You are on page 1of 68
Control de enlace de datos Las dos funciones principales del nivel de enlace son el control de enlace de datos y el control de acceso al ‘medio. La primera, el control de enlace de dates, esti relacionada con el disefio y los procedimientos para ‘proporcionar comunicacién entre dos nodos adyacentes: comunicacién nodo a nodo. En este capitulo se trata «esta Fcionalided. La segunda funcién del nivel del enlace es el contol de acceso al medio, o cbmo compar. tirde enlace. Esta funcionalidad se trata en el Capitulo 12. Las funciones de control de enlace de datos incluyen Ia creaciGn de tramas, el control de flujo y errores 1 los protocolos implementados en software que proporcionan una transmnisién suave y fable de las tramas enire nodos. En este capitulo se trata primero la creacin de tramas, 0 cémo organizar los bits que se envian al nivel fisico, Luego hablaremos de contol de flujo y crores. En el Capitulo 10 ya se trat6 un subconjunto de este tema, las téenicas para deteccién y correccion de errors. Para impiementar el control de enlace de datos se necesitan protocolos. Cada protocolo es un conjunto de reas que debe ser implementadas en software y ejectadas por los dos nodos involucrados ene ntercamibio de datos a nivel de enlace. Trataremos cinco protocols: ds para canales sin ruido(ideaes) y tres para cana- les con ruido (reales). Los de la primera categoria no se implementan en realidad, pero proporcionan los findamentos para comprender los protocolos de la segunda categoria Después de trata ls disefis de los cinco protoeotos, mostraremos cémo se implementa realmente un proiocolo orientado a bit usando el Protocolo de Control de Enlace de Datos de Alto Nivel (HDLC, High- Level Data Link Control) como ejemplo. También hablaremos de un protocoo orientado a byte muy popula, 1 Protocolo Punto a Punto (PPP, Point-to-Point Protocol) 11.1 CREACION DE TRAMAS La transmisi6n de datos en el nivel fisco significa mover los bits en forma de sefal de un origen a un destino, El nivel fisico proporciona sincronizacién a nivel de bit para asegurar que el emisor y el receptor usan la ‘misma duracién de bit y temporizacién, Et nivel de enlace, por otro lado, necesita empaquetar los bits en tramas, de forma que una tama se pueda distinguir de otra, Nuestro sistema de correos practica un cierto tipo de tramado. El simple hecho de inserar ‘una cata en un sobne sepasa wis pica de ieamacign de ots, el sobre sitve conne delimitadot. Adenis, cal sobre define las direcciones del emisor y el receptor puesto que el sistema de coreos es una facilidad de ‘transporte muchos-a-muchos desde hace aios. 283 284 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES entramado en el nivel de enlace separa un mensaje desde un origen a un destino o de otros mensajes a ‘otros destinos,aiadiendo la direccin del emisory la direcciGn del destinatario. La dreccién del destinatario define dénde debe ir el paquet; Ia deccién del emisor ayuda al receptor a notificar la recepcién. ‘Aunque el mensaje entero se pudiera empaquetar en una trama, no se hace normalmente. Una taz6n es que ‘una trama podria ser muy grande, haciendo el control de flujo y errores muy ineficente. Cuando se transpor- ‘a por mensaje en una tama muy grande, incluso un etror en un Unico bit significaria la rtransmision del ‘mensaje completo. Cuando el mensaje se divide en tramas mis pequeias, un error en un tinico bit silo afec- faa una trama pequefia ‘Tramas de tamaio fijo Las tamas pueden ser de tamafo fjo o variable. Con tramas de tamaf fijo no hay necesidad de definir las, fronteras de las tramas; el tamaiio en si mismo se puede usar como un delimitador. Un ejemplo de este tipo Ge tramado es laredde rea extendida ATM, que usa tramas de tamafo fio denominadas celda. Hablaremos de ATM enel Capitulo 18. ‘Tramas de tamaiio variable ‘Nuestro tema prinejpal en este capitulo esta relacionado con el tramado de tamafo variable, muy frecuente en redes de drea local. Con tramas de tamaio variable es necesario definr el final de una rama y el principio ‘de la siguiente, Histricamente se han usado dos aproximaciones para conseguir este objetivo: aproximacién orientada en caracteres y aproximacin orientada abit, Protocolos orientados a cardcter En un protocolo orientado a eardeter, los datos a transportar son caracteres de ocho bits que pertenecen a ‘un sistema de codificacién como el ASCII (véase el Apéndice A en el CD-ROM). La cabecera, que normal ‘mente lleva las direcciones del origen y el destino y otra informacién de contro, y la cola, que lleva bits re- 10, normalmente se fa 10, Periodo vulnerable Se va a determinar la cantidad de tempo, el periodo vulnerable, durante el cual exist la posibilidad de clisién. Se va asumir que las estacionesenvian trames de logit ij donde cada ‘rama toma, para su envio. La Figura 12.5 muestra el periodo vulnerable pare Ia estacién A. Laeestacin A envia una trama en el instante. Ahora imagine que la estacin B ya ha enviado una rama ‘entre t~ Ty Esto provoca una colsin entre las tramas de Ia estacién A y la estacién B, El fin dela trama B colisiona con el comienzo de a trama A. Por oto lado, suponga que la estacién C envi una trama entre ¢ t+ Ta, En este caso, hay una colisién entre las tramas de la estacién A y laestacién C. El comienzo de la ‘rama €colisiona con el fin dela tama A. Observando la Figura 12.5, se ve que el periodo vulnerable durante el cual puede ocurir una coisin en 1 protocolo ALOHA puro es dos veces el tiempo de transmisién de una tama. Dl Ejemplo 12.2 {Una red ALOHA pura transmitetramas de 200 bits en un canal ompartdo de 200 kbps. {Cul es el requsito para con- seguir que esta trama est libre de colisiones? Figura 12.5 Periodo vulnerable para el protocolo ALOHA puro.

You might also like