y errores tanto a nivel de capa 2 como a nivel de capa 3. la señalización en el mismo canal de datos (por medio de las tramas y paquetes de control y no numerados). entre DTE y el nodo. entre nodos y finalmente entre el nodo y el DTE de destino. ya no en nodos individuales tramo a tramo como en X. involucrado en el establecimiento y liberación de las conexiones lógicas y el plano del usuario (U). más confiables. Así los protocolos de plano C se complementan entre el usuario y la red. entre el usuario y la red sobre el canal D. Por lo tanto serán escasas las retransmisiones requeridas. usa señalización en banda.25 no existía esa diferencia porque se implementaba la conexión de circuitos virtuales. que Frame Relay no tiene de por sí.922 (UIT) que es una versión mejorada de LAPD (Q. Estos controles de error. 4). El plano del usuario se encarga de la transferencia real de información entre los usuarios finales.921 que nos permite hacer el control de flujo a nivel de capa 2 (Esta implementación es necesaria porque en el plano de usuario no existe) proporcionando un servicio de control de enlace de datos fiable mediante el control de flujo y de errores.921). la liberación de circuitos virtuales. Este servicio de errores. Frame Relay fue concebido para medios de transmisión de mejor calidad. es necesario contemplar en el plano de control un conjunto de recomendaciones Q. 3). es decir.

Frame Relay no toca este bit en capa 2. B es la secuencia de bits 01111110 y SVT es un CRC de 16 bits de los campos de Información y dirección. el campo de dirección continúa DE.No es posible el uso de la señalización en banda. usada para soportar los datos de usuario(no existen tramas de control). una conexión lógica solo puede transmitir datos de usuario. Este bit es puesto por la red. Si DE = 0.C/R (Comando Respuesta). Esto es debido a que los bit D/C 37 . indicándole al destino que la trama fue conducida por un camino con congestión. Si el campo de dirección es de 3 bytes el formato es el siguiente: Los dos primeros bits EA 0 y el tercer EA = 1. BECN (Back Ward Explicit Congestion Notification). El campo de 2 bytes presenta el siguiente formato: DLCI. Cuando una trama circula de origen a destino y encuentra congestión en la red. caso contrario. lo cual implica que: . es un bit de descarte. es similar al de LAPD y LAPB con una salvedad: no existe campo de control. EA (Extensión de dirección). ésta se encarga de poner el bit a 1. . este bit es interpretado por las capas superiores.conocido como protocolo central LAPF. Al igual que FECN. Dado que el plano de usuario no tiene control de congestión. . El campo de Dirección tiene implícitamente una dirección de 2 bytes y puede ampliarse a 3 ó 4 bytes. de hacho serán las primeras en ser descartadas en caso de congestión. Frame Relay no taca este bit en capa 2. FECN(Forward Explicit Congestion Notification). El campo de Información contiene los datos de capas superiores y pueden tener entre 1 y 8192 bytes. el campo de dirección termina en ese byte. identificador de conexión de enlace de datos. contiene 10 bits que permite identificar el circuito virtual en particular.Existen un único tipo de trama. Si DE = 1 la trama puede ser descartada. la trama no debe ser desertada. Los campos B (delimitadores o banderas) y SVT (secuencia de verificación de trama) actúan como en LAPB y LAPD. si existen otras tramas que pueden ser descartas. éste bit es interpreta por las capas superiores (3-9). E DLCI puede ser de 16 ó 17 bits para la identificación de los circuitos virtuales. el primer bit en 0 indica que la dirección continúa si el siguiente bit EA está en 1. es un bit no utilizado en Frame Relay (se utiliza en capas superiores). La red pone a 1 este bit indicando que hay congestión en el sentido inverso al que circula la trama. es decir.No es posible llevar a cabo control de errores y de flujo dado que no existen números de secuencia.

El plan de numeración utilizado es el E.El último DLCI (2 10.233 e I. CIR es una velocidad máxima que la red acuerda para dar soporte a un circuito virtual particular. Estos parámetros de tráfico son: AR (Scces Rate) es la velocidad de acceso al puerto que posee conexión Frame Relay CIR (Committed Information Rate) es la tasa de información contratada o concertada Bc (Burst committed) es el tamaño de ráfaga contratado o concertado. Esta señalización es para todos los circuitos virtuales. su formato es el siguiente: Los 3 primeros bits EA son cero y el cuarto EA = 1. Hay una multiplexación a través de las características propias de la trama que indica el circuito virtual al que pertenece. La red puede verse forzada a proporcionar un servicio menor a la CIR para una conexión dada en caso de congestión extrema sin embargo cuando llega la hora de descartar tramas. 216. Estos son los cuatro parámetros a tener en cuenta a la hora de tratar con el tráfico en Frame Relay. 223 ó 224) está reservado para la gestión de la red. en exceso. que es el canal virtual de señalización. en condiciones normales. es decir. AR es la velocidad de acceso al puerto de Frame Ralay. en un intervalo de tiempo T. lo cual no significa que la velocidad inferior sea 2 Mbps.. etc. 3. Dentro de esa velocidad máxima se dividirán los circuitos virtuales.. Sin embargo.. Cualquier dato transmitido a una velocidad superior a la CIR es susceptible a ser rechazada en caso de congestión. se utiliza señalización por canal común. 2.Los canales B de 64 Kbytes digital son para información. PARÁMETROS DE TRÁFICO Y CALIDAD DE SERVICIOS El tráfico de gestión a través de ciertos parámetros denominadas parámetros de tráfico.n circuitos virtuales.164 ó X..121. 217. El DLCI puede ser de 24 ó 23 según como se use el bit D/C.Las velocidades que maneja Frame Relay van desde los 2 Mbps hasta los 45 Mbps. En un puerto físico se pueden tener 1. Si se tiene una tarjeta de interfase de Frame Relay con un enchufe de puerto con una velocidad de acceso de 2 Mbps a 45 Mbps. Estos pueden ser de 2B + D o un canal 2B. 2. en un intervalo de tiempo. solo que cada trama está identificada por un circuito virtual. a ese puerto pueden ir multiplexados los canales DLCI 1. ya que todas van por el mismo medio físico. y no de los posibles circuitos virtuales. no existe garantía de que no haya rechazos antes de alcanzar la CIR.. no es asignado como circuito virtual. y AR indica la velocidad de acceso al puerto. Bc (Tamaño contratado de ráfaga) es la máxima cantidad de datos que la red conviene en transmitir. Este tamaño no se contrata 38 . Estas son velocidades de acceso al puerto(acces rate). o sea..370. Be (Bursa excess) es el tamaño de ráfaga.25. Be (Tamaño de ráfaga en exceso) es la máxima cantidad de datos en exceso a Bc que la red intenta transmitir en condiciones. es decir. Estas es la diferencia en X. referenciados en las recomendaciones I.(Dirección/Control) puede ser asignado al DLCI o bien puede ser un bit de control según como lo utilicen las capas superiores. la red decidirá eliminar las tramas de conexiones que exceden su CIR antes de descartar las tramas que estás por debajo de la CIR. Hay una señalización en B que está identificado como el DLCI 0. la máxima velocidad que puede gestionar el puerto. . Si el campo de dirección es de 4 bytes. que utiliza señalización en banda.

A continuación se transmite la tercera trama (tr. por lo que es descartado inmediatamente.2 quedaron con DE = 0. Si durante la transmisión de una trama se pretende superar el AR.en el sentido de que la red no se compromete a proporcionarlo en condiciones normales.1 y tr. Dado que Bc es la cantidad contratada de datos que pueden ser transmitidas por el usuario en un tiempo T.3) a una velocidad también superior al CIR promedio pero superando además Bc (con el número de bits transmitidos) lo cual la red pone a 1 el bit de DE de esta trama. sin rechazar la trama. Se empieza a transmitir una trama (tr1) justo a la velocidad CIR. la trama tr. Y CIR es la velocidad a que dichos datos pueden ser transmitidos. la trama será descartada. Luego transcurre otro intervalo de tiempo sin transmitir nada. pues la trama sería rechazada. Al transmitir la cuarta trama. pero sin garantía. Suponiendo la CIR promedio. Si en el intervalo de tiempo T se supera BC Be.El tamaño de la ráfaga en exceso Be es a partir de Bc. ésta supera la cantidad de bits transmitidos Bc + Be en le intervalo de tiempo T.. pero como aun no se ha alcanzada el Bc.4 fue rechazada. En caso de congestión las primeras tramas a ser desertadas serán las que tienen DE = 1. 39 . De las tramas transmitidas en este intervalo de tiempo T . que indica una velocidad promedio de transmisión de bits. Suponiendo que luego no se transmite nada. Luego se transmite una segunda trama pero as una velocidad mayor al CIR. el buffer sigue cargándose. Así. se tiene: T = Bc/CIR Esto permite graficar una recta denominada CIR. las tramas tr. esta trama es rechazada inmediatamente. e indica cuanto más se puede intentar transmitir. puede que la red lo curse o no. no hay problemas.3 quedó con DE = 1 y la trama tr. Esta velocidad no puede ser superior al AR. dependiendo de si otro usuario no está requiriendo los mismos recursos. No se puede superar la velocidad de Acceso. el tiempo transcurre pero la cantidad de bits se mantiene constante.

Modo De Transferencia Asíncrono ATM El modo de transferencia asíncrono (ATM. ATM es un protocolo con mínima capacidad de control de errores y de flujo. a ese puesto ir conectados varios circuitos virtuales. Si la velocidad de entrada del agua es menor que CIR. el agua se derrama. Si la velocidad de entrada es mayor. Por ejemplo: En la transmisión de voz lo más importante es tener un retardo mínimo y no es tan importante la integridad de los datos. el nivel del agua puede ser Bc + Be. disminuyendo el rendimiento en pos de una comunicación seguía. Además el 40 . lo que reduce el coste de procesamiento de las celdas ATM y reduce el número de bits suplementarios requeridos en cada celda posibilitando su funcionamiento a altas velocidades. Por ello requería que a nivel de capa 2 y capa 3 se vieran controles . bit a bit (si cambia un bit. pero como el oído integra.Si tenemos un puerto con una velocidad de acceso definida AR. Si bien X. aparecieron nuevas tecnologías como Frame Relay y ATM en los cuales se deja la tarea de control y retransmisión de mensajes a los extremos y en las capas superiores. también conocida como retransmisión de celdas. no muy adecuado. pues la pérdida de algunos bits serán ruido en la reconstrucción de la señal analógica. se mantendrá el nivel Bc. cambia la información) y no es tan importante el retardo. Por la parte superior se carga el agua. La arquitectura de protocolos X. si la velocidad de entrada es igual a CIR.25. Asynchronous Transfer Mode). pues si este nivel se supera. Se va a tener un nivel de agua denominado Bc y una velocidad de salida del agua denominada CIR . es conceptualmente similar a la técnica de retransmisión de tramas (Frame Relay). Ambas técnicas presentan fiabilidad y fidelidad para ofrecer una conmutación de paquetes más rápida que X. Pero hasta la aparición de ATM no existía una tecnología que pudiese trabajar con todos los servicios disponibles (voz. cada uno de los cuales tiene asignado un CIR. En este caso de la transmisión de datos. pero sin embargo tiene un clock de sincronización. la comunicación será inteligible. la integridad de los datos es absolutamente necesaria. propenso a ruidos e interferencias. Entonces debe cumplirse que: CIRi AR Se podría hacer una analogía con un balde que tiene un orificio de desagüe.25 en principio estaba preparado para la transmisión de datos en forma eficiente.25 fue diseñada para la comunicación de datos a través de un medio de transmisión no muy eficiente. pues cada uno de ellos tiene un tratamiento diferente. Cuando los medios de transmisión se hicieron más eficientes. Frame Relay también esta preparado par trabajar con transmisión de daos (y también transmisión de voz con ciertas condiciones). ATM transmite datos en forma asíncrona. lo cual implica descartar directamente la trama. el balde se irá vaciando. como máximo. menos inmunes a los errores. video y datos) en forma eficiente.

Plano de Usuario: permite la transferencia de información de información de usuario. en ATM son de capa 1. La capa de adaptación ATM (AAL) se divide en dos subcapas: Segmentación y ensamblado (SAR) y la subcapa de convergencia (CS). con armar las tramas. La capa Física ocupa la Capa 1 y parte de la capa 2 del modelo OSI. Cada celda ATM tiene 5 bytes de encabezado (Header) y 48 bytes de información útil (payload). una vez reensamblado el mensaje por la subcapa SAR lo envía a la subcapa de convergencia para ser tratado con los dispositivos que tienen tratamiento directo con ese tipo de datos. En ATM se utilizan celdas de tamaño fijo que constan de 5 bytes de cabecera y un campo de información 48 bytes. igual que la capa física del modelo OSI.25 o Frame Relay tiene que ver con la conformación de tramas. La capa ATM define la transmisión de datos en celdas de tamaño fijo.empleo de celdas de tamaño fijo simplifica el procesamiento necesario en cada nodo ATM. y además de gestión de capa. coloca el encabezado. El modelo de capas de ATM está definido en la Recomendación I. Plano de Gestión: realiza las funciones de gestión relacionadas con un sistema como un todo y proporciona la coordinación entre todos los plenos. De los 5 bytes de encabezado. que sería equivalente a lo que en X. tiene que ver con la conformación de las celdas. hacer la secuencia de verificación de tramas. mecánico. Plano de Control : realiza el control de llamadas y las funciones de control de conexión.entre otros. Finalmente cada capa de adaptación AAL ocupa lo que sería parte de capa 3 y parte de la capa 4 del modelo OSI. etc. ponerles banderas. La subcapa de convergencia de transmisión (TC). reensambla las celdas provenientes de las capas inferiores para reconstruir el mensaje y pasarlo a las capas superiores. funcional y de procedimiento. El modelo de referencia del protocolo hace mención a tres planos separados. La subcapa SAR fraccionan (segmenta) los datos provenientes de las capas superiores en bloques de 48 bytes y lo pasa a las capas inferiores. En el header se tiene información acerca de la prioridad de la celda. que toma parte de la capa 2 del modelo OSI. La subcapa PM tiene a su cargo lo que corresponde al tratamiento eléctrico. La capa física se divide en dos subcapas: PM (medio físico) y TC (convergencia de transmisión). 4 bytes lo coloca la capa ATM y 1 41 .361. el tiempo que establece el uso de conexiones lógicas. Estas funciones (de la subcapa TC) que no son de capa 1. y hace uso de controles (control de flujo y errores). La subcapa de convergencia (CS): adapta todos lo tipos distintos de tráfico de manera que la subcapa SAR pueda dividir los mensajes en segmentos de 48 bytes y a la inversa. que realiza funciones de gestión relativas a los recursos y a los parámetros residentes en las entidades del protocolo. La capa ATM ocupa parte de la capa 2 y parte de la capa 3. CRC . y a la inversa.

El tercer bit lo coloca la capa AALS. Cell Loss Priority): un valor 0 indica alta prioridad y un valor 1 indica baja prioridad. Este bit lo pone la red. Virtual Channel Conexión). Header Error Control): es un CRC-8 de los bytes anteriores. Entre nodos no existe CGF los 4 bits forman parte del VPI. similares a los circuitos virtuales de X.25 o en una conexión de enlace de datos en Frame Relay. Payload Tipe Identifier): indica el tipo de información contenida en el campo de datos. Una Conexión de Camino Virtual VPC. Todavía no está normalizado su uso.Tipo de Carga útil: (PTI. El VPI y VCI son equivalente al NGCL y NCL de X. Virtual Path Identifier): es un campo 8 bits de encaminamiento de la red. pueden conmutarse en una conjunta todos los VCC pertenecientes a un mismo camino virtual (VPC) 42 . La conmutación puede realizarse entre canales virtuales independientes o bien. El polinomio utilizada es x8 +x2 + x + 1. . Este campo HEC es insertado por la subcapa TC de la capa física. de manera que todas las celdas fluyendo a través de las VEC de una misma VPC se conmutan conjuntamente.Control de flujo genérico (GFC): se utiliza para controlar los distintos tipos de tráfico entre el DTE y el primer nodo. -Prioridad de pérdida de celdas (CLP.byte lo coloca la subcapa de convergencia de transmisión (TC). Virtual Path Connection) es un haz de VCC con los mismos extremos. solo se chequea la cabera y no lo 48 bytes de datos. El formato de la celda ATM se muestra en la figura: . Las conexiones lógicas en ATM están relacionadas con las conexiones de canales virtuales (VCC . Esto permite la inserción de celdas de gestión de red en una VCC (virtual Channel Connection) de usuario sin afectar a los datos de usuario.25. indica que la celda transporta información de gestión de red o de mantenimiento. Esto es a efectos de descarte de celdas en caso de congestión -Control de error de la cabecera (HCE . 1 control). . (0 datos. . Un valor 0 en el primer bit indica información de usuario un bit 1 indica información de control. El segundo bit en 0 indica que no hay congestión y un valor 1 indica congestión.Identificador del camino virtual ( VPI. de mo0do que proporciona información de control en banda. Virtual Cahnnel Identifier): son 16 bits que en conjunto con los 8 bits del VPI determinan el circuito virtual con el cual se está trabajando. por lo que cada fabricante asigna a esos bits una función distinta. es decir.Identificador de Canal Virtual (VCI. Este bit lo pone la red en el encabezado de las celdas. Una VCC se establece entre los usuarios finales a través de la red.

Para sincronizar las celdas. etc. En caso contrario se regresa el estado de localizar . En caso de encontrar un HCE correcto. no tienen bandera de inicio y fin (como ocurre en las tramas de Frame Relay). En ATM la transferencia de datos es asíncrona. entonces se ha perdido la sincronización y se pasa nuevamente al estado de localizar. Perdiéndose con ello la sincronización. Entonces es necesario contar con un método que permita determinar cuando comienza y termina una celda. posee señal de reloj pero no para sincronizar las celdas. 43 .52 Mbps: una dada capa física basada en celdas y la otra para la capa física basada en SDH. el VCI4 –VPI9. etc. Si en el estado de sincronización se encuentran veces consecutivas HEC incorrectos.La Recomendación I. se toman 40 bits (5 bytes). Puede ocurrir que el HEC correcto sea solo una coincidencia. la cual inserta el campo HEC en el encabezado de las celdas. por ejemplo el VCI 1 (o VCC 1) del VPI 1 puede conmutarse con el VCI 2 del VP19. Las celdas ATM. los 5 bytes verificados correspondería a un encabezado y los 48 bytes siguientes corresponderían a la información útil.150 (UIT-T) define las características correspondiente a los VPI y VCI. (Las celdas se han sincronizado). en cuyo caso SDH se encarga de la sincronización. luego cesa la transmisión luego otra ráfaga. En caso negativo se corre 1 bit y se repite la operación. VCI 3-VPI 1. verificando bit a bit. en un momento dado se transmite una ráfaga. También puede conmutarse el VPI7 completo con el VPI 2. También se pueden montar las celdas ATM en tramas SDH (Jerarquía Digital Síncrona).Así. En la recomendación I.413 se definen las interfases a 155. La delimitación de las celdas está a cargo de la subcapa de convergencia de transmisión (TC). Estos datos se transmiten por ráfagas. se van recibiendo los bits. allí se verifica celda a celda y si veces consecutivas se encuentra el HCE correcto se pasa el estado de sincronización. se verifica si los 8 últimos bits (último byte ) corresponde a un CRC válido de los 8 bits anteriores. pues la transmisión es aleatoria. es decir. por ello al encontrar el primer HEC correcto se pasa a un estado de presincronización.

de los circuitos virtuales disponibles. STM-4 (62. El plano de gestión es el que gestiona los recursos (gestión de plano y gestión de capa). VCI8. ATM y AAL conforman el plano del usuario. Las velocidades que se emplean en ATM son las correspondientes a la jerarquía digital síncrona (SDH). La numeración de los circuitos virtuales entre el origen y destino dependerá de los tramos. dependiendo del tipo de tráfico que sea.A fin de comprender el funcionamiento de las capas.08 Mbps) . Estas son STM-1 (155. Dado que se emplean elevadas velocidades de transmisión. la información referente al circuito virtual que se va usar.32 Mbps) . En el plano de control actúa un protocolo de señalización para el establecimiento de la comunicación basado en Recomendación Q. estos tendrán significado de acuerdo al tipo de adaptación. Luego la capa SAR troza el mensaje en bloque de 48 bytes. 44 .62 Mbps) . Las capas Física. STM-64 (10 Gbps). Por ejemplo VCI2. VCI3.2931. La subcapa CS agrega encabezado y cola. La capa ATM agrega 4 bytes del encabezado. STM-16 (2488. pero en realidad el circuito virtual por el cual circula el mensaje entre origen y destino es uno solo. Luego la subcapa TC le agrega el campo HEC (que es un CRC) de 1 byte. Finalmente la subcapa PM transmite la corriente de bits. supondremos que se desea transmitir un mensaje ―HOLA‖. En el destino se realiza el proceso inverso. El mensaje ―HOLA‖ irá tramo a tramo. los medios adecuados para dichas velocidades son las Fibras Ópticas.

y agrega un byte. 45 .). 2Mbps. La capa AAL esta dividida en dos: la subcapa de convergencia (CS) y la subcapa de ensamblado-reensamblado (SAR) En la capa de adaptación se consigue que el mensaje sea dividido en segmentos de 48 bytes. En un enlace STM-4 se pueden transmitir 4 a 6 canales dependiendo de la compresión y la calidad del video. dato o video de acuerdo al tipo de información. en la Recomendación I. La subcapa de convergencia no presenta un protocolo de tratamiento de los mensajes. puede ser voz. AAL5.También pueden emplearse velocidades inferiores (64Kbps. Lo que hace la subcapa CS es dividir los mensajes en segmentos de 47 bytes. tráfico emparentado a conexiones de tiempo real y con tasa de bits constante.363 se definió la capa de extremo a extremo (por encima de ATM) denominada AAL (ATM Adaption Layer).5 Gbps. No tiene un protocolo. con retardo y fluctuación mínimos. Las subcapas CS y SAR (Segmentation And Reassembly) se encargan de darle ese tratamiento distintivo a cada tipo de tráfico. para que la capa ATM le agregue 4 bytes del encabezado y la subcapa TC (correspondiente a la capa física) le agregue el byte de CRC. se hace referencia de procesadores de 2. En contraste la subcapa SAR si tiene un protocolo. obteniéndose así la celda ATM de 53 bytes (5 bytes de encabezado y 48 bytes de información). de manera de poder transmitirlos en forma uniforme a través de la red. Para ello.  AAL 1: es el protocolo usado para transmitir tráfico clase A. cada uno requiere un tratamiento individualizado de acuerdo a las características de inherentes a cada tipo de información. Existen 4 capas de adaptación: AAL1. etc. En cuanto a los sistemas de prestación lo que mas influye es la transmisión de video. 8Mbps. Para lo que se conoce como backbone. como audio o video sin compresión. 34Mbps. en cuyo caso se agrega un campo contador de 1 byte y los segmento trozados son de 46 bytes. Cuando se habla de Throughput en ATM. 10Gbps. se habla de velocidades altísimas del orden de 10 a 100 veces los 10Gbps. Para poder procesarlos. Además requiere de una conexión virtual. que consta de 4 campos: El primer bit es 0. Este mensaje puede tener diversas características. AAL3/4. que es la estructura de la red sin considerar los equipos terminales. CAPA DE ADAPTACIÓN ATM (AAL) Los tipos distintos de tráfico que pueden trabajar con ATM (correspondiente al tipo de información que se va transmitir) son básicamente voz. está previsto que sea 1 cuando se desea presentar los límites de los mensajes. AAL2. video y datos. va requerir un tratamiento individualizado. Los bits son alimentados por la aplicación a una velocidad constante y debe entregarse al otro lado a la misma velocidad constante. no agrega nada. es decir.

Entonces lo que se hace es transmitir la primera imagen y luego la variación de esa imagen. servicio orientado a conexiones y servicios sin conexiones para transporte de datos sensibles a pérdidas y errores. Lo único que hace CS es sincronizar el mensaje en segmentos de 45 bytes. aumenta la tasa de bits. la UIT tenía protocolos diferentes para las clases C y D. No agrega nada. Luego la UIT descubrió que no había necesidad real de 2 protocolos.Numero de secuencia (SN): 3 bits que permite tener una secuencia de celdas.  AAL ¾: Originalmente. A medida que la cámara se mueve con mayor velocidad. que permite detectar errores. para detectar celdas perdidas o mal introducidas. la variación es mínima por tanto la tasa de bits es pequeña. la subcapa CS no tiene protocolo. es decir. medio o fin del mensaje único muy corto (<= 45 bytes) La cola se divide también en 2 campos. Protección del número de secuencia (SNP): 3 bits de CRC del numero de secuencia ( x 3 x 1 ): es un bit de paridad par que cubre el byte de cabecera (según Pajón es un bit de paridad del número SNP)  AAL2: Es utilizado para la transmisión de voz o video comprimido en los cuales la tasa de bits puede variar considerablemente con el tiempo. AAL2 fue diseñado para adaptar este tipo de transmisión Al igual que en AAL1. El encabezado se divide en 2 campos de 4 bits: Número de Secuencia (SN): para tener una secuencia de celdas Tipo de información (IT): indica si la celda es inicio. Después los europeos decidieron que ahorrar 1 bits de cabecera no valían el precio de que EEUU y 46 . aumentan las variaciones de la imagen y. por el número de filas por el número de columnas. por la cantidad de cuadros por segundo da la tasa de bits requerida. En el caso de transmisión digital de video. consecuentemente. se transmiten 20 a 30 cuadros por segundo. los cuadros transmitidos son iguales. por lo que se combino en uno solo. el AAL ¾ permite que viajen en el mismo circuito virtual múltiples sesiones de un solo host y que se separen en el destino. Así que cada grupo creo su estándar. pero no dependientes del tiempo. el AAL ¾ Una característica de AAL ¾ no presente en los otros protocolos es la multiplexión. En el peor de los casos se transmitirá el cuadro completo. La verdadera razón por la originalmente había formados AAL3 y AAL4 separados es porqué los estadounidenses querían multiplexación y los europeos no. Si el movimiento de la cámara es lento. Entonces el número de bits por píxel. cada uno de ellos constituido por un número dado de píxeles (fila por columna) y cada píxel representado por un cierto número de bits (dependiendo del número de colores). La subcapa SAR si tiene protocolo y agrega 1 byte de encabezado y 2 bytes de cola para completar los 48 bytes. pero uno de 6 bits y otro de 10 bits: Indicador de Longitud (LI): indica el tamaño de la información útil en bytes (puede ser <=45 bytes) CRC: es una suma de comprobación de celda completa. Si la imagen tomada es fija (estática).

Europa no se pudieran comunicar.10Inicio.MID (Indicador de Multiplexación): bits que sirven para llevar el registro de la sesión a que pertenece cada celda. . . el AAL3/4 tiene tanto un protocolo de capa de convergencia como un protocolo de subcapa SAR. y le ha agregado una cabecera y una cola.SN Numero de Secuencia: para completar celdas faltantes o mal introducidas (4 bits) . El relleno de 0 a 3 bytes es para que el conjunto sea divisible por 4 y esto es debido a condicionamientos internos de los computadores. . Si el mensaje es mas largo. que debe coincidir con BA. . La cabecera se divide en 3 campos. Primero se agrega un relleno (0 a 3 bytes) para que sea múltiplo de 4 bytes y una cola de 4 bytes.Btag: junto con Etag sirven para delimitar el mensaje. AAL3/4 está preparado para el tráfico de tasa de bits variable. la subcapa de convergencia puede construir varios mensajes internamente al mismo tiempo y pasar bloque de 44 bytes (de los distintos mensajes) a la subcapa SAR. La subcapa SAR agrega a cada bloque de 44 bytes una cabecera de 2 bytes y una cola de 2 bytes.CPI (Indicador de Parte Común): indica el tipo de mensaje y la unidad de conteo de los campos BA y longitud.BA (tamaño del buffer): indica al receptor la cantidad o tamaño del buffer que debe reservar para el mensaje. debe cortarse y colocarse en otras tramas con encabezado y control.11Mensaje Único).ST Tipo de segmento (00:Medio. A diferencia del AAL1 y AAL2. antes de su llegada.Longitud: indica la longitud de la información útil. Los mensajes desde 1 bytes hasta 65535 bytes entran en la subcapa de convergencia desde la aplicación. Para manejar multiplexión. . el mensaje es partido en bloques entre 1 y 65535 bytes.01Fin. igual que la cola: . Para formar los 48 bytes. Los dos bytes deben ser iguales. En general. se procede a trozar el mismo en bloques de 44 bytes y los pasa a la subcapa SAR. 47 .También se tiene un campo de 1 byte Reservado que no se utiliza. La cabecera tiene 3 campos: . Una vez que la subcapa de convergencia a reconstruido el mensaje. donde el retardo entre origen y destino no es relevante.

para saber si es el inicio. Una posibilidad es el servicio confiable (es decir. solo divide en unidades de 48 bytes y pasa cada una de ellas a la capa ATM para su transmisión. El mensaje se transmite pasándolo a la subcapa SAR. entrega garantizada) y la otra posibilidad es el servicio no confiable (es decir.CRC.Un byte no definido (eventualmente puede ser utilizado por las capas superiores) .La subcapa de convergencia puede tener varios mensajes.CRC (4 bytes): es un CRC de 32 bits estándar del mensaje completo. Los mensajes pertenecientes a la sesión i llevan i en el campo MID. 0=Medio). ni cola. 4 4bytes) En AAL ¾ se tiene protocolo de SC y protocolo SAR. En este caso el relleno empleado es de 0 a 47 bytes. Tras cierto debate.  AAL5: dada la complejidad y la ineficiencia generadas por los dos protocolos del AAL¾ y además la suma de comprobación extrañamente corta (sólo 10 bits). sea múltiplo de 48 bytes. capa de adaptación sencilla eficiente). Además el CRC es solo de 10 bits. en el buffer al mismo tiempo y puede enviar partes de esos mensajes en cualquier orden que desee. indicador de longitud de la carga útil (puede ser . los investigadores diseñaron un protocolo de adaptación nuevo. . es decir. sin entrega garantizada). el foro ATM aceptó el SEAL y le asignaron el nombre de AAL5. 10 bits de CRC de toda celda. lo cual no garantiza un control efectivo de errores y mucho menos de corrección.UU (usuario a usuario): No lo usa la capa AAL misma sino las capas superiores para obtener información. incluido el relleno y la cola (con el campo CRC en 0). También le indica a la capa ATM que establezca un bit en el campo PTI de la última celda de manera que se conserven los limites del menaje. lo llamaron SEAL (Simple Efficient Adaptation Layer. con opción de descartar o pasar cada aplicación (reportando como malas) las celdas con errores (detectadas con el CRC) AAL5 solo posee protocolo para la subcapa CS. sin contar el relleno.LI (2 bytes): indicador de la longitud de la carga útil en bytes. pertenecientes a diferentes sesiones. Con 10 bits se pueden tener 210 sesiones a través del mismo circuito virtual. incluido el relleno y la cola. es decir. de modo que el mensaje completo. El mensaje proveniente de la aplicación es partido en segmentos de 1 a 65535 bytes y se le agrega solamente una cola de 8 bytes: . que no agrega cabecera. es pos de la seguridad se agregan más bits de cabecera y cola a la información útil incrementando con ello el retardo introducido. Esto es adecuado ya que el tráfico es tipo ráfaga. . el medio. o el fin de un mensaje (1=Inicio/Fin. La cola está dividida en dos campos: . 48 .LI. AAL5 ofrece varios tipos de servicios a sus aplicaciones. lo que aumenta la seguridad en detrimento del retardo.

entonces es variable (Obvio). Por ejemplo si se desea transmitir voz y se utiliza con AAL que no presenta retardo mínimo ni tasa de bits constante. Así mismo.). CBR y UBR y son los que garantiza la red ATM. (Recomendación I-362) Clases de Servicio A B C D Tasa de bits Constante Variable Variable Variable Relación de Constante/tiempo Constante/tiempo Variable Variable Temporización real real Conexión Con conexión Con conexión Con conexión Con conexión Protocolo AAL AAL1 AAL2 AAL ¾ AAL5 AAL ¾ AAL5 Cada una de las clases se define en base a 3 parámetros: tasa de bits. ABR: Available Bit Rate. Estos tipos de tráfico son ABR. Pero asumiendo las consecuencias de utilizar la capa de adaptación equivalente. sino que las celdas se lanzan a la red y ésta se encarga de encaminarlas.La tasa de bits está relacionada con la fuente que genera la información. etc. tasa de bits constante RT-VBR : Real Time-Variable Bit Rate.La relación de temporización o retardo hace referencia a si el retardo es solo debido a la propagación de la señal (tiempo real) o si además existe una retardo adicional debido a los propios protocolos que insertan cabeceras y colas en el proceso de transmisión . En este caso se habla de tiempo no real. se emplea AAL1 para transmitir datos. Cuando se consigue una comunicación. B. sería algo irracional. Por ejemplo la transmisión de voz o video en tiempo real (siempre. . . pues no habrá retardo pero no se podrá transmitir a una tasa de bits constante (produciendo eco). ATM. La fuente genera una tasa de bits constante si existe siempre una misma cantidad de bits en una unidad de tiempo. La tasa de bits constante es una cuestión que se negocia a la hora de acceder a un puerto ATM. sabiendo las consecuencias de usar la capa de adaptación equivocada.Si la tasa de bits varía con el tiempo. tasa de bits variable – tiempo no real.La conexión hace referencia al establecimiento de un circuito virtual previo a la transmisión del tráfico. introducen una pérdida de tiempo mayor que la del propio medio de transmisión. 256 Kbps. que puede detectar celdas perdidas. capacidad del buffer. Estos son: clase A. C y D. tráfico garantizado o sin garantía (consecuentemente con menor costo). NRT-VBR: Not real Time – Variable Bit Rate. ni más ni menos. 128 Kbps. TIPOS DE SERVICIO La ITU definió cuatro clases de servicios en base a las necesidades y los parámetros requeridos. tasa de bits disponible. tasa de bits variable – tiempo real. relación de temporización y conexión. Las categorías del servicio especificadas en ATM son: CBR: Constant Bit Rate. UBR : Unspecified Bit Rate . La falta de números de secuencia en celdas se compensa con un campo CRC más grande. Cada circuito virtual entrega unos recursos al usuario que son los que están garantizados. . En el caso de sin conexión no hay un establecimiento de la comunicación previa. porque las celdas que tienen errores serán descartadas. Se puede utilizar cualquier capa de adaptación para cualquier tipo dado. mal introducidas o faltantes sin necesidad de números de secuencia. VBR (RT y NRT). todo el tiempo se transmite 64 Kbps. se sufriría las consecuencias. caso con seguridad no se podrá reconstruir el mensaje. tasa de bits no especificada. 49 . el circuito virtual se establece con los requerimientos del usuario: tasa de bits constante (variable).es decir.La ventaja principal del AAL5 sobre el AAL ¾ es una eficiencia mucho mayor.

PARÁMETROS DE TRÁFICO Y CALIDAD DE SERVICIO La realidad del servicio es un asunto importante para las redes ATM. está perfectamente determinada. La tasa de bits variable es porque el origen no está generando el mensaje a una tasa de bits constante. La NRTVBR es para tráfico en el que la entrega a tiempo es importante pero la aplicación puede generar cierta cantidad de fluctuación. VBR: es una tasa de bits variable y puede ser de tiempo real (RT-VBR) y de tiempo no real (NRT-VBR). La transferencia de archivos. sino que pide un CBR. también se entregan si ocurre congestionamiento. se descartan las celdas UBR sin realimentación al transmisor. entonces puede evacuar celdas a una velocidad mayor. la tasa de bits varía intensamente en el tiempo. sino que en un momento dado otra velocidad distinta. en parte porque se usan para tráfico en tiempo real. La RTVBR es para servicios que tienen tasas de bits variable en combinación con requisitos muy estrictos de tiempo real como el video comprimido interactivo (por ejemplo. puesto que no tienen requerimiento en tiempo real. Existe una velocidad máxima y mínima a la cual se podrá transmitir de acuerdo a la disponibilidad de los recursos de la red. Se aceptan todas las celdas UBR y si sobra capacidad. como audio y video. a fin de que el número de celdas perdidas sea bajo. en las que no existen condiciones estrictas de temporización. CBR: corresponde básicamente al servicio clase A. existe una tasa determinística de bits contratada. AAL2. tasa de bits constante e relación de retardo constante.Estos son los servicios que el usuario puede contratar: el usuario no pide un AAL1. La ABR se diseño para trabajos en ráfagas y cuya gama de ancho de banda se conoce aproximadamente. ABR ó UBR. Debido a la manera en que funciona el MPEG y otros esquemas de compresión. el correo electrónico y las noticias USENET son candidatos potenciales para el servicio UBR. La segunda parte del contrato especifica la calidad del servicio deseada por el 50 . Por ejemplo un usuario puede decir: requiero una velocidad de transmisión de 5Mbps pero puedo tenerlos de hasta 10 Mbps. ósea. La categoría UBR es la más baja y la más barata. Es lo que está simplemente disponible en un determinado momento cuando el resto de los servicios lo permita. etc. pero sin prometer nada. La tasa estimada es el promedio entre los picos y valles. Esta categoría se adapta bien al envío paquetes IP. Elástica que es el único de los servicios que permite reasignación dinámica de los recursos de la red. En el caso de UBR existe una tasa estadística (probabilística) de bits concertada. solicitándole que disminuya la velocidad al ocurrir congestionamiento. El sistema garantizará entonces 5 Mbps todo el tiempo y hará lo posible para proporcionar 10 Mbps cuando sea necesario. El contrato entre el cliente y la red tiene 3 partes: 1) El tráfico que se generará 2) El servicio acordado 3) Los requisitos de cumplimiento La primera parte del contrato es el descriptor del tráfico que caracteriza la carga que generará. archivos. etc. Al establecerse un circuito virtual tanto la capa de transporte como la capa de red ATM deben ponerse de acuerdo con un contrato que defina el servicio. Es simplemente lo que está sobrando en la red.. Por ejemplo la transmisión de datos. con un cuadro base completo seguido de una serie de diferencias entre el cuadro actual y el cuadro base. En determinados momentos pueden existir recursos disponibles dentro de la red y son puestos a disposición de ese usuario (ese puerto). puesto que IP tampoco hace promesas respecto a la entrega. En el caso de ABR existe una tasa elástica de bits concertada. vídeo conferencias). En UBR no existe tasa de bits concertada. El circuito virtual está disponible siempre aunque no se lo use y por ello es el servicio más caro. No existe un tráfico garantizado ni realimentación de información sobre congestionamiento. Se utiliza básicamente para la transmisión de voz y video en tiempo real y sin compresión. ABR es la única categoría de servicio en la que la red proporciona tasa de retroalimentación (feed back) al transmisor. En el caso de CBR. VBR.

cliente y aceptada por la red. Los descriptores de tráfico especifican velocidades de transmisión: . SCR. MBS PCR.CTD (Cell Transfer Delay. . SCR.MBS (Máximum Bursa Size. tasa de pérdida de celdas): fracción de las celdas perdidas o entregadas demasiado tarde. Calidad de Servicio) cuyos valores son negociables. Es la máxima velocidad permitida para esa conexión virtual . tasa de celdas sostenida): es la tasa esperada o requerida de celdas promediada en un intervalo de tiempo grande. MCR QoS Ancho de Banda Si Si Si si (opcional) No CLR si si si si no CDV si si no no no Feed Back no no no si no 51 . Estos parámetros descriptores pueden entenderse mejor haciendo una analogía con el ejemplo del balde empleado en X.25 Los parámetros de calidad de servicio (QoS).MCR (Mínimum Cell Rate.CLR (Cell Loss Ratio. tasa de celdas pico): es la tasa máxima con que el transmisor planea enviar celdas. Tanto la carga como objetivamente. tasa de celdas mínima): es la tasa de celdas mínimas que el cliente considera aceptable. MBS PCR.PCR (Peak Cell Rate. el estándar ATM define una serie de parámetros Q o S (Quality of Service.CDV (Cell Delay Variation. retardo de transferencia de celdas): es el tiempo promedio de tránsito del origen al destino. . Se permiten ráfagas de modo que la velocidad aumenta o disminuye con el tiempo. variación de retardo de celdas): indica la uniformidad con que llegan las celdas. el servicio puede determinarse Para hacer posible tener contratos de tráfico concretos.estos describen las características de la red y son: . . pero el promedio de la velocidad es SCR . Las categorías de servicio se pueden definir a partir de estos parámetros: Servicio CBR VBR-RT VBR-NRT ABR UBR Descriptores de Tráfico PCR PCR. tamaño máximo de ráfaga): es la capacidad del buffer de la memoria intermedia.SCR (Sustarned Cell Rate.

Este sistema se conoce como CAC (Conection Admission Control) y es implementado por la red. es lo que se contrasta. Si no existen recursos disponibles se va a cortar la comunicación.25 implementa el control de congestión a nivel e capa 2 y 3. Se crea automáticamente otro circuito virtual si tiene disponible. es decir. pero va a estar caracterizada por una tasa de celdas sostenible (promedio) y el tamaño de buffer (MBS). La diferencia con (WBR-NRT) está en la variación del retardo (CDV). Es así como ATM controla la congestión: asigna la conexión solo si puede asegurar que va poder evacuar el tráfico. Los descriptores de tráfico y los parámetros de calidad de servicio se gestionan circuito virtual por circuito virtual. puede aumentar la velocidad hasta PCR. I. que es una adaptación de la Q. La tercera parte del contrato de tráfico indica lo que constituye el cumplimiento de las reglas. pues es determinística. ABR va a tener un pico al cual puede llegar como máximo si todos los recursos de la red solicitados están disponibles y va a tener un mínimo (MCR). Va a tener una variación de retardo (CDV) definida. Esto es para evitar la congestión. no existe CLR. ni CDV. los protocolos de las capas superiores o de lo contrario dejar a la red que administre esto. mientras que en el NNI. entre el DTE y el primer nodo. El re-enrutamiento automático es una de las condiciones de la red del sistema de gestión. Las partes negocian que tan estrictamente serán las reglas. el campo CGF de 4 bits forma parte del VPI. En el caso de UBR no existe un descriptor de tráfico porque no están disponibles. Además tiene realimentación de la red: en caso de que existan recursos disponibles. VBR-RT va a tener una tasa de bits pico. un ancho de banda definida. En ATM son los usuarios los que deben velar por esto. Además tendrá una tasa de pérdida de celdas (CLR) garantizada y una ancho de banda garantizado y no tiene realimentación. en el caso de RT.371 y en el ATM forum. no interfaz por 52 . Va a tener asegurada una tasa de pérdidas de celdas (CLR).164 Cuando se habla de señalización UNI (User to Network Interface) y señalización NNI (Network to Network Interface). por lo tanto no necesita otro descriptor de tráfico.CBR va a estar definido por PCR porque asegura una tasa de bits fijo. directamente no se establece el circuito virtual. El campo CGF (control genérico de flujo) es la cabecera insertada por la capa ATM se usa para señalización UNI. como máximo va a llegar eso. tendrá un valor fijo garantizado y en NRT no tiene una relación de retardo garantizada. No tiene CDV pero si ancho de banda garantizada (por lo menos la tasa mínima de celdas está garantizada). el cual verifica si las condiciones están pudiendo ser satisfechas de acuerdo a las necesidades solicitadas a la hora de establecerse la conexión. El protocolo X. la red es chequeada constantemente (una vez asignados los circuitos virtuales) a través de un procedimiento denominado UPC (Usage Parameter Control). El plan de numeración utilizado es el E. y los usuarios se enteran de lo que paso y eso es planificación de red. NO hay garantía de nada. En ATM las conexiones son unidireccionales.2931. La red asigna los recursos disponibles para asegurar una tasa de bits constante entre el origen y el destino. Si la red no puede garantizar una tasa de bits constante para esa conexión en particular. La recomendación para la señalización para el establecimiento de los circuitos virtuales conmutados es la Q.362. Este procedimiento permite antes de asignar el circuito virtual verificar si se va poder evacuar el tráfico solicitado. Pero después. Va a tener una tasa de pérdidas de celda garantizada (menor que VBR y CBR). ni AB ni FB. La normalización de todo esto está en las recomendaciones ITU. las condiciones y la calidad de servicio solicitado. es decir. I.150. I. no varía. no en los extremos sino en la red.931 usada por Frame Relay. Entre el máximo y el mínimo va fluctuar la velocidad de transmisión en la red. pero no va a tener una realimentación de la red en cuanto a los recursos disponibles.

El emisor debe proporcionar a la red la dirección de destino.interfaz. sin embargo. Aplicando el concepto not-blocked: todo el tráfico entrante puede ser sacado con seguridad. No es estadístico.20 circuitos virtuales. La capa de acceso a la red está relacionada con el acceso y encaminamiento de los datos a través de la red. Esto significa que para todos los puertos de entrada existen velocidades disponibles para los puertos de salida. cada uno de ellos con un requerimiento de tráfico distinto garantizando. Los conmutadores que integran una red ATM deben estar diseñados de forma que no permitan el bloqueo. la naturaleza de las señales . basándose en los protocolos estándar que se han desarrollado. y cuestiones afines. de tal manera que la red pueda encaminar los datos hasta el destino apropiado. Así debe ser diseñado el conmutador ATM. En situaciones en las que dos dispositivos estén conectados a redes diferentes. financiada por la Agencia de Investigación avanzada para la Defensa (DARPA) y se denomina globalmente como el conjunto de protocolos TCP/IP. La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la cual está conectado. 10 . sin bloqueo. con una calidad de servicio garantizado. todas las tareas involucradas en la comunicación se pueden organizar en cinco capas relativamente independientes: 1) 2) 3) 4) 5) Capa Física Capa de Acceso a la Red Capa IP Capa TCP Capa de Aplicación La capa física contempla la interfaz física entre el dispositivo de transmisión de datos como así el medio de transmisión o red. Esta capa está relacionada con la especificación de las características del modo de transmisión. El emisor puede requerir ciertos servicios tales como una determinada prioridad. No hay un modelo oficial TCP/IP como OSI. Es posible que una interrupción a nivel de 2 Mbps tenga 5. que pueden ser proporcionados por el nivel de red. se necesitarán unas redes interconectadas. no puerto por puerto. TCP/IP es el resultado de la investigación y desarrollo llevados en la red experimental de conmutación de paquetes ARPANET. Este conjunto consiste en una extensa colección de protocolos publicado como estándares INTERNET por el IAB (―Internet Activities Board‖). 53 .la velocidad de datos. CAPITULO V TCP/IP e INTERNET FAMILIA DE PROTOCOLOS TCP/IP.

Si IP adjunta una cabecera de información de control a cada segmento para formar un datagrama IP. Esta información también requiere el uso de información de control. el cual podría romper este bloque en fragmentos mas pequeños para que sean mas manejables. Algunos campos de la cabecera son: Puerto destino. Para cada tipo específico de aplicación. Estas ultimas direcciones se conocen como puertos. A cada uno de estos fragmentos le incorpora información de control. esto permite que los datos se entreguen al computador adecuado. Este protocolo se implementa tanto en sistemas finales como en los ―Routers‖ intermedios. ―Internet Protocol‖) se utiliza en esta capa para ofrecer el servicio de encaminamiento. se necesitará un módulo particular dentro de ésta capa. El protocolo Internet (IP. IP está implementado en todos los computadores y dispositivos de encaminamiento. es decir. la dirección del computador de destino. formando un segmento TCP. Un Router es un dispositivo con capacidad de procesamiento que conecta dos redes y cuya función principal es retransmitir datos desde una red a otra siguiendo el camino para alcanzar el destino. denominada capa de transporte (origen-destino). desde un computador a través de uno o mas dispositivos de encaminamiento a otro computador. En realidad se necesitan 2 niveles de direccionamiento. La cabecera del paquete contiene la información que la subred necesita para transferir los datos a través de la subred (por ejemplo la dirección de la subred de destino) Cuando los datos llegan al destino. Finalmente cada datagrama IP se presenta a la capa de acceso de la red para su transmisión a través de la primera subred en su viaje al destino. Cada proceso dentro de un computador debe tener una única dirección. La capa de acceso a la red adjunta su propia cabecera. La cabecera IP contiene . Para una comunicación satisfactoria cada entidad en el sistema global debe tener una única dirección. Estos segmentos se deben transmitir a través de una subred se deben transmitir a través de una o varias subredes y retransmitidos en uno o mas dispositivos de encaminamiento intermedios. es usual requerir que los datos se intercambien en forma segura. TCP está implementado solamente en los sistemas finales. El proceso que envía los datos genera un bloque de datos que se pasa al TCP. entre otras cosas. guarda un registro de los bloques de datos para asegurar que todos se entreguen en forma segura a la aplicación apropiada. El paquete se transmite a través de la subred al dispositivo de encaminamiento. con instrucciones para que los transmita al destino.Esta es la función de la capa Internet. creando un paquete o trama. número de secuencia y suma de comprobación. Finalmente la capa de Aplicación contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. El protocolo TCP (Transmission Control Protocol) es el más utilizado para proporcionar estas funciones. conocida como cabecera TCP. Por tanto es justificable agrupar todos estos mecanismos en una capa que sea compartida por todas las posibles aplicaciones. cada capa elimina la cabecera y el 54 . A continuación TCP pasa cada segmento a IP. esto permite al protocolo TCP entregar los datos al proceso adecuado. Actúa como un retransmisor para mover los bloques de datos. Cada computador debe tener (en una subred) una única dirección INTERNET global. independientemente de las aplicaciones que están interconectando datos. que todos los datos lleguen a la aplicación de destino en el mismo orden en que fueron enviados. como por ejemplo la transferencia de un archivo.

La dirección está codificada para permitir una 55 . Tipo de servicio: especifica los parámetros de seguridad. Tiempo de vida (8 bits): medido en saltos de dispositivos de encaminamiento Suma de comprobación de cabecera (16 bits): es un código de detección de error que se aplica solo a la cabecera. Su valor mínimo es 5 Longitud total: longitud total del datagrama en bytes. El primero se usa para segmentación y reensamblado. Por motivos de cálculo. prioridad. El siguiente bit permite saber si es posible la fragmentación. DIRECCIONES IP: los campos de dirección origen y destino en la cabecera IP contienen cada uno una dirección Internet global de 32 bits. El tercer bit no se usa. Dirección Origen (32 bits): codificada para permitir una asignación variable de bits para especificar la red y el sistema final conectado a la red especificada. y un identificador de Host (computador). Dirección destino (32 bits): igual que el campo anterior. Desplazamiento del fragmento (13 bits): indica el lugar donde se sitúa el fragmento dentro del datagrama original medido en unidades de 64 bits. Datos (variable): el campo de datos debe tener una longitud múltiplo de 8 bits. Si este bit está en 1. que consta de un identificador de red. Opciones (variable): se usa para asegura que la cabecera tenga una longitud múltiplo de 32 bits. El Protocolo Internet (IP) El protocolo Internet IP es parte del conjunto de protocolos TCP/IP y es el protocolo más usado de interconexión entre redes. Dado que algunos campos de la cabecera pueden cambiar durante el viaje (ejemplo: el tiempo de vida). retardo y rendimiento Identificador: número de secuencia que junto a la dirección de origen y destino y el protocolo usuario. El formato del datagrama IP es el siguiente: 0 4 Versión IHL 8 Tipo de servicio Identificador Tiempo de vida Protocolo 16 19 31 Longitud total Indic Desplazamiento Suma de comprobación de cabecera Dirección Origen Dirección Destino Opciones + Relleno Datos Versión (3 bits): indica el número de versión del protocolo (IPv4) Longitud de la cabecera Internet (IHL Internet Header Length): longitud de la cabecera expresada en palabras de 32 bit. se utilizan para identificar en forma única un datagrama Indicadores (3 bits): solo 2 de estos 3 bits están definidos. este valor se verifica y se recalcula en cada dispositivo de encaminamiento.resto se pasa a la capa superior hasta que los datos originales del usuario se entregan al proceso destino. este campo se inicializa así mismo a un valor de todo cero. indica que hay mas fragmentos y si esta en 0 indica que no hay mas fragmentos. Esto indica que todos los fragmentos excepto el último contienen un campo de datos con una longitud múltiplo de 64 bits. Si este bit está en 1 prohíbe la fragmentación. Protocolo: indica a que protocolo de capa superior se esta sirviendo (ejemplo: TCP). El campo suma de comprobación es la suma complemento de a uno de todas las palabras de 16 bits de la cabecera. La máxima longitud de un datagrama (cabecera + datos) es de 65535 bytes. RFC 1700 numeración de protocolo en Internet.

Esto permite que los paquetes se envíen a la red local sin que el transmisor conozca su número Protocolo de Control de Transmisión (TCP) El conjunto de protocolos TCP/IP incluye 2 protocolos en la capa de transporte: el protocolo de control de la transmisión (TCP) que es un protocolo orientado a la conexión. Además TCP proporciona 2 funciones útiles para etiquetar datos: Cargar y Urgente. TCP está diseñado para proporcionar una comunicación segura entre procesos (usuarios TCP) paritarios a través de una gran variedad de redes seguras e inseguras así como a través de un conjunto de redes interconectadas.6. Ejemplo: 200.zz se reservan para pruebas de realimentación. Por ejemplo 200. El numero 127 se usa para cuestiones administrativas Clase B: de 128 a 191. 56 . que son números de 32 bits. 2 bytes para redes y 2 bytes para los Host. proporciona seguridad y etiquetado de precedencia. Las direcciones de la forma 127. 3 bytes para las redes y 1 bytes para los Host. no hay 2 maquinas que tengan la misma dirección IP. los usuarios de TCP intercambian un flujo de datos.yy. El valor 0 significa esta red o este Host.35. En particular existen 3 clases de redes: Clase A: permite 2 7 redes. pero no se usa después. es decir. ―User Datagram Protocol‖) que es no orientado a la conexión.asignación variable de bits para especificar la red y el Host. Los valores 0 y -1 tienen significado especial. En este formato cada uno de los 4 bytes se escribe en decimal de 0 a 255. generalmente se escriben en notación decimal con puntos.40. Centro de información de redes) para evitar conflictos.20.0.0 Cada Host y enrutador de Internet tiene una dirección IP que codifica su número de red y su número de Host.De 0 a 126.0. La combinación es única. Las direcciones de red. El usuario puede requerir que TCP transmita todos los datos pendientes a los que incluye una etiqueta con un indicador de carga.40.35. Clase C: de 192 a 223. Cargar Flujo de Datos: normalmente TCP decide cuando se han acumulado suficientes datos para formar un segmento para su transmisión. La dirección IP 0. TCP está orientado al flujo. Ejemplo: 192. y el protocolo datagrama de usuario (UDP.41.0 es usada por los Host cuando están siendo arrancados. Los números de red los asigna el NIC (Network Information Center. El valor -1 se usa como dirección de difusión para indicar todos los Host de la red indicada.2 la dirección de una red es con numero de Host 0.xx. Los paquetes enviados a esta dirección se procesan localmente y se tratan como paquetes de entrada. Los datos se sitúan en memorias temporales y son transmitidos por el protocolo TCP en segmentos TCP.

en bytes. Como consecuencia al realizar el cálculo. La suma de comprobación se aplica a todo el segmento entero mas una pseudo-cabecera incorporada en el momento del cálculo (tanto en la transmisión como en la recepción). comenzando con el que se indica en el campo de confirmación Suma de comprobación (16 bits): suma todas las palabras de 16 bits en complemento de a 1 y luego obtiene el complemento de a 1 de la suma. origen y destino. Con la inclusión de la pseudocabecera. Inicial Secuence Number) y el primer bytes de datos es el ISN + 1 Numero de confirmación (32 bits): una confirmación incorporada (―Piggy Backing‖): contiene el numero de secuencia del siguiente byte que la entidad TCP. Contiene el número de bytes de datos que está dispuesto a aceptar. Reservados (6 bits): bits reservados para uso futuro Indicadores (6 bits): URG: el campo puntero urgente es válido ACK: el campo de confirmación es válido PSH: función de carga RST: puesta a cero de la conexión SYN: sincronizar los números de secuencia FIN: el emisor no tiene más datos Ventana (16 bits): asignación de créditos de control de flujo. La pseudo-cabecera incluye los siguientes campos de la cabecera IP: dirección Internet. Esto es. espera recibir. el receptor con el segmento completo. TCP se protege a si misma de una transmisión errónea de IP. Los números de sockets de origen y de destino en conjunto identifican la conexión. Número de secuencia (32 bits): numero de secuencia del primer byte en este segmento excepto si el indicador SYN está presente. Su formato es el siguiente: Puerto de origen (16 bits) y Puerto de destino(16 bits): identifican los puertos terminales de la conexión. incluido el campo suma de comprobación el resultado debe ser 0 (cero).Indicación de datos urgentes: esta posibilidad permite informar al usuario TCP destino que en el flujo de datos entrantes existen datos ―urgentes‖. La dirección de un puerto más la dirección IP de un Host forman un TSAP único de 48 bits. si IP lleva 57 . TCP utiliza un único tipo de unidad de datos de protocolo llamado segmento TCP. en cuyo caso es el numero de secuencia inicial (ISN. Longitud de la cabecera HL (4 bits): número de palabras de 32 bits de la cabecera. no el último byte correctamente recibido. el protocolo y un campo longitud del segmento. Cada Host puede decidir por sí mismo la manera de asignar sus propios puertos comenzando por el 256.

si no se usa se pone todo a 0. Otras aplicaciones pueden hacer uso directamente de IP directamente. Así pues es básicamente un servicio no seguro. Ya que es no orientado a conexión. Opciones (variable) : si está presente. El formato del Datagrama es el siguiente: . especificado en el RFC 768 UDP proporciona un servicio no orientado a conexión para los procedimientos de la capa de aplicación.Suma de comprobación: es el mismo algoritmo usado para TCP e IP. solamente define una opción que especifica el tamaño máximo del segmento que será aceptado. existe otro protocolo en la capa de transporte que se usa comúnmente como parte del conjunto de protocolos TCP / IP : el protocolo de Datagrama de usuario ( UDP. . Si se detecta un error.Puerto origen y puerto destino: 0 16 31 igual que en TCP. En la figura se muestra la posición de algunos de los protocolos clave comúnmente implementados como parte del conjunto de protocolos TCP/IP. Protocol ). Se requiere que todos los hosts Internet acepten segmentos TCP de 536 + 20 = 556 bytes. Este campo es opcional. Puerto Origen Puerto Destino Longitud Suma de Comprobación DATOS . incluyendo la cabecera y los datos. lo que puede ser adecuado en muchos casos.un segmento a un host erróneo. básicamente incorpora una direccionamiento a puerto a las capacidades de IP. INTERFACES Y APLICACIONES La arquitectura TCP/IP no requiere el uso de todas las capas individuales. cada lado puede anunciar su máximo y ver el de su compañero. User Datagram. Se aplica al segmento UDP entero más una pseudo-cabecera ( la misma que TCP ) incorporada a la hora del cálculo de la suma.Longitud: contiene la longitud del segmento UDP entero. Las aplicaciones que requieren un protocolo extremo a extremo seguro utilizan TCP y las que requieren un protocolo extremo a extremo más sencillo hacen uso de UDP. En contrapartida se reduce la información suplementaria del protocolo. la cantidad TCP receptora detectará un error en una transmisión. Esto permite al receptor conocer cuantos datos urgentes llegan. aunque el segmento esté libre de errores. Si un host no usa ésta opción predetermina una carga útil de 536 bytes. es posible desarrollar aplicaciones que invocan directamente los servicios de cada una de las capas. UDP se sitúa encima de IP. Puntero Urgente (16 bits) : señala el byte que sigue de los datos urgentes. la entrega y la protección contra duplicados no está garantizada. MIME BGP FTP HTTP TCP SMTP TELNET SNMP UDP OSPF ICMP IP 58 . UDP tiene pocas funciones. El más pequeño de los dos números es el ganador. Protocolo Datagrama de Usuario ( UDP ) RFC 768 Además de TCP. el segmento se descarta sin tomar ninguna medida adicional. Durante el establecimiento de la conexión.

Casi todas las máquinas de Internet lo ejecutan. que encapsula el mensaje con una cabecera IP y después lo transmite en el siguiente datagrama. El servidor de una red envía un paquete de difusión a todos los host preguntando por las direcciones IP. el cual proporciona un medio para transferir mensajes desde los dispositivos de encaminamiento y otros computadores a un computador (host). no es posible saber donde están. Petición de Máscara de Dirección y Respuesta a Máscara de Dirección : Son útiles con un entorno que incluye sub-redes. ICMP(Internet Control Message Protocol) Protocolo de Control de Mensajes de Internet. Se han definido una forma de mensajes de ICMP. no se garantiza su entrega y su uso no se puede considerar seguro. Problema de Parámetro (Parámeter Problem) : Indica que se ha detectado un valor ilegal en un campo de cabecera. o un paquete con el bit DF (Número Segmentador) no puede entregarse por que está en el camino de una red de ―paquete pequeño‖. pues el control de congestionamiento lo realiza la capa de transporte. Cuando se constituye un mensaje ICMP.  Protocolo de resolución de direcciones ARP (Adress Resolution Protocol) Aunque cada máquina de Internet tiene una o más direcciones IP. Solicitud de Marca de Tiempo (Timestamp Request) y Respuesta de Marca de Tiempo (timestamp Replay) : Proporciona un mecanismo (comprobar) muestrear las características en cuanto a retardo del conjunto de redes. una única dirección MAC de 48 bits.  Protocolo de resolución de Direcciones en reversa (RARP) 59 . El estándar IP especifica que una implementación eficiente debe también implementar ICMP (RFC 792). La mayoría d los host están conectados a alguna LAN mediante una tarjeta de interfaz que solo entiende direcciones de LAN. él receptor de un mensaje de eco está obligado a devolverlo en un mensaje de respuesta. respuesta de marca de tiempo. Supresión de Origen (Source Quench) : Se usa para control de flujo. El emisor de un mensaje marca de tiempo envía un identificador y el tiempo en el cual envió el mensaje. Por ejemplo las tarjetas Ethernet que se han fabricado tienen cada una. El receptor registra en. Los host contestan con su dirección MAC. los más importantes son: Destino Inalcanzable (Destination Unreachable) : Se usa cuando una sub-red o un enrutador no pueden ubicar el destino. se pasa a IP. no saben nada de direcciones IP de 32 bits. Las tarjetas envían y reciben marcos en base a direcciones MAC de 48 bits. Solicitud de Eco (Echo Request) y Respuesta de Eco ( Echo Relay) : Proporciona un mecanismo para comprobar que la comunicación entre dos entidades es posible. Tiempo Excedido (Time Excaaded) : Se envía cuando un paquete se descarta debido a que a expirado su tiempo de vida. Así el servidor guarda en su base de datos la dirección MAC y su correspondiente dirección IP. Estos mensajes se utilizan muy poco en la actualidad. En esencia ICMP proporciona información de realimentación sobre problemas del entorno de la comunicación. éstas no pueden usarse para enviar paquetes por que el hardware de capa de enlace de datos entiende las direcciones de Internet. Re-dirección (Redirect) : La envía el enrutador (al host transmisor) cuando se da cuenta que existe una dirección mejor para un destino particular. Este protocolo se define en el RFC 826. Ya que los mensajes ICMP se transmiten en datagramas IP. El campo parámetro de la respuesta contiene un puntero al byte en la cabecera original donde se detectó el error. Estas direcciones MAC son no jerárquicas . el tiempo en el que recibió el mensaje y el tiempo en que transmitió el mensaje de respuesta. enviando este mensaje a un host que enviaba demasiados paquetes para que disminuyera la velocidad de transferencia. El protocolo para preguntar esto y obtener la respuesta es el ARP.

busca la dirección Ethernet en sus archivos de configuración y envía de regreso la dirección IP correspondiente. u otros factores. aunque los conceptos son aplicables a cualquier conjuntos de redes BGP de ha convertido en el protocolo de dispositivo de encaminamiento exterior estándar en Internet. Detección de vecino alcanzable: Una vez establecida la relación vecino se utiliza el procedimiento detección de vecino alcanzable para mantener la relación a ello. el coste en dólares. que son: Adquisición de Vecino: Dos dispositivos de encaminamiento son vecinos si pertenecen a la misma sub-red.  Protocolo de Pasarela Frontera (BGP. devuelve un mensaje ―Keepalive‖(la vecindad se mantiene viva‖) como respuesta. BGP involucran tres procedimientos funcionales. periódicamente ambos dispositivos de encaminamiento envían mensajes Keepalive.El ARP resuelve el problema de encontrar la dirección Ethernet correspondiente a una dirección IP dada.” Open Sbortes Path First”) Se usa muy frecuentemente como protocolo de dispositivos de encaminamiento interior en redes TCP/IP.  Protocolos de Encaminamiento. la razón de dato. OSPF es capaz de igualar las cargas sobre múltiples caminos de igual coste. Un sistema autónomo es un conjunto de redes conectados por dispositivos de encaminamiento homogéneos. OSPF calcula una ruta atrevas del conjunto de redes que supongan menor a este de acuerdo a una métrica de coste configurable por el usuario. Si dos dispositivos de encaminamiento pertenecientes a sistemas autónomos diferentes desean intercambiar información de encaminamiento.  Protocolo abierto del primer camino más corto ( OSPF. El protocolo que se utiliza para pasar información de encaminamiento entre sistemas autónomos diferentes se conoce como ― Protocolo de Dispositivo de Encaminamiento Exterior (ERP ―Exterior Router Protocol‖). normalmente estos dispositivos de encaminamiento están bajo el control administrativo de una entidad única. los dispositivos de encaminamiento son responsables de recibir y reenviar los paquetes atrevas del conjunto de redes interconectadas. Este protocolo permite que una estación de trabajo recién iniciada difunda su dirección Ethernet preguntando por su dirección IP. Cada dispositivo de encaminamiento realiza la decisión del encaminamiento basándose en el conocimiento que tiene sobre la topología y las condiciones del conjunto de redes. Detección de red alcanzable: Permite a los dispositivos de encaminamiento BGP acumular y mantener información de encaminamiento mediante la fusión de mensajes Update. La solución es usar RARP (Reverse Adress Resolution Protocol). Está definido en RFC 1S83. La función de encaminamiento se divide en: a) Encaminamiento entre sistemas finales (ES) y dispositivos de encaminamiento y b) Encaminamiento entre dispositivos de encaminamiento. definido RFC 903. Este problema ocurre al iniciarse una estación de trabajo sin disco. Cada 60 . BGP se diseño para permitir la cooperación en el intercambio de información de encaminamiento entre dispositivos de encaminamiento llamados pasarelas estándar en sistemas autónomos diferentes. El protocolo opera en términos de mensajes que se envían utilizando conexiones TCP. El servidor RARP ve esta solicitud. Un protocolo dispositivo o encaminamiento interior (IRP‖Interior Router Protocol‖) pasa la información entre los dispositivos de encaminamiento dentro de un sistema autónomo. A veces tiene que resolverse el problema inverso: dada una dirección Ethernet encontrar la correspondiente dirección IP. Es un conjunto de redes. deben realizar la operación de adquisición de vecino: un dispositivo de encaminamiento envía a otro un mensaje Open y si el dispositivo de destino acepta la solicitud. El usuario puede configurar el coste para que exprese una función del retardo. “Border Gateway Protocol”) Se desarrolla para su uso en conjunción con redes que emplean la arquitectura de protocolos TCP/IP.

Esta topología se expresa como un grafo dirigido. El sobre contiene cualquier información necesaria para llevar a cabo la transmisión y la entrega. Aunque los mensajes por SMTP (Simple Mail Tranfer Protocol). Las dos excepciones son las siguientes: -SMIP normaliza el conjunto de caracteres del mensaje al ASCII de bits. Un sistema de gestión de red es una colección de herramientas para monitorizar y controlar la red. los mensajes se ven como compuesto de un sobre y un contenido. y define un protocolo para permitir a un gestor a obtener y establecer variables MIB. red terminal. SNMP es una herramienta sencilla para la gestión de red . El RFC 822 define un formato para los mensaje de texto que se envían utilizando el correo electrónico. SNHP se implementa en forma fácil consume un tiempo modesto del procesador y pocos recursos de la red. En el contexto del RFC 822. Define una base de información de gestión (MIB) limitada y fácil de implementar constituida por variables escalares y tablas de dos dimensiones. La base de datos correspondiente al grafo dirigido se almacena en cada dispositivo de encaminamiento. -SMIP incorpora información al comienzo del mensaje transferido que indica el camino que ha seguido el mensaje.  Protocolo sencillo de transferencia de correo (SMTP) SMTP es el protocolo estándar para transferir correo entre computadores dentro del conjunto de protocolo TCP/IP. Los arcos no etiquetados tienen coste 0.  Protocolo Simple de gestión de Red (SNMP) Es un protocolo utilizado para la gestión de redes en TCP/IP. se publico una versión mejorada. si no proporciona un marco de trabajo en el que se pueden construir aplicaciones de gestión de red. el SNMPV2 se implementa encima de UDP. SMTP no esta involucrado ni con el formato ni con el contenido de los mensajes transferidos.arcos que conectan dos vértices dispositivos de encaminamiento conectado por enlaces punto a punto. El contenido está compuesto del objeto que se va a entregar al destino. con dos excepciones. Normalmente. conocida como SNMP V2.red de transito. está definido en el RFC 821. Normalmente siguen el formato definido RFC 822. que consta de: Vértices o nodos de dos tipos: . Arcos de dos tipos: . Los arcos del grafo se etiquetan con el coste de la interfaz de salida del dispositivo de encaminamiento correspondiente. arcos que conectan un dispositivo de encaminamiento vértice o una red vértice. el cual no proporciona gestión de red. SMTP utiliza la información contenida en el ―sobre del correo‖ (cabeza del mensaje).dispositivo de encaminamiento. Debido a alguna deficiencias funcionales y la falta de una herramienta de seguridad. - 61 .dispositivo de encaminamiento mantiene una base de datos que refleja la topología conocida del sistema autónoma del cual forma parte. pero no examina el contenido (cuerpo del mensaje) del sobre. El estándar SMIP adopta al RFC 822 como formato a utilizar en la construcción de mensajes a través de SMIP. aunque también se puede implementar encima del protocolo de transporte de ISO. El estándar RFC 822 se aplica solamente al contenido. . A cada lado de salida de cada interfaz de un dispositivo de encaminamiento se le asocia un coste (Configurable por el administrador del sistema). y para permitir a un agente emitir notificaciones no solicitadas llamadas intercepciones (―TRAPS‖).

Algunas de las limitaciones del esquema SMIP/822 son : -SMIP no puede transmitir archivos ejecutables u otros objetos binarios. El tipo multipart permite que un mensaje contenga más de una parte con el comienzo y fin de cada parte claramente delimitados. Se permite enviar archivos tanto de texto. seguido de un cuerpo consistente en texto arbitrario. un mensaje consiste de un cierto número de líneas de cabecera. para la transferencia de datos el archivo. el servidor con cada transacción y después la cerrará tan pronto como se complete la transacción. Los otros subtipos son octel-stream y postcrit. FTP establece una conexión TCP al sistema destino para el intercambio de mensajes de control. El tipo aplication es un tipo general para los formatos que requieren procesamiento externo no cubierto por ninguno de los otros tipos. El tipo de text es para texto normal. La especificación se encuentra en el RFC 1521 y RFC 1522 además MIME define 5 nuevas cabeceras de mensajes. La cabecera más interesante es la que especifica la naturaleza del cuerpo del mensaje. -SMIP no puede transmitir datos de texto que incluyan caracteres de un lenguaje natural ya que éstos se representan por códigos de 8 bits. hipertexto. El uso más común de HTTP es entre un cliente (―browser‖) web y un servidor web. Por consiguiente. HTTP es un protocolo cliente/servidor orientado a transacciones. una implementación típica creara una conexión nueva entre el cliente y. El tipo message permite que un mensaje esté encapsulado por completo dentro de otro. y el protocolo proporciona características para controlar el acceso de los usuarios. MIME (Multi-Purpose Internet Mail Extension) es una ampliación del marco de trabajo del RFC 822 y esta pensada para solventar algunos de los problemas y limitaciones en la utilización del SMIP y RFC 822 para correo electrónico. Las pasarelas SMPT que traducen los caracteres ASCII a código EBCDIC tienen problemas de traducción. Una vez que se aprueba la transferencia del archivo se establece una segunda conexión TCP. HTTP no es un protocolo para transferir hipertextos. sin la información 62 . MIME está pensado para resolver estos problemas de forma que resulte compatible con la implementaciones existentes de RFC 822. Presenta dos sub tipos plain y richtext. de lugar de eso es un protocolo para transmitir información con la eficiencia necesaria para hacer que hiper texto salte. Hay 7 tipos definidos en el RFC 1521. audio. Los servicios SMTP pueden rechazar menajes de correo a partir de un cierto tamaño. Esto permite que se transmita el identificador y la contraseña del usuario y permite al usuario especificar el archivo y las acciones sobre él deseadas. GIF y JPEG son los sub tipos de tipos audio y vídeo son para sonido e imágenes en movimiento respectivamente. Cuando un usuario solicita una transferencia de archivo. imágenes o cualquier información accesible a través de Internet.Un mensaje 822 consta de una secuencia de líneas de texto y utiliza un marco de trabajo de notas. Los datos transferidos por el protocolo puede ser texto propiamente dicho. que siguen un formato rígido. como binario.  Procolo de transferencias de Hipertextos (HTTP) El (HTTP) (Hiper Text Transfer Protocol) es el protocolo base del ―World wide web‖ (WWW) y se puede utilizar en cualquier aplicación cliente-servidor que suponga la utilización de hipertextos. Esto es. HTTP hace uso de TCP. Pasa a proporcionar seguridad.  Protocolo de transferencia de archivos (FTP) El FTP (File Transfer Protocol) se utiliza para enviar archivos de un sistema a otro bajo órdenes de usuario. cada uno de los cuales tiene uno o más sub tipos. El tipo imagen se usa para transmitir imágenes fijas. Sin embargo HTTP es un protocolo ― Sin estados‖: cada transacción se trata independientemente. El archivo se transmite a través de la conexión de datos.  Ampliación de correo Internet multi objetivo (MIME).

transmisión. El servidor TELNET interactúa con una aplicación actuando como en sustituto de gestor de terminal para que el terminal remoto aparezca como local a la aplicación. La estación solo envía paquetes IP en bruto através se la línea con un byte indicador especial (O xC0) al final para delimitar el paquete. . Versiones más recientes de SLIP efectúan cierta compresión de los cabezados TCP e IP. El tráfico del terminal entre el usuario y el servidor TELNET transporta en una conexión TCP. . Cuando la transferencia se completa el control de la conexión se utiliza para indicar el final y la posibilidad de aceptar nuevas ordenes de transferencia.PASI tienen la facultad de proporcionar acceso al servicio de Internet a usuarios finales. TELNET es actualmente implementado en dos módulos: el usuario telnet interactúa con el modulo de E/S de terminal para comunicarse con el terminal local. Este convierte las características del terminal real en una normalización de red y viceversa. El protocolo descripto en RFC 1055 es muy sencillo. TELNET: Proporciona la capacidad de conexión remota que permite a un usuario en un terminal o computador personal conectarse a un computador remoto y trabajar como si estuviera conectado directamente conectado a ese computador. Dos protocolos de este tipo que se usan ampliamente en Internet son SLIP Y PPP. almacenamiento y ruteamiento conectado a un Nodo de acceso Internet.suplementaria o cualquier cabecera de la capa de aplicación. se requiere un protocolo punto a punto de enlace de datos en la línea para manejo de marcos (paquetes). procesamiento. Tanto para la conexión por línea arrendada de enrutador a enrutador como para conexión conmutada de host a enrutador. Aprovechan el echo de que los paquetes consecutivos con secuencia tienen muchos campos de encabezado en común.PASI (Proveedor de Acceso al Servicio de Internet) : conjunto de medios de comunicación. control de errores y demás funciones de la capa de enlace de datos. . Internet Velocidad de Bajada Máx 1 Mbps Internet consiste en máquinas individuales (host y enrutadores ) y las infraestructuras de comunicación que las conecta.SLIP (Serial Line IP ): es el más viejo de los protocolos diseñados para conectar estaciones de trabajo de Internet através de una linea de discado usando un módem. para proporcionar acceso a la misma a usuarios finales u otros PSI.PSI (Proveedor del Servicio Internet): son aquellos que utilizando la infraestructura del . se comprimen omitiendo aquellos campos que 63 .

El resolvedor envía un paquete UDP a un servidor DNS local. Conceptualmente. probarlas. Este método consiste en tener un NCP (Network Control Protocol. protocolo de control de enlace). ar py us int com edu gov mil org net De país Genéricos Los dominios genéricos son com(comercial). SLIP tiene algunos problemas serios: -No efectúa corrección o detección de errores. -No proporciona ninguna forma de verificación de autenticidad (con quien se habla ). * Un protocolo de control de enlace para activar líneas. protocolo de control de red) distinto para cada capa de red reconocida. Un ejemplo del uso del DNS es el siguiente: Para relacionar un nombre con una dirección IP. mil (fuerzas armadas). los campos que se difieren no son enviados en su totalidad si no como incrementos del valor previo. el destino de correo electrónico con las direcciones IP. pasándole el nombre como parámetro. edu(instituciones educativas). permite la programación de direcciones IP en el momento de la conexión. Estas optimizaciones se describen en RFC 1144 aunque aun se utiliza ampliamente. reconoce múltiples protocolos. negociar opciones y desactivarlas. que entonces la devuelve al solicitante. PPP proporciona tres cosas: * Un método de enmarcado para delinear el final de un marco del inicio del siguiente.son iguales a los campos correspondientes del paquetes IP previstos más. como se define en el ISO 3166. -No es un estándar aprobado de Internet. . permite la verificación de autenticidad y tiene muchas mejoras respecto al SLIP. -Solo reconoce IP como lenguaje nativo ( LAN novel no usa IP nativo).PPP (Poin to Point Protocol) : definido en RFC 1661 y desarrollado más en otros. como RFC 1662 y RFC 1663. o enviarles paquetes UDP. pero también puede usarse con otros fines. Con la dirección IP. net (proveedores de red). 64 . gob (gobierno). Para la asignación dinámica de direcciones IP se carga en los servidores un programa llamado DHCP (Dynamic Host Configuration Protocol). El DNS se usa principalmente para relacionar las direcciones de host. un programa de aplicación llama a un procedimiento de biblioteca llamado resolvedor. la Internet se divide en varios cientos de dominios de nivel superior. Los dominios de pais incluyen una entrada para cada pais. cada uno de los cuales abarca muchos hosts. -Sistema de nombre de Dominio. Los dominios de nivel superior pueden ser Genéricos y de país. org (organizaciones sin fines de lucro). -No permite asignación dinámica de direcciones IP. Este protocolo se llama LCP (Link Control Protocol. El DNS se define en los RFC 1034 y 1035. Cada dominio se divide en sub-dominios y estos se divisen nuevamente. por lo que existen versiones diferentes e incompatibles. DNS (Domain Name System) La esencia del DNS es la invención de un esquema de nombres jerárquico basado en el dominio y una base de datos distribuida para implementar este esquema de nombres. el programa puede entonces establecer una conexión TCP con el destino. El PPP realiza la detección de errores. int (ciertas organizaciones internacionales). * Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado.

65 . como la capacidad de direccionamiento por atributos. A diferencia del POP3. de manera que pueda ser accedido desde cualquier máquina. El objetivo del POP3 es obtener correo electrónico del buzón remoto y almacenamiento en la máquina local del usuario para su lectura posterior. Un protocolo más refinado es el IMAP (Interactive Mail Acces Protocol. protocolo de oficina postal) que se define en el RFC 1225.0 a a a a 195. El mundo se dividió en cuatro zonas y cada una se le dio una parte del espacio de direcciones clase C. Los nombres de componentes pueden ser de hasta 63 caracteres de longitud. la termine.0.0. y los nombres de trayectoria completa no deben exceder los 255 caracteres. Un protocolo sencillo (programa cliente) usado para extraer correo electrónico de un buzón remoto es el POP3(Post Office Protocol. Las direcciones IP son asignadas a las redes por el NIC (Network Information Central. El IMAP tiene muchas características. que se define en el RFC 1064. Un Servidor Proxy mantiene una tabla de direcciones de nombre de dominio. de la 204.0.255.255. el servidor de nombres envía un mensaje de consulta para el dominio solicitado al servidor de nombre de nivel superior.255 De ese modo cada región recibió unos 32 millones de direcciones para repartir. Es como una base de datos con el programa que lo maneja.255.0 a 223. El mensaje queda en el servidor.255. Es semejante al SMTP. cada una de las cuales tiene un servidor de nombres primario.255. El POP3 tiene comandos para que un usuario establezca una sección.255 201.255. que obtiene su información de un archivo en su disco y uno o más nombres de servidores secundarios. el IMAP no copia el correo en la máquina personal del usuario porque éste puede tener varias máquinas. Si el dominio que se busca cae bajo la jurisdicción del servidor de nombres locales. interactivo de acceso a correo).Los nombres de dominio son jerárquicos y cada componente se separa por punto. la pasa a uno de los servidores de nombre locales.255. Además no se hace distinción entre mayúsculas y minúsculas.0. y las 320 millones de direcciones clase C restantes.0.0.255 203.0. centro de información de redes) a fin de evitar problemas de duplicación. devuelve los registros de recursos autorizados (que siempre es correcto).0 Asia y Pacifico 202. El espacio de nombres DNS se divide en zonas. Por ejemplo: si una página ya ha sido consultada antes no hace falta ir de nuevo a otro servidor. Cuando un resolvedor tiene una consulta referente a un nombre de dominio. Los nombres de dominio pueden ser absolutos o relativos.0.255.255 fueron guardadas para uso futuro.0 Norteamérica 198. La asignación fue la siguiente: Europa 194. Por otro lado si el dominio es remoto y no hay información disponible localmente sobre el dominio solicitado. Los absolutos terminan en punto y los relativos no. que obtienen su información del servidor de nombres primario.0 Centro t Sudamérica 200. obtenga mensajes y los borre.0. .255 199. El RFC 1519 hace referencia a las reglas de asignación de direcciones clase C.0.255.Correo Electrónico: para enviar o recibir mensajes una PC debe hablar con un servidor de correo electrónico usando alguna clase de protocolo de entrega.

Las claves se certifican mediante autoridades certificadas.509 para certificados y claves públicas y. RFC 1886. el direccionamiento se trata en varios RFC ( RFC 1884. El PEM certifica a la vez a las autoridades certificadoras. Estos certificados se ajustan a las recomendaciones de ITU x. como el RSA. autoridades de certificación de políticas) estas por su parte son certificadas por la IPRA (Internet Policy Registration Authority. El correo electrónico puede leerse y contestarse estando desconectado. El PEM cubre el mismo territorio que el PGP: confidencialidad y validación de identificación para sistemas de correo electrónico basados en el RFC 822. El PGP utiliza algoritmos criptográficos existentes. lo cual facilita y acelera el procesamiento de los paquetes IPV6. usan nombres x. La especificación general de IPVG esta en el RFC 1883. firmas digitales y compresión. La administración de claves es más estructurada que el PGP. En cambio. como el PGP y PEM. * Un mecanismo de opciones mejorado: las opciones de IPV6 se encuentran en cabeceras separadas opcionales situadas entre la cabecera IPV6 y la cabecera de la capa de transporte. El IPVG incluye las siguientes mejoras sobre IPV4: * Un espacio de direcciones ampliado: IPV6 utiliza direcciones de 128 bits en lugar de las direcciones de 32 bits de IPV4. Cada certificado tiene un número de serie único que lo identifica. que es parte del PCMAIL y se describe en el RFC 1056.900. que producen certificados indicando el nombre del usuario.Un tercer protocolo de entrega es el DMSP (Distributed Mail System Protocol. las etiquetas de flujo en la cabecera están en el RFC 1809. Al ocurrir una reconexión después. El PEM (Privacy Enhanced Mail. como tales. . incluido todo el código fuente es de distribución gratuita. es un paquete completo de seguridad de correo electrónico que proporciona confidencialidad. el IDEA y el MDS. PC o portátil y luego desconectarse. EL PGP ( Pretty Good Privacy) bastante buena confidencialidad.IPVG (IPng-IP de nueva generación) El motivo que ha conducido a la adopción de una nueva versión ha sido la imitación impuesta por el campo de dirección de 32 bits en IPV4. autoridad de registro de políticas de Internet) que es el máximo arbitro. su clave pública y la fecha de expiración de las claves. Para obtener confidencialidad en el envío de correo electrónico se emplean sistemas de correos electrónicos seguros. permite a los usuarios descargar correo del servidor a una estación de trabajo. RFC 1887). 66 . Este no supone que todo correo electrónico esta en un servidor como el POP3 y el IMAP. todo en una forma fácil de usar. Sin embargo tiene algunas deficiencias con respecto al PGP en cuanto al enfoque y la tecnología. usando lo que se llama PCA (Polocy Certification Authorities. Es más el paquete completo. el correo electrónico se transferirá y el sistema se re-sincronizará. correo con confidencialidad mejorada) es un estándar oficial de Internet y se describe en 4 RFC: RFC 1421 al RFC 1424. protocolo de sistema de correo distribuido). validación de identificación. La mayoría de estas cabeceras opcionales no se examinan ni procesan por dispositivo de encaminamiento en la trayectoria del paquete. ISOC Internet Socrety IAB Internet Architective Board IEFTF Internet Engeniering Task Force IRTF Internet Research Task Force IANA Internet Assigned Numering Authenty.

Capítulo VI Red Digital de Servicios Integrados. aquella velocidad de 64 Kbps carecía de aplicación práctica. es decir. Luego exista un terminador de red (NT). Si un operador pretende implementar más de un servicio. se pretende agrupar todas las redes en una sola: la red telefónica. pues ya se hablaba de 512 K. Ahora con 32 Kbps om16 Kbps de compresión es posible transmitir un canal telefónico de 4Khz de ancho de banda. Este dispositivo NT tiene básicamente dos conectores (pero se puede tener hasta 8 insertados en cable de bus pasivo). Esto forma parte de la propia planta de la empresa proveedora del servicio. Sin embargo. es decir. etc. En uno de ellos se puede conectar el teléfono. La RDSI pretende ser una red pública mundial de telecomunicaciones que reemplace a las redes de telecomunicaciones existentes y ofrezca una amplia variedad de servicios. con una única conmutación y con único acceso. 64 Kbps sigue siendo el estándar.) no va a los canales de 64 Kbps. 67 . o uno para la transmisión de fax digital (grupo 4). en el otro una computadora utilizando un canal de 4 Kbps e el otro de 64 Kbps. otro para teléfono. IP etiqueta los paquetes como perteneciente a un tráfico particular por lo que requiere tratamiento especifico. La normalización de eso. estaba contemplado para una época en la que no existía compresión. En el caso de los circuitos telefónicos. al usuario le llega un solo cable. etc. es el de señal de 16 Kbps. por lo tanto. Por este canal va la señalización de los dos canales de 64 Kbps. la velocidad que se proporciona de 64 Kbps era suficiente para la transmisión de voz y de datos. * Capacidades de seguridad: IPV6 incluye características que permiten la autentificación y la capacidad. El usuario va a tener un cable para televisión. Esta fue la razón por la cual se pretendió implementar lo que hoy se conoce como RDSI banda estrecha. demoro tanto que. (todo tipo de información va a través de esta red). que es un equipo necesario.Integrated Service Digital Network) consta de un conmutador RDSI-BE parte de la red. físicamente en NT1 está ubicado en la casa del usuario. * Facilidad para la asignación de recursos: en lugar del campo Tipo de Servicio de IPV4. Esto se conoce como 2B+d. Todas esas situaciones cambiantes hicieron que a la hora de estar lista la normalización ya no fuera viable en la práctica. 64 Kbps era lo necesario. se ve en la obligación de montar una red por cada servicio distinto. Cada uno de los dos canales de 64 Kbps puede ser usado para la transmisión de la señal telefónica y el otro para transmisión de datos. mediante el cual un paquete se entrega solamente a un nodo seleccionado entre un conjunto de nodos. La Red Digital de Servicios Integrados está pensada para aglutinar todos los servicios con una única red. una red de transmisión de vídeo. uno para transmisión de datos. Narrow Band. o ambos para la transmisión de datos. 2M. etc. los reglamentos técnicos para esa actividad de moro mucho.* Direcciones de autoconfiguración: esta capacidad proporciona una asignación dinámica de direcciones IPV6. y no habían necesidades mayores. El operador va a tener que proveer esos accesos. cuando se probaron esas normas. La señalización (para inicio. 1 M.  RDSI de banda estrecha (RDSI-BE) En la época que se estaba estudiando la RDSI. * Aumento de la flexibilidad en el direccionamiento: IPV6 incluye el concepto de una dirsección mono distribución (―anycast‖). Una RDSI-BE (N-ISDN. donde B es un Canal de 64 Kbps y D. sino que va por un canal común de 16 Kbps. una red de transmisión de datos. existe un solo conmutador o usuarios conmutadores para un único servicio. resultaba una velocidad baja. Va a tener que proveer también la comunicación en caso que sea necesario.

La RDSI prevé también la conexión de equipos que no se pueden conectar directamente a esa red. El punto de referencia R es la conexión entre el adaptador de terminales (TA) y las terminales (TE2) que no son RDSI.Canal analógico telefónico de 4 Khz. que con multiplexación inversa se puede hacer un solo canal de 144 Kbps. central de ramal privado). B . llamados R. conectado a un dispositivo NTZ llamado PBX (Prívate Branch e Xchange.El canal de 16Khz puede ser utilizado para la transmisión de datos ( por ejemplo en el caso de que no se este utilizando como canal de señalización común) como la comunicación de paquetes. El punto de referencia U entre la central RDSI y el NTI. conectado al NT1. Por ahora es un UTP. C . T y U. En el caso de la RDSI-BE se utiliza como protocolo de las dos primeras capas lo que corresponde a Frame Relay.Canal de 8 o 16 Kbps. (TA) Adaptador de terminal permite convertir señales analógicas a formatos de la RDSI. La señalización es através de El conducto de bits RDSI maneja múltiples canales intercalados mediante TMD. Para el futuro podría reemplazarse por fibra óptica. CCITT definió cuatro puntos de referencia. Para ello se necesitan un adaptador de terminal (TA). El punto de referencia S es la interfaz entre la PBX (NT2) y las terminales RDSI.Canal digital PCM de 64 Kbps para voz o datos. El punto de referencia T es que el conector de NT1 proporciona al cliente. 68 . S. o sea. equipos analógicos a una red digital. equipos analógicos por ejemplo. La RDSI-BE está limitado a dos canales B (64 Kbps) y un canal D (16 Kbps). Se han estandarizado varios tipos de canales: A .

Pero hasta hoy no existe una RSDI-BA mundial. Broad band ISDN) maneja en lugar de 2B +D.Canal digital de 384 Kbps (H0). La red digital de servicios integrados de banda ancha (W-ISDN. en donde generaron el resto de las normativas para poder implementar una red viable utilizando las dos capas inferiores. Como todo es digital. 69 . 23 B+d dependiendo si se trata del sistema Norteamericano o Europeo. Luego la UIT adoptó lo que el ATM Forum iva quitando como normas. H . no espero la estandarización. Pero debido nuevamente. E – Canal digital de 64 Kbps para señalización de RDSI interna. En Paraguay se utiliza el sistema Europeo. a la demora en la implementación y en la estandarización de la RDSI. voz y vídeo en forma independiente. 3). Así surgió el ATM Forum. 2). vídeo y datos. de 30 canales B de 64 Kbps y un canal D de señalización de 64 Kbps. es decir. no estaba definido lo que pone por encima de las capas 1 y 2.Canal de 16 Kbps para señalización fuera de banda. En realidad así estuvo pensado en principio y se adoptó ATM como protocolo de capas inferiores.Velocidad Primaria (PRI) : 23 B+D (EEUU y Japón) o 30 B+D (Europa). Utilizan como tecnología base ATM. entonces se adoptó la utilización de las capas 1 y 2 para tráfico de datos.Híbrida : A+C.  RDSI de banda Ancha (RDSI-BA). se puede utilizar para voz. Hasta ahora se estandarizado 3 combinaciones: 1). ó. 1536 Kbps (H11) y 1920 (H12). el servicio va hasta la última capa.D .Velocidad básica (BRI) : 2B+D.

( F ) La arquitectura en estrella. ( F ) Necesariamente la voz transmitida por una canal digital de 64 Kbps resulta en calidad inferior a la transmitida por uno de 128 Kbps. P/F=sondeo/Fin ( V ) El módulo 128. indica congestión. no contiene pila de protocolo ( V ) Los protocolos utilizados en LAN’s son diferentes a los utilizados en WAN’s. en tramas DIC. el encaminamiento se realiza en a capa 4. ( V ) En X-25 los paquetes de control se transportan en las tramas de información. el bit P/F. ( V ) En X-25 la sincronización es en banda.24. ( F ) La transmisión de datos asíncrona no posee señal de reloj. X-25 ( V ) En X-25 es necesario implementar un circuito virtual. constituye una posible configuración de red. pero no para sincronizar celdas REDES ( V ) Las redes Token Ring poseen prioridad de trama. DCE al DTE ( V ) En una trama DIC.INTRODUCCION ( F ) La técnica de modulación FSK permite mayor velocidad binaria que la ASK. CTS es una señal enviada por el DTE al DCE. el campo SVT excluye en su tratamiento. ( F ) En el modelo de referencia OSI. ( F ) La velocidad máxima en X-25 es de 64 Kbps. SVT = secuencia de verificación de trama ( F ) En el campo de control de una trama DIC. En capa 3 ( F ) En la Recomendación V. 70 . indica el tamaño de ventana. Estrella es solo topología. ATM posee señal de reloj. a las banderas. Capa 1 ( F ) La longitud máxima de una trama LAPB de información es 8192 bytes . ( V ) En un canal telefónico es posible utilizar la modalidad FULL DUPLEX con modulación FSK. INTERCONECION DE SISTEMAS ABIERTOS ( F ) La secuencia de codificación de línea es inherente a la capa 2. ( F ) Ethernet tiene prioridades de tramas.

( ) DNS es el nombre de la …. ( V ) Se puede transmitir datos por AAL1. ( F ) En LAPF hay campo de control.=2 hilos) 71 . ( V ) El campo HEC es colocado por la capa física.164 ( F ) En ATM el campo CLP es colocado por la capa física en ATM. TCP/IP. ( F ) Plan de numeración de ATM es E. INTERNET ( F ) UDP es un protocolo sin conexión. ( V ) En FR se puede establecer SVC. ( V ) Los bits BECN y FECN son puestos por la red en Frame Relay. ( V ) El protocolo LAPF Núcleo no posee el campo de control. Resp: D (comun.Frame Relay ( F ) En Frame Relay el control de congestionamiento se realiza con paquetes especiales. ) En Frame Relay control de flujo. control de error lo realiza la capa 2 ) El plan de numeración en Frame Relay está provisto por el protocolo X. ) El campo HEC es colocado por la subcapa TC. ( ( ( ) Frame Relay puede tener hasta 127 tramas para reconocimiento. ( V ) Para la sincronización de las celdas ATM se utiliza el campo HEC. E. Telef.162. INTRODUCCION Si una señal de 64 Kbps se transmite por una LT de 128 Kbps se obtiene A) Menor calidad de que si se transmite por una LT de 64 Kbps B) Mayor calidad de que si se transmite por una LT de 64 Kbps C) Igual calidad de que si se transmite por una LT de 64 Kbps D) NDA Resp: C Para la transmisión Full Dúplex A) Se necesitan 4 hilos B) Se necesita fibra óptica C) Se necesita un sistema de radio D) Ninguna de las anteriores. ) El control de calidad de servicio se realiza puerto a puerto. ( V ) La diferencia que existe entre la interfaz de usuario UNI y la interfaz de Red NNI es que en esta no existe el campo GCF (control de flujo genérico).121 ATM ( F ) En ATM la comunicación se realiza puerto a puerto. ( ( ( ) El GCF se utiliza en NNI. Se realiza canal virtual a canal virtual ( F ) ATM se llama así porque no tiene reloj de sintonía. ( V ) AAL5 puede cambiar el campo PTI de una celda.

150/10=15bps) La velocidad binaria de un cod. B=UIT. 50x3=150bit/10seg.Dado un ancho de banda analógico fijo. a 16 colores y 30 cuadros por seg. Utilizaría: A) AAL1 B) TDM C) QAM D) … Resp: B ETSI es un organismo de normalización de origen: A) Americano B) Internaciana1 C) Asiático D) Ninguno de los anteriores Resp: D (Europeo) (A= EIA.6Mbps B) … Resp: A Si se va a transmitir voz digital sin compresión Ud..: A) 57..ISO... la velocidad binaria máxima sobre un par de cobre depende entre otras cosas de: A) El tipo de modulación aplicado B) El protocolo utilizado C) La capacidad de los switches D) El encaminamiento dentro de la red Resp: A ? Si se transmiten 50 símbolos de 8 estados posibles cada uno en 10 segundos. de 8 niveles que se transmite a 2 baudios es: A) 6bps B) … C) … Resp: A Cuál es la mínima velocidad requerida pata tx video con resolución 600 x 800 pixel. la velocidad binaria será de A) 20 bps B) 15 bps C) 10 bps D) Ninguna de las anteriores Resp: B (8=2^3 son 3bit.C=?) 72 .IEEE.….

(B. cada nodo debe tener por lo menos hasta este campo.) Red LAN más utilizada es: A) ETHERNET B) … C) … Resp: A UTP Cat 5 se utiliza para veloc.200: A) Modelo OSI B) … C) … Resp: A El control de congestión se hace en: A) Capa 2 B) Capa 3 C) Capa 2 y 3 D) … Resp: B En el modelo de referencia OSI.2 se refiere a: A) Redes Novell B) Token Ring C) Redes lantastic D) nda Resp: B (Según el Prof.REDES 802. capa 4(de transporte)) La codificación de línea se utiliza en A) Capa 1 B) Capa 2 C) Capa 3 D) Ninguna de las anteriores Resp: A (características eléctricas) El tamaño de ventana es: A) El nº máximo de tramas pendientes a confirmar B) … C) … Resp: A Que define X. el control de congestionamiento se realiza: A) En capa 2 B) En capa 3 C) En capa 1 D) En ninguna de las anteriores 73 . de TX de: A) 100Mbps B) … C) … Resp: A INTERCONECION DE SISTEMAS ABIERTOS La capa de red del modelo de referencia OSI A) Permite recuperar Tramas dañadas B) No necesariamente está presente C) Se encarga de encaminamiento los paquetes D) Permite la conexión extremo a extremo Resp: C. D.

T1 significan: A) 90 Mbps.5 Mbps D) 45 Mbps. T1=1.T3=45Mbps) Protocolo… 74 . B y C – más cortas) La Recomendación UIT X. Resp: C ?(para mi no tiene sentido) En la jerarquía digital. 2 Mbps 1. mayores o + cortas. E4=140Mbps.21 hace referencia a: A) Las interfaces analógicas para datos B) Protocolo de capa 2 para X. 45 Mbps. El. 34 Mbps. protocolo entre DTE-DCE p/ redes síncronas públicas de datos El método CRC de redundancia cíclica corresponde a: A) Só1o detección de errores B) Sólo corrección de error C) Detección y corrección de errores D) Retransmisión de tramas Resp: A ? Para la corrección de errores en tramas.25 C) Características mecánicas de las interfaces digitales D) Ninguna de las anteriores Resp: D (capa física. 1.T2=6Mbps.5 Mbps C) 34 Mbps.pueden ser iguales. las tramas de supervisión son: A) Más cortas que las no numeradas B) Más largas que las de información C) De igual tamaño a las de información D) Ninguna de las anteriores Resp: D (A.5Mbps. las velocidades T3.5 Mbps.5 Mbps B) 45 Mbps.200 se refiere a: A) Conexiones asíncronas B) Conexiones para redes WAN C) Modelo OSI D) Modelo TCP/IP Resp: C La Recomendación X.Resp: B En una trama de información HDLC LAPB ¿Qué porcentaje del total constituye Información? A) 95 % B) 85 % C) Variable D) Ninguna de las anteriores Resp: C En HDLC — LAPB. 2 Mbps. 140 Mbps. 1. HDLC LAPB utiliza el procedimiento de: A) Parar y esperar B) Regresar a N C) Retrasmisión de tramas selectivas D) FEC Resp:B En la conmutación de paquetes A) Nunca se necesita establecer la comunicación B) Siempre se necesita establecer la comunicación C) Depende del sistema D) Ninguna de las anteriores. 1. 140 Mbps. 2 Mbps. 2 Mbps Resp: B (E1=2Mbps. E2=8Mbps. E3=34Mbps. E4.

Polinomio generador… 75 .

121 B) … C) … Resp: A Mínimo tamaño de trama en X-25: A) 8 bytes B) … C) … Resp: 76 .X-25 El tamaño máximo de paquete en X-25: A) 128 bytes B) 1024 bytes C) 4096 bytes D) … Resp: C En X-25 si se produce una llamada simultanea entre el DTE y el DCE: A) Se pierden ambas B) Se pierde una de ellas C) … D) No se puede dar el caso Resp: D Las celdas OAM sirven para: A) Control de congestión B) … C) … Resp: X-25 sirve entre: A) DTE – DCE B) STE’s C) … D) … Resp: A En X-25 los usuarios se identifican mediante: A) El plan de numeración X.

Frame Relay El formato de la trama LAPF no permite control de flujo: A) Los circuitos virtuales se establecen en capa 2 B) Los parámetros CIR se encargan de este control C) La recomendación Q921 establece los circuitos virtuales D) NDA Resp: Plan de numeración de Frame Relay A) E.76.164 y X.36.36 y X.121 C) … D) … Resp: B Cuales son recomendaciones de FR: A) Q922.164 B) E. Q933 B) X.76 B) … C) … Resp: A En Frame Relay los SVC se refieren a las recomendaciones de la UIT-T: A) X.922 y Q.931 C) … D) … Resp: En FR PVC esta contemplado en la recomendación: A) X. X.36 C) Q… D) NDA Resp: En FR el campo FECN es puesto desde: A) Origen a destino B) … C) … Resp: A (es puesto por la red. indica si hay congestión en el sentido de la trama) En FR el campo BECM lo coloca: A) En el origen B) En el destino C) Lo coloca la capa 2 D) NDA Resp: En FR el bit ―DE‖ se enciende cuando: A) El trafico supera BC B) Si existe congestionamiento C) Si supera BC + BE D) … Resp: 77 .121 y E. X.921. X.76 B) Q.164 B) … C) … Resp: Para el establecimiento de los SVC y PVC en FR se usan las recomendaciones: A) Q.

El campo DE en 1 indica: A) Congestión B) Descongestión C) Cuando BE+BC supera su máximo D) NDA Resp: Si se posee una red FR usted que haría para tx voz en la misma: A) Hacer que las tramas sean mas cortas B) PCM C) Tramas largas D) NDA Resp: A En FR el campo EA indica: A) Continuación de un mensaje B) … C) NDA Resp: A Conexión Dirección de usuario en una Frame Relay esta dado porque: A) Se conocen los circuitos virtuales B) Lo realiza el protocolo X.36 C) Lo realiza ek paquete de identificación de usuario D) nda Resp: Tamaño mínimo de la trama en Frame Relay A) 7 byte B) 8 byte C) 1024 byte D) nda Resp: Parámetro de servicio BC… Parámetro de servicio BE… 78 .

121 C) E.415 B) X.2931 B) … C) … Resp: A Que AAL se va a usar para enviar X. 2. 2 y 3 C) 1.25 A) AAL5 B) … C) … Resp: A Cual protocolo de AAL permite multiplexación: A) CS AAL3/4 B) SAR AAL5 C) SC AAL2 D) NDA Resp: B ATM corresponde a las capas: A) 1 y 2 B) 1. destino… B) … C) … D) NDA Resp: D Que norma de la UIT-T se refiere a los SVC en ATM: A) Q.ATM El VPI y VCI se refieren a: A) Origen.164 D) … Resp: C 79 . CAC sirve para: A) Dar curso a la llamada solo si se tienen los recursos necesarios B) … C) … Resp: A AAL3/4 se usa para: A) Voz B) Datos C) Voz y Datos D) … Resp: B Para tráfico VBR/ABR: A) AAL3/4 B) AAL5 C) AAL3/4 y AAL5 D) AAL1 Resp: C Cuál protocolo de direccionamiento se usa en ATM: A) E. 3 y 4 D) … Resp: B En ATM.

ATM y RDSI-BA: A) Son complementarios B) Son la misma tecnología C) … D) … Resp: A ? El campo HEC es puesto por: A) La capa física B) La capa ATM C) … D) … Resp: A (agregado por la subcapa TC de la capa física) En ATM para trafico SBR(?) y SCR es mas adecuado: A) VBR B) UBR C) ABR D) NDA Resp: Los VPI se refieren a: A) Identificador de canal virtual B) … C) … Resp: La sincronización en ATM lo realiza: A) … B) … C) El campo HEC D) Nda Resp: La finalización de AAL5 A) Protocolo SC AAL5 B) Protocolo SAR AAL5 C) PTI D) Nda Resp: VPI es un grupo de VCI… 80 .

B=127-191 .50. C=192-223) Un servidor DNS sirve para: A) Buscar direcciones IP en una red B) Servidor WEB C) … D) … Resp: A DNS es el nombre de la dirección IP de un usuario: A) … B) … C) … Resp: ICMP (Protocolo de Mensaje de control de Internet) se inserta A) Sobre TCP B) Sobre IP C) Sobre UDP D) Nda Resp: POP A) B) C) D) Es una conexión entre usuario servidor y usuario Servicio para correo electrónico Conexión de Internet por via telefónica nda Resp: 81 .40.TCP/IP. INTERNET 228.0 de que clase es A) A B) B C) C D) NDA Resp: D (A=0-126 .

: Ruteadores En ATM el formato de las celdas UNI y NNI ¿En qué se diferencian? Rta: Campo CGF. (circuitos SVC. ¿Qué dimensión debe tener ese enlace se el trafico internodal es del 20% del trafico total? Imagine que tiene demanda estática permanente 50 canales CBR con PCR de 64 K 100 canales VBR con PCR de 64 K y MCR de 32K 300 canales ABR con MCR de 16K 800 canales UBR El nodo tiene un solo enlace satelital permanente cuyo tráfico saliente es de 30% del total del generado en el nodo.: Con una bandera al inicio y otra al final Comparar LAN Token Ring y Ethernet Arquitectura de RED Para qué sirve el modelo OSI. solo para que sirve) Cuál es la función de la capa de aplicación del modelo OSI. que haces para poder conectarlos. Resp.2K y 3 puertos de enlace de 2M. El tráfico entrante es de 2M Los precios de las interfaces UNI/NNI son los siguientes: 82 . (No describir. Resp. Explique como puede enviarse paquetes X-25 a través de una red FR. que elementos vas a utilizar para proveer el servicio. que interfaces conoces para video conferencia Protocolos de pila de protocolos de TCP/IP Si vos queres ser un proveedor de internet (PSI).: Para manejar los distintos tráficos porque tienen distintos tratamientos. por cuál conviene transmitir: Opciones: * X-25: Campo de Información LAB-B : 512 bytes Tamaño de paquete :128 bytes * ATM Una empresa te pide para conectar Voz. Obs. UNI tiene y NNI no tiene Para que existen las capas AAL. explique: la relación que existe entre DLCI y el usuario de destino. Sincronización de celdas ATM. Como conectar una DTE que maneja RS-232 a una Red de conmutación de paquetes. Rta. hay un campo específico para esto? Cuál es la capacidad Throughput de un Switch que maneja un bloque de 40 puertos del …… de 19. Si tenes una red ATM y un usuario que maneja X-25. Para que tipo de servicio utilizarías UBR. vides y Datos. explicar Algoritmo de CRC ¿Qué es la multiplexación inversa. Resp.EXAMEN ORAL Se tiene una señal con estos datos: 3 baudios y 9 bps. Explicar como se realiza la sincronización en la tx. Pág. ¿Por qué existe solo tramas de información? Diferencia en LAP-B y LAP-F núcleo. Durante el establecimiento de un SVC en FR. Sin compresión Voz: de 20 Hz a 10 KHz con 256 niveles distintos de potencia Diferencia de señalización en banda y fuera de banda digital. Resp: PAD Procedimiento para que se conecten dos usuarios X-25. para qué sirve? Cual es la velocidad más necesaria para realizar vides conferencia con las siguientes características: video: 600x400x1024 colores. que AAL se utilizaría.: Se desincroniza ¿? Voz sobre FR. Como haces para sincronizar una señal asíncrona. Realizar el esquema de conexión. X-25 sobre ATM. Múltiplexación estadística. Cuales son las características de la señal. 40x19200+3x2M= Un Switch posee 50 puertos de 64K y posee un enlace a otro Switch. Los elementos que constituyen un PSI El protocolo IP permite darle prioridad a los datagramas. qué pasa si aparece) Resp. ¿Qué hay que tener en cuenta? En LAPF Núcleo. Si tenemos un mensaje largo en TCP/IP. 286 Staling) Que ocurre si una trama 7E aparece en el campo de información el la trama HDLC LAP-B (No como hace para que no aparezca.

De 16K… 45 unidades monetarias c/u De 32K… 70 unidades monetarias c/u De 64K… 10 unidades monetarias c/u De 2M … 2000 unidades monetarias c/u Calcular el Throughput del nodo y la configuración del puerto más conveniente 83 .

Sign up to vote on this title
UsefulNot useful