0% encontró este documento útil (0 votos)
95 vistas7 páginas

Control de Enlace de Datos

Este documento describe varios métodos para controlar el acceso a medios de comunicación y detectar errores en la transmisión de datos, incluyendo protocolos de contienda como CSMA/CA y CSMA/CD, llamadas selectivas y paso de testigo. También explica métodos para controlar errores como paridad y redundancia cíclica.

Cargado por

lixette
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
95 vistas7 páginas

Control de Enlace de Datos

Este documento describe varios métodos para controlar el acceso a medios de comunicación y detectar errores en la transmisión de datos, incluyendo protocolos de contienda como CSMA/CA y CSMA/CD, llamadas selectivas y paso de testigo. También explica métodos para controlar errores como paridad y redundancia cíclica.

Cargado por

lixette
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Control

de enlace de datos
Por: Roberto Rangel

Control de acceso al medio


La transmisión de la información es un ámbito de control sumamente importante, debido a que es común
que los equipos conectados a una red quieran hacer envío de datos de manera simultánea, lo que puede
generar que se emitan tramas de información que lleguen mezcladas y ocasionaría que no pudieran llegar
de forma correcta a su destino, por lo tanto la información podría ser incorrecta. A esta situación se le
conoce como dominio de colisión.

Con base en lo anterior se necesita contar con mecanismos de control de acceso al medio, en donde un
equipo haga uso de dicho medio y para el envío de una trama de información, evitando colisiones.

Figura 1. Problemas de dominio de colisión de una red.

A continuación se revisarán dos de los principales mecanismos de control: los protocolos de contienda y
las llamadas selectivas.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Protocolos de contienda

Concepto clave

Reciben el nombre de contienda porque diversos nodos o


terminales quieren hacer el envío de transmisión al mismo tiempo,
contendiendo por ello. Los protocolos de contienda se dividen en:
simple, acceso múltiple por detección de portadora evitando
colisiones o CSMA/CA, acceso múltiple por detección de portadora
o CSMA y acceso múltiple por detección de portadora con
detección de colisiones o CSMA/CD.

v Simple. También recibe el nombre de Aloha Puro y en este caso no se aplica ningún control de
acceso al medio, ni control de colisiones.
v Acceso múltiple por detección de portadora evitando colisiones o CSMA/CA. Este método
establece que para acceder al medio, primero se debe esperar un tiempo asignado de manera
parcialmente aleatoria, permitiendo a cada nodo realizar el cálculo del tiempo de espera. Un
aspecto muy interesante a mencionar es que al detectar una probable colisión, el sistema
aumenta el intervalo asignado de espera para evitarla. En caso de que la detección persista se
cancela el envío de información haciendo la respectiva notificación.
v Acceso múltiple por detección de portadora o CSMA. Este acceso implementa un
mecanismo sencillo donde, antes de transmitir verifica que nadie más esté trasmitiendo.
v Acceso múltiple por detección de portadora con detección de colisiones o CSMA/CD. Este
acceso toma la base del CSMA, pero además busca detectar las colisiones presentadas
indicando que ha habido un error en la transmisión. El proceso que sigue este mecanismo es el
siguiente:

Tabla 1. Protocolo CSMA/CD (Huidrobo, 2006).

El método CSMA/CD actualmente es el más utilizado en redes de computadoras.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Llamadas selectivas (polling)
Este método consiste en interrogar de forma secuencial a los diferentes nodos o terminales de la red para
conocer el estado en el que se encuentran, ya sea que estén transmitiendo, que deseen hacerlo o que no
tengan nada que transmitir. Las terminales deben enviar un mensaje de respuesta que servirá para poder
seleccionar a cuál se le permitirá la transmisión. Las llamadas selectivas suelen clasificarse en 3 grandes
grupos: a) polling secuencial, b) polling de prioridad y c) polling de salto

Paso de testigo
Huidrobo (2006) menciona que mediante esta técnica se utiliza un testigo, es decir un paquete o trama
única que circula por la red y cuyo propósito es llegar a cada nodo. En caso de que ese nodo deseara
hacer una transmisión de datos cambiaría un bit del paquete o trama (llamado Token), de tal manera que
se realice un uso exclusivo de la red.

Debido a que la exclusividad sólo puede ser temporal para que los demás equipos también puedan hacer
uso de la red, se establece un tiempo en el cual el testigo debe ser liberado.

Figura 2. Token.

Controles de errores
Como se ha analizado, al enviar información de un nodo a otro es posible que se generen diversos errores
y las causas suelen ser muy diversas. Existen sistemas muy sofisticados que buscan establecer un control
muy estricto de fallas, sin embargo a pesar de esto, dichas fallas pueden seguir presentándose, por lo que
se necesitan emplear métodos para controlar. Los principales métodos son:
3

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
a) Método de paridad. Utiliza un bit de paridad que se coloca en un extremo de la información
transmitida, ese bit suele tomar los valores de 0 o 1 dependiendo si la cantidad de unos a
transmitir es impar y se le dará el valor de 1, no obstante si es par se le dará el valor de 0.

Ejemplo

Para ejemplificarlo de forma más sencilla, observa la siguiente información representada en notación
binaria:

1100110

Como se puede ver, el número anterior tiene 4 elementos con valor de 1, por lo que se le debe asignar en
el extremo un 0 quedando de la siguiente forma:

01100110

Pero si se considera el siguiente número, se verá que el número de elementos con valor 1 es igual a 3,
por lo que es impar:

100110

Al ser un número impar, se debe agregar un 1 al inicio quedando de la siguiente forma:

1100110

Pero, ¿cómo es que funciona el control de errores utilizando el método de paridad?

Al enviar información emisor y receptor pueden determinar si el mensaje se envió de forma correcta al
recibir el mismo número de elementos, pero además, que estos coincidan con el bit de paridad, por
ejemplo si se envía el siguiente número:

1100110
Y se recibe lo siguiente:

1000110

Aquí se puede apreciar que se tienen dos elementos con el valor de 1, por lo que el bit de paridad debería
ser 0, pero es 1, esto indica que algo ha cambiado en el envío de información y por lo tanto se trata de un
error.

b) Método de redundancia. También conocido como el método de Control por Redundancia


Cíclica (CRC) o método polinomial. Utiliza un algoritmo matemático para comprobar todos los
bits en los que se tiene que dividir el mensaje, considerando un número binario dado.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Después de dividirlo, Black (1987) explica: “El resto resultante se añade al mensaje como campo
de CRC. La secuencia de datos sufre en el extremo receptor la misma operación y a
continuación se compara con el campo CRC” (p. 177).

La idea de este método es enviar a la par del mensaje cierta información agregada o adicional e
información redundante que ayude en la detección de errores y en la retransmisión de mensajes.

c) Recuperación de bloques erróneos. Básicamente el mecanismo de recuperación de bloques


erróneos consiste en la selección de un estado correcto del envío de información donde se
pueda ejecutar. Una vez que el sistema de recuperación está situado en este punto, se puede
optar por dos caminos:

1. Realizar una recuperación de bloques hacia adelante, avanzando hasta encontrar un


nuevo estado óptimo o correcto.

2. Realizar una recuperación de bloques hacia atrás, lo que implica regresar a estados
anteriores hasta encontrar uno correcto. Funciona de forma muy similar como los puntos
de restauración a los que se retrocede para recuperar un sistema operativo y regresarlo
a un estado ideal.

d) Recuperación de fallos. Este mecanismo a diferencia de la detección de errores, hace que el


error no vuelva a presentarse más adelante, por lo que se busca una vez que se ha identificado,
estudiar todas las causas o circunstancias que lo originaron y repararlo para que no ocurra
nuevamente.

Interfaces de enlaces de datos


Las interfaces de enlaces de datos son desarrolladas para las capas superiores de los modelos de
referencia, buscando ocultar la abstracción que existe en las capas inferiores para proporcionarle al usuario
una interfaz de enlace amigable. Las principales interfaces de enlaces de datos son:

a) NDIS. Posibilita el hecho de que “coexistan uno o varios protocolos en uno o más
adaptadores de red. Esta capa proporciona una interfaz de alto nivel a la capa superior, lo
que permite efectuar una abstracción de las restricciones de hardware aportadas por la
capa física” (Mathon, 2004, p. 9).

b) ODI. Molina (2014) indica que fue desarrollada “con el objetivo de permitir el uso de múltiples
arquitecturas de comunicaciones y múltiples tarjetas de red en una misma estación” (p. 95).

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Por su parte, Dordoigne y Atelin (2006) mencionan que el tipo de especificación para la interfaz depende
del sistema operativo y que mientras ODI fue desarrollado por Novell y Apple en sociedad, NDIS lo hizo
bajo el trabajo conjunto de Microsoft y 3com.

Debido a esto, los sistemas operativos Windows utilizan NDIS y su interfaz de comunicación queda definida
en 4 niveles: a) el primer nivel tiene el nombre de NDIS 2 y se encarga de definir controladores en modo
real; b) el segundo nivel recibe el nombre de NDIS 3 y se encarga de la descripción de componentes en
modo extendido; c) el tercer nivel es el NDIS 4 cuya función es introducir el Plug and Play y d) el cuarto
nivel es el NDIS 5, utilizado para mejorar todo funcionamiento de los niveles anteriores. Éste último es el
que se ocupa en las versiones más recientes del sistema operativo Windows.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias

Black, U. (1987). Redes de transmisión de datos y proceso distribuido. Madrid,


España: Reston Publising Company. [Versión en línea]. Recuperado de
[Link]
er&dq=Redes+de+transmisi%C3%B3n+de+datos+y+proceso+distribuido
+%2B+Black&hl=es&ei=e9WuTsf6IMWtiALw_JTtCg&sa=X&oi=book_res
ult&ct=result&resnum=1&ved=0CDIQ6AEwAA#v=onepage&q&f=false

Dordoigne, J., y Atelin, P. (2006). Redes Informáticas. Conceptos Fundamentales.


Normas, Arquitectura, Modelo OSI, TCP/IP, Ethernet, Wi-Fi… Barcelona,
España: Ediciones ENI. [Versión en línea]. Recuperado de
[Link]
Redes+inform%C3%A1ticas+conceptos+fundamentales+%2B+Dordoign
e&hl=es&ei=gDanToyAKozogQeXwfwM&sa=X&oi=book_result&ct=result
&resnum=2&ved=0CDoQ6AEwAQ#v=onepage&q&f=false

Huidobro, J. (2006). Redes y servicios de telecomunicaciones (4a. ed.). Madrid,


España: Paraninfo. [Versión en línea]. Recuperado de
[Link]
over&dq=redes+y+servicios+de+telecomunicaciones+%2B+Huidobro&hl
=es&ei=I7LfTqD4FqqeiAKb8LDPCA&sa=X&oi=book_result&ct=result&re
snum=1&ved=0CEcQ6AEwAA#v=onepage&q&f=false

Mathon, P. (2004). Windows Server 2003: servicios de Red TCP/IP. Barcelona,


España: Ediciones ENI. [Versión en línea]. Recuperado de
[Link]
over&dq=Server+2003+%2B+Mathon&hl=es&ei=oEriTomsHuOSiALKwL
CTDw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CEAQ6AEwA
A#v=onepage&q=Server%202003%20%2B%20Mathon&f=false

Molina, F. J. (2014). Implantación de los elementos de la red local. España: RA-MA.


Recuperado de la base de datos e-libro Cátedra de la Biblioteca Digital
de la UVEG.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte