Control de enlace de datos
Las dos funciones principales del nivel de enlace son el control de enlace de datos y el control de acceso al
‘medio. La primera, el control de enlace de dates, esti relacionada con el disefio y los procedimientos para
‘proporcionar comunicacién entre dos nodos adyacentes: comunicacién nodo a nodo. En este capitulo se trata
«esta Fcionalided. La segunda funcién del nivel del enlace es el contol de acceso al medio, o cbmo compar.
tirde enlace. Esta funcionalidad se trata en el Capitulo 12.
Las funciones de control de enlace de datos incluyen Ia creaciGn de tramas, el control de flujo y errores
1 los protocolos implementados en software que proporcionan una transmnisién suave y fable de las tramas
enire nodos. En este capitulo se trata primero la creacin de tramas, 0 cémo organizar los bits que se envian
al nivel fisico, Luego hablaremos de contol de flujo y crores. En el Capitulo 10 ya se trat6 un subconjunto
de este tema, las téenicas para deteccién y correccion de errors.
Para impiementar el control de enlace de datos se necesitan protocolos. Cada protocolo es un conjunto de
reas que debe ser implementadas en software y ejectadas por los dos nodos involucrados ene ntercamibio
de datos a nivel de enlace. Trataremos cinco protocols: ds para canales sin ruido(ideaes) y tres para cana-
les con ruido (reales). Los de la primera categoria no se implementan en realidad, pero proporcionan los
findamentos para comprender los protocolos de la segunda categoria
Después de trata ls disefis de los cinco protoeotos, mostraremos cémo se implementa realmente un
proiocolo orientado a bit usando el Protocolo de Control de Enlace de Datos de Alto Nivel (HDLC, High-
Level Data Link Control) como ejemplo. También hablaremos de un protocoo orientado a byte muy popula,
1 Protocolo Punto a Punto (PPP, Point-to-Point Protocol)
11.1 CREACION DE TRAMAS
La transmisi6n de datos en el nivel fisco significa mover los bits en forma de sefal de un origen a un destino,
El nivel fisico proporciona sincronizacién a nivel de bit para asegurar que el emisor y el receptor usan la
‘misma duracién de bit y temporizacién,
Et nivel de enlace, por otro lado, necesita empaquetar los bits en tramas, de forma que una tama se pueda
distinguir de otra, Nuestro sistema de correos practica un cierto tipo de tramado. El simple hecho de inserar
‘una cata en un sobne sepasa wis pica de ieamacign de ots, el sobre sitve conne delimitadot. Adenis, cal
sobre define las direcciones del emisor y el receptor puesto que el sistema de coreos es una facilidad de
‘transporte muchos-a-muchos desde hace aios.
283284 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES
entramado en el nivel de enlace separa un mensaje desde un origen a un destino o de otros mensajes a
‘otros destinos,aiadiendo la direccin del emisory la direcciGn del destinatario. La dreccién del destinatario
define dénde debe ir el paquet; Ia deccién del emisor ayuda al receptor a notificar la recepcién.
‘Aunque el mensaje entero se pudiera empaquetar en una trama, no se hace normalmente. Una taz6n es que
‘una trama podria ser muy grande, haciendo el control de flujo y errores muy ineficente. Cuando se transpor-
‘a por mensaje en una tama muy grande, incluso un etror en un Unico bit significaria la rtransmision del
‘mensaje completo. Cuando el mensaje se divide en tramas mis pequeias, un error en un tinico bit silo afec-
faa una trama pequefia
‘Tramas de tamaio fijo
Las tamas pueden ser de tamafo fjo o variable. Con tramas de tamaf fijo no hay necesidad de definir las,
fronteras de las tramas; el tamaiio en si mismo se puede usar como un delimitador. Un ejemplo de este tipo
Ge tramado es laredde rea extendida ATM, que usa tramas de tamafo fio denominadas celda. Hablaremos
de ATM enel Capitulo 18.
‘Tramas de tamaiio variable
‘Nuestro tema prinejpal en este capitulo esta relacionado con el tramado de tamafo variable, muy frecuente
en redes de drea local. Con tramas de tamaio variable es necesario definr el final de una rama y el principio
‘de la siguiente, Histricamente se han usado dos aproximaciones para conseguir este objetivo: aproximacién
orientada en caracteres y aproximacin orientada abit,
Protocolos orientados a cardcter
En un protocolo orientado a eardeter, los datos a transportar son caracteres de ocho bits que pertenecen a
‘un sistema de codificacién como el ASCII (véase el Apéndice A en el CD-ROM). La cabecera, que normal
‘mente lleva las direcciones del origen y el destino y otra informacién de contro, y la cola, que lleva bits re-
10, normalmente se fa 10,
Periodo vulnerable Se va a determinar la cantidad de tempo, el periodo vulnerable, durante el cual
exist la posibilidad de clisién. Se va asumir que las estacionesenvian trames de logit ij donde cada
‘rama toma, para su envio. La Figura 12.5 muestra el periodo vulnerable pare Ia estacién A.
Laeestacin A envia una trama en el instante. Ahora imagine que la estacin B ya ha enviado una rama
‘entre t~ Ty Esto provoca una colsin entre las tramas de Ia estacién A y la estacién B, El fin dela trama
B colisiona con el comienzo de a trama A. Por oto lado, suponga que la estacién C envi una trama entre ¢
t+ Ta, En este caso, hay una colisién entre las tramas de la estacién A y laestacién C. El comienzo de la
‘rama €colisiona con el fin dela tama A.
Observando la Figura 12.5, se ve que el periodo vulnerable durante el cual puede ocurir una coisin en
1 protocolo ALOHA puro es dos veces el tiempo de transmisién de una tama.
Dl
Ejemplo 12.2
{Una red ALOHA pura transmitetramas de 200 bits en un canal ompartdo de 200 kbps. {Cul es el requsito para con-
seguir que esta trama est libre de colisiones?
Figura 12.5 Periodo vulnerable para el protocolo ALOHA puro.