0% encontró este documento útil (0 votos)
119 vistas121 páginas

Conmutación y Modelos de Comunicación

El documento describe diferentes métodos de transmisión de datos a través de redes, incluyendo conmutación de circuitos, conmutación de paquetes, retransmisión de tramas y modo de transferencia asíncrona. También describe los modelos OSI y TCP/IP, dividiendo el proceso de comunicación en capas jerárquicas que gestionan diferentes aspectos como la capa física, enlace de datos, red, transporte y aplicación. Finalmente, define conceptos clave relacionados con la transmisión de datos como anchos de banda, frecuencias, tipos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
119 vistas121 páginas

Conmutación y Modelos de Comunicación

El documento describe diferentes métodos de transmisión de datos a través de redes, incluyendo conmutación de circuitos, conmutación de paquetes, retransmisión de tramas y modo de transferencia asíncrona. También describe los modelos OSI y TCP/IP, dividiendo el proceso de comunicación en capas jerárquicas que gestionan diferentes aspectos como la capa física, enlace de datos, red, transporte y aplicación. Finalmente, define conceptos clave relacionados con la transmisión de datos como anchos de banda, frecuencias, tipos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1- INTRODUCCION

Conmutación de circuitos: Para conectar dos estaciones, se establece un camino dedicado a través de nodos de la
red, los cuales se encuentran enlazados físicamente. Cada enlace dedica un canal lógico a cada conexión. La fuente
transmite los datos generados por el camino dedicado, y en cada nodo, estos se encaminan por el canal apropiado hacia
el destino sin retardos.

Conmutación de paquetes: En este caso, la información se divide en paquetes de tamaño variable (tramas). Los
mismos viajan de origen a destino a través de algunos de los caminos disponibles. Cada nodo recibe el paquete
completo y después de un determinado tiempo, lo retransmite.

Retransmisión de tramas (frame relay): La tecnología de retransmisión de tramas es posible debido a las
velocidades de transmisión disponibles actualmente y la reducción de la tasa de errores, y se logra eliminando la mayor
parte de información redundante y corrección de errores. Esto permite velocidades finales de hasta 2Mbps.

Modo de transferencia asíncrona (ATM): Es la evolución de los sistemas de transmisión por tramas, con la
diferencia de que ATM usa paquetes de longitud fija llamada “celdas”, siguiendo la premisa de reducir en gran medida
la información redundante y el control de errores, confiando en la robustez del medio y en la lógica de detección de
errores. El esfuerzo adicional de procesamiento se reduce aún más al usar paquetes de tamaño fijo, logrando velocidades
finales de entre 10 y 100 Mbps, e incluso en el orden de los Gbps. También se puede considerar como evolución del
sistema de conmutación de circuitos, debido a que es capaz de definir múltiples canales virtuales de comunicación con
velocidades que se definen dinámicamente al crearse el canal, según las necesidades.

Arquitectura de protocolo: En vez de implementar toda la lógica para llevar a cabo la comunicación en un solo
módulo, se lo divide y ordena en diferentes capas en forma de pila vertical, cada una encargada de tareas específicas.
Para que haya comunicación, se requieren de 2 dispositivos (o más), por lo que esta división de capas, deberá estar
presente en todos los dispositivos. Cada capa proporciona un conjunto de servicios a la capa inmediatamente superior y
están diseñadas de tal forma que un cambio en una capa, no afecta a las demás.

Protocolo: La comunicación se consigue haciendo que las capas correspondientes en 2 sistemas, intercambien
información en bloques de datos que verifican un conjunto de reglas denominadas protocolo. Los aspectos claves de un
protocolo son:

-Sintaxis: Establece cuestiones relacionadas con el formato de los bloques de información.

-Semántica: Incluye información para el control y gestión de errores.

-Temporización: Aspectos relativos a la sincronización de velocidades y secuenciación.

MODELO OSI

Es un modelo estandarizado que divide las funciones del proceso de comunicación en un conjunto jerárquico de
capas. Cada capa realiza un subconjunto de tareas que se sustentan en la capa inmediatamente inferior. En conjunto, las
7 capas realizan todo el proceso necesario para la comunicación con otros dispositivos.

Frías Gonzalo - 2021


1- Capa Física: Se encarga de la interfaz física entre los dispositivos y define las reglas que rigen en la transmisión
de bits. Los aspectos importantes de la capa física son: Mecánicas (cuestiones físicas de la interfaz con el medio de
transmisión.). Eléctricas (define como se representan los bits. Ej. Niveles eléctricos y su velocidad de transmisión.).
Funcionales (Que funciones realiza cada elemento o circuito de la interfaz entre el sistema y el medio de transmisión).
De procedimiento (Secuencia de eventos que se lleva a cabo en el intercambio de flujos de bits.)

2- Capa enlace de datos: Se ocupa de que el enlace físico sea fiable. Provee servicio de detección y control de
errores para que capas superiores puedan asumir que la transmisión está libre de errores. También dispone medios para
activar, mantener y desactivar la conexión.

3- Capa de red: Realiza la transferencia de información entre sistemas finales a través de algún tipo de red de
comunicación. Aquí se establece un dialogo con la red para especificar la dirección de destino y solicitar algún servicio,
por ejemplo, el de gestión de prioridades.

4- Capa de transporte: Asegura que los datos se encuentran en orden y sin pérdidas ni duplicaciones. También se
encarga de optimizar el uso de los servicios de red y de proporcionar la calidad de servicio solicitada (tasa máxima de
error, retardo máximo, orden o seguridad).

5- Capa de Sesión: Proporciona los mecanismos para el control de diálogo entre las aplicaciones de los sistemas
finales. Los servicios que proporciona son: Control de diálogo (puede ser simultáneo en los dos sentidos [full duplex], o
alternado en los dos sentidos [half duplex].). Agrupamiento (el flujo de datos puede marcarse para definir grupo de
datos.). Recuperación (puede definir puntos de comprobación. Si existiese algún error entre puntos, puede retransmitir
todos los datos desde el último punto.).

6- Capa de Presentación: Define la sintaxis utilizada entre las entidades de aplicación y proporciona medios para
seleccionar o modificar la representación utilizada.

7- Capa de aplicación: Provee de un medio a los programas de aplicación para que puedan acceder al entorno
OSI. Posee las funciones de administración y mecanismos genéricos necesarios para la implementación de aplicaciones
distribuidas. Contiene aplicaciones de uso general como transferencia de archivos, correo electrónico y control remoto.

TCP-IP

Es una extensa colección de protocolos establecidos como estándares de internet por parte del IAB (Internet
Architecture Board). Las capas de TCP-IP son.

1- Capa Física: Define las cuestiones físicas entre el dispositivo transmisor y la red. Aborda cuestiones como las
características del medio, la naturaleza de los datos y velocidades.

2- Capa de acceso a red: Se encarga del intercambio de datos entre el destino y la red. El emisor debe comunicar
la dirección de destino y también puede requerir de ciertos servicios como, por ejemplo, solicitud de prioridad.

3- Capa internet: Esta capa se ocupa de lograr que los datos puedan atravesar diferentes redes interconectadas (en
el caso de que el origen y destino se encuentren dentro de redes distintas). El protocolo internet (IP) se utiliza en esta
capa para ofrecer el servicio de encaminamiento entre varias redes.

4- Capa de transporte: Se encarga de que la transferencia de datos entre origen y destino, se realice de manera
fiable. Los mecanismos que proporcionan esta fiabilidad (por ej. Que los datos llegen completos y en orden al destino),
son independientes de la naturaleza de las aplicaciones por lo que se agrupan todos en una capa separada denominada
transporte (o extremo a extremo).

5- Capa de aplicación: Contiene toda la lógica necesaria para proporcionar al usuario la utilización de las distintas
aplicaciones. Cada aplicación (por ej. Correo electrónico), posee un módulo bien diferenciado.

Frías Gonzalo - 2021


Frías Gonzalo - 2021
2- TRANSMISION DE DATOS.

ALGUNAS DEFINICIONES.

Medios guiados: Medios de transmisión físicos por donde se transmiten ondas electromagnéticas (cables).

Medios no guiados: Medios de transmisión no físicos por donde se transmiten ondas electromagnéticas (aire, agua,
vacío).

Enlace directo: Designación de un camino directo entre emisor y receptor sin dispositivos intermedios (exceptuando
amplificadores y repetidores).

Enlace punto a punto: Enlace directo entre dos dispositivos sin dispositivos intermedios.

Enlace multipunto: El medio se comparte entre más de dos dispositivos.

Simplex: Transmisión en un solo sentido desde un dispositivo únicamente transmisor a otro dispositivo únicamente
receptor.

Half dúplex: Transmisión en doble sentido entre equipos capaces de transmitir y recibir, que se realiza de manera
alternada (no simultánea).

Full duplex: Transmisión en doble sentido entre equipos capaces de transmitir y recibir, que se realiza de manera
simultánea.

Longitud de onda: Distancia que ocupa un ciclo de la señal. Mayor frecuencia, menor longitud de onda.

Frecuencia fundamental: Frecuencia base de una señal compuesta donde las demás frecuencias que la componen,
son múltiplos de ésta (armónicos). Para una onda cuadrada, estos armónicos son múltiplos impares.

Espectro: Conjunto de frecuencias que constituyen la señal. Cuanto mayor es el BW de la señal, mayor es su
capacidad de transportar datos.

Ancho de banda efectivo: BW que ocupa la zona de concentración de la mayor parte de energía de la señal (esta
zona es relativamente estrecha).

TRANSMISIÓN DE DATOS.

Relación BW y velocidad: Relación entre la velocidad de transmisión en [bps] y el ancho de banda en [Hz]. Cuanto
mayor es la velocidad de transmisión de la señal, mayor es el ancho de banda efectivo necesario. Por otro lado, cuanto
mayor sea la frecuencia central, mayor será el ancho de banda potencial y, por tanto, la velocidad de transmisión.

Factores determinantes de un sistema de comunicación: Ancho de banda de la señal (limitado por el medio).
Velocidad de transmisión de la información. Ruido y otros factores. Tasa de errores tolerable.

Dato: Son valores aislados (bits, niveles de una señal, etc) que no representan algo tangible.

Información: Representación de conjunto de datos que tienen significado explícito para el receptor.

Frías Gonzalo - 2021


DIFICULTADES EN LA TRANSMISIÓN.

Atenuación: Es la caída de la energía de una señal debido a la distancia de transmisión. En medios guiados, esta
caída de energía es habitualmente exponencial [dBm]. En medios no guiados, la función de la caída de energía es más
compleja, dependiente de condiciones atmosféricas. Se deben considerar 3 cuestiones.

- La señal recibida deberá tener suficiente energía para poderse detectar adecuadamente en el receptor.
- La señal recibida deberá tener considerablemente mayor proporción de señal que de ruido.
- La atenuación es una función creciente con la frecuencia (casi todos los medios de transmisión son pasa bajos).

La atenuación no siempre es lineal. Tendrá ganancias diferentes en cada frecuencia.

Los módems realizan un testeo o muestreo con pulsos del canal en diferentes frecuencias, obteniendo las
características del mismo. Con esto saben en qué parte del canal pueden codificar con mayor cantidad de bits y, además,
pueden ecualizarlo para tratar de obtener una FT aproximadamente constante a lo largo de todas las frecuencias.

Distorsión por retardo: Fenómeno debido a que la velocidad de propagación de la señal a través de un medio
guiado varía con la frecuencia. Para una señal limitada en banda, las velocidades suelen ser mayores en la frecuencia
central, y menores en las bandas laterales, por lo que las distintas componentes en frecuencia de la señal, llegarán en
instantes diferentes al receptor. La señal recibida está distorsionada debido al retardo variable que sufren sus
componentes, y es particularmente crítica en transmisión de datos digitales.

Ruido: Son señales no deseadas que se introducen en la señal entre algún punto entre el transmisor y el receptor.
Existen de diferentes tipos.

- Ruido térmico: Relacionado con la agitación térmica de los electrones en todos los dispositivos y medios de
transmisión, y es función de la temperatura. Impone limitación en las prestaciones de los sistemas de comunicación.
W
N o =k .T [ ]
Hz
ó para un ancho de banda N =k . T . B [ W ]

Frías Gonzalo - 2021


En decibeles vatios → N ( dBw ) =10. log (k .T . B)

No: Densidad potencia de ruido.


k: Cte. De Boltzman % (1,38x1023 J/K)
T: Temperatura en grados Kelvin.
- Ruido de intermodulación: Sucede cuando existen no linealidades en un transmisor, receptor o en el sistema
de transmisión. Esto produce frecuencias no deseadas que se introducen a la señal, provocando distorsión. (Por ej.
Escuchar ciertas FM en otras frecuencias). Se produce cuando distintas frecuencias comparten el mismo medio y resulta
una suma o diferencia de las señales originales.

- Ruido de diafonía: Ruido producido por el acoplamiento de líneas que transportan señales. El campo
electromagnético producido por una línea se induce en otra línea cercana, produciendo diafonía. En señales
inalámbricas, ese fenómeno se produce por interferencias entre señales de diferentes antenas. Por ello, se busca que las
antenas sean lo más cerradas posibles para que produzcan irradiación en una zona puntual.

- Ruido impulsivo: Picos de energía que corrompen la señal transmitida. Esto puede provocar que la
decodificación provoque lecturas erróneas.

Ejemplo.

La onda representada en la figura anterior es de simetría de media onda, por lo que sus coeficientes de Fourier
para los armónicos pares son nulos.

Frías Gonzalo - 2021


CAPACIDAD DE CANAL.

Se denomina capacidad del canal a la velocidad máxima a la que se pueden transmitir los datos en un canal,
o ruta de comunicación de datos, bajo unas condiciones dadas.

Según Nyquist.

Está relacionado con 4 conceptos: Velocidad de transferencia de datos [bps], ancho de banda de la señal [Hz], Ruido,
y Tasa de errores. Este último especifica la tasa a la que ocurren los errores, considerado como error, la incorrecta
interpretación de un bit.

La relación de Nyquist establece que la capacidad de canal es función del ancho de banda y de la cantidad de niveles
que se codifican. Cada elemento de la señal puede representar mas de 2bits.

C=2. B . log 2 ( M ) para una onda cuadrada ; M =2

Al tener un M grande, la complejidad del detector de niveles, aumenta y esto se traduce en mayor costo.

Según Shannon.

Es un enfoque más realista que considera el hecho de que al aumentar la velocidad de transmisión, la frecuencia
también aumenta y por lo tanto, la duración de cada bit es menor. En consecuencia, una ráfaga de ruido podría afectar a
un mayor número de bits. La educación de SHANNON, considera entonces la relación entre la señal y el ruido.

C=2. B . log 2 ( 1+ SNR )

Cociente Eb/No

Es análogo a la relación señal ruido, pero sobre un bit (digital). Se utiliza para medir la calidad de prestaciones de
sistemas de comunicación. Es el cociente entre la energía de la señal por bit y la densidad de potencia del ruido por
hercio.

Eb
donde E b=S∗T b y ademas R=1/T b
No

Cuanto mayor sea el cociente, quiere decir que el bit tiene mayor energía que el ruido.

Frías Gonzalo - 2021


3- MEDIOS DE TRANSMISION

GENERALIDADES

El diseño de sistemas de transmisión busca que la distancia y la velocidad de transmisión, sean lo más grandes
posibles. Los factores que intervienen en esto son:

- El ancho de banda: Si todos los demás factores son ctes. al aumentar el BW, PUEDE incrementarse
la velocidad de transmisión.
- Dificultades en transmisión: Por ejemplo, la atenuación, limitan las distancias obtenibles.
- Interferencias: La presencia de señales en bandas de frecuencias cercanas, pueden distorsionar e
incluso destruir la señal.
- Número de receptores: En enlaces compartidos, los múltiples conectores pueden atenuar o
distorsionar la señal, provocando reducción de velocidad o distancias.

MEDIOS GUIADOS

En los medios guiados que se ven a continuación, la capacidad de transmisión en términos de velocidad de
transmisión y ancho de banda, se ve fuertemente influenciada por la distancia y de si el medio es punto a punto o
multipunto.

Frías Gonzalo - 2021


Par trenzado.

Consiste en 2 cables de cobre entrecruzados, embutidos dentro de un aislante. Normalmente, se encapsulan varios
pares dentro de una misma vaina protectora. Cada par, constituye un enlace de comunicación. El uso de par trenzado,
tiende a reducir la diafonía entre pares adyacentes dentro de la misma vaina. Para lograr esto, los pares adyacentes, se
entrecruzan entre si con pasos de torsión diferentes.

Se busca que los dispositivos, por ej. placa de red, tengan un fuerte rechazo al modo común para que las
interferencias que afectan al par trenzado, sean rechazadas en el amplificador de instrumentación. Ambos conductores
del par se verán afectados de igual manera, por lo que al ingresar al Amp-Op, estas no serán amplificadas debido a su
elevado rechazo al modo común.

Variantes pares trenzados: Existen dos variantes. El UTP (Unshielded Twisted Pair) es el más habitual y posee
gran susceptibilidad a interferencias y al ruido, debido a su fácil acoplamiento con campos electromagnéticos externos.
El ruido impulsivo, también los afecta. Para reducir estos efectos negativos, se utilizan varias técnicas. El
apantallamiento, STP (Shielded Twisted Pair), reduce las interferencias externas. El trenzado de cables, reduce las
interferencias de baja frecuencia, y el uso de diferentes pasos de torsión, reduce la diafonía.

Frías Gonzalo - 2021


Usos UTP: Se utiliza para múltiples aplicaciones y de ello depende la categoría utilizada.

- VOZ: Se utiliza cat.1. Permite transmitir la señal analógica, pero no puede enviar directamente los datos digitales.

- REDES: Las categorías varíen entre 2, 3 y 4 (5 y 6 son más actuales). Se utilizan para el armado de redes
informáticas. Las categorías 5 a 7 se encuentran generalmente en redes ethernet.

- AUDIO/VIDEO: Para transferencia de datos de audio y/o video y también para radiodifusión, suelen utilizarse
categorías 3, 5 y 6.

-POE (Power Over Ethernet): Se utilizan categorías 3, 5 o 6. En ciertos tendidos, no se utilizan todos los pares, por lo
que se pueden utilizar los pares libres para transportar energía. Este modo de aplicación, se denomina POE.

Categorías UTP: Los estándares 568-C identifican una serie de categorías de cableado.

Existe una diferencia de potencia entre la señal recibida en una base y la transmitida por la misma, debido a que la
potencia recibida es menor debido a la distancia de su recorrido. Esto se mide mediante una variable denominada Near-
end crosstalk (NEXTloss). Este establece una relación de la diafonía entre el transmisor y el receptor de una misma base.

El sistema B transmite con una potencia PT, mientras que el sistema A, recibe con potencia PR. Al mismo tiempo, el
sistema A transmite con potencia PT, pero parte de esta potencia (PC) se induce en el par de recepción. El cociente entre
estas dos últimas potencias, se denomina potencia de corsstalk (NEXT). Por otro lado, la atenuación (A), es el cociente
entre la potencia transmitida y la recibida. La diferencia entre estas, se denomina Attenuation to Crosstalk ratio (ACR).
Para que una transmisión sea posible, esta diferencia deberá ser positiva.

PT PT
P NEXT =log10
dB ( )
PC
A dB=log 10 ( )
PR
ACR dB =PNEXT −A dB dB

Condición de transmisión → ACR dB >0 es decir PR > P C

Frías Gonzalo - 2021


Normas de conexiones UTP.

Fibra Óptica.

Permite la transmisión de señales luminosas exentas de perturbaciones electromagnéticas. Superando la frecuencia


de 1010Hz, estamos hablando de frecuencias Ópticas.

Características principales: Gran ancho de banda, alta confiabilidad (tasa de error de bits [BER] en orden de 10-10),
bajas pérdidas (débil atenuación), inmunidad perturbaciones electromagnéticas, sin diafonía, seguridad de datos
(inviolabilidad de la conexión, no puede ser pinchada), resistencia a la corrosión, peso y tamaño reducido. Sus
principales desventajas son su costo de producción y de instalación, transmisión (imposibilidad de transmitir potencia).

Composición física: Consta de un núcleo (core; n1) donde se propagan las ondas ópticas. Posee un alto índice de
refracción, lo que evita que las señales escapen de la misma. Existen dos tipos de núcleo.

- Fibra monomodo: Diámetro 8,1um.


- Fibra multimodo: Diámetro 50um o 62,5um.

La fibra esta recubierta por una funda (cladding; n2) que asegura el confinamiento de las ondas ópticas en el núcleo
mediante un índice de refracción menor.

Por encima, un elemento protector (coating) que otorga protección mecánica y aísla las fibras evitando inferencias
entre fibras adyacentes. Algunas poseen otra funda (buffer) necesario para darle más cuerpo.

Principios físicos: Se basa en la ley de Snell, la cual tiene 2 variables. El ángulo incidente y la relación de medios.
Cuando la luz pasa de un medio con mayor a otro con menor índice de refracción, existirá un ángulo de incidencia
límite por encima del cual, la luz se refleja totalmente. Si incide de manera lo sufrientemente longitudinal, el haz
rebotará y quedará atrapado en la fibra pudiéndose obtener reducidas pérdidas.

Frías Gonzalo - 2021


Apertura numérica (NA): Ángulo con el que se ingresa la luz a la fibra. A mayor ángulo, el fotón deberá recorrer
una trayectoria mayor. Mayor NA inyecta mas luz en la fibra y aumenta la dispersión modal.

Atenuación: Es la pérdida de potencia luminosa a lo largo del recorrido de la fibra debido a la Difusión de la luz (por
ej. si la fibra es opaca), Deformaciones mecánicas, y Absorción de la luz por la propia fibra. Se mide a lo largo de una
unidad de km.

Dispersión: Esta relacionado con el ensanchamiento que sufre el pulso a lo largo de la fibra. Se localiza a la mitad
de la amplitud del pulso o punto de 3dB. La figura muestra el pulso de entrada y el de salida luego de recorrer 1km, y su
correspondiente ancho de banda. Proporcional a la longitud del enlace de fibra y a la velocidad de pulsos en bits/s. Es el
limitante de la capacidad de transmisión de la fibra.

Dispersión Modal: Depende del ángulo de apertura de cada rayo y se refiere al camino individual que recorre cada
rayo incidente. Puede ser reducido si disminuye el diámetro del centro.

Dispersión Cromática: Se debe a que la luz en la fibra no tiene toda exactamente la misma longitud de onda. Estas
distintas λ viajan a velocidades diferentes ensanchando el pulso en el receptor. Tiene 2 componentes; dispersión
material y dispersión por guía de ondas. La dispersión cromática material (ralentiza λ mayores) se debe a que el índice
de refracción del material de la fibra varía con la longitud de onda, por lo tanto, las velocidades de los pulsos resultan
diferentes y llegan a destiempo.

δT mat =Dmat ∗δλ∗L

Dmat : Factor material de dispersión [ps/[Link]].


δλ : Espectro de la fuente de luz [nm].
L: Longitud de la fibra.

Frías Gonzalo - 2021


La dispersión cromática por guía de ondas (acelera λ mayores) se origina por diferencias de velocidad de las λ en el
centro y en la cubierta exterior de la fibra, debido a sus diferentes índices de refracción.

δT wg=D wg∗δλ∗L

La suma de ambas componentes da como resultado la dispersión cromática total. Existe un punto cercano a los
1300nm (correspondiente a la segunda ventana y con 10nm de espectro, típica de laser) en el que ambas componentes se
cancelan, anulando la dispersión cromática.

La fibra DSF es una fibra modificada para que la dispersión se cancele a los 1550nm (3ra ventana), haciendo que
mayor parte del haz viaje por la cubierta. De este modo, la dispersión por guía de ondas es mayor, mejorando el alcance
en esta ventana.

Ventana de transmisión: Son longitudes de onda en los que existe una atenuación extremadamente reducida.

-1ra ventana: Alrededor de 850nm (LED, cortas distancias y multimodo).


-2da ventana: Alrededor de 1310nm (Laser, distancias intermedias y multi/mono modo).
-3era ventana: Alrededor de 1550 nm (Laser, largas distancias y monomodo).
-4ta ventana: Alrededor de 1625nm (Laser y monomodo [en fase de pruebas]).

Esto limita los colores transmitibles, debido a que la longitud de onda y los colores, están relacionados entre si.

Frías Gonzalo - 2021


Aclaración: La tablas y gráficos disponibles, presentan valores de longitud de onda correspondientes a transmisión
en vacío. La velocidad de propagación en la fibra, es menor que en el vacío (c). Esto resulta en que, aunque la
frecuencia de la señal no cambia, la longitud de onda si lo hace.

Perfil de índice: Variación del índice de refracción en el diámetro de la sección de la fibra. Condiciona el camino
que seguirán los diferentes rayos.

c λ λ :long. onda vacio


n= → λ= 0 c : vel .luz vacio − 0 −n :ind . refracc .material
v n v :vel . luz material λ :long. onda material
Tabla indica→ λ0 Fibra indica → λ

Características de transmisión:

Aclaración: La velocidad de transmisión de luz en la fibra está en el orden de los THz, mientras que la de datos en el
orden de los GHz.

Fuente LASER: Es una fuente luminosa de alta coherencia, que produce luz de una única frecuencia y toda la
transmisión se produce en fase. El haz de luz laser, posee 3 características. Los haces de luz, no son visibles para el ojo
humano. ¡NO MIRAR LA FIBRA!

-Es direccional: El haz presenta escasa divergencia.

-Monocromática: Todos sus fotones poseen la misma longitud de onda.

-Coherente: Posee relación de fase constante entre fotones.

Fuente DIODO LASER (IDL): Semiconductor de emisión de laser cuyas características de coherencia, son
menores en comparación con el LASER.

Fuente DIODO LED: Luz monocromática no coherente. Es el de menor costo de los 3.

Modos de transmisión: Se denomina MULTIMODO cuando la fibra tiene un diámetro relativamente grande y los
fotones tienen mayor probabilidad de tener un recorrido diferente al anterior. El pulso de salida no tendrá la misma
amplitud que al inicio. Se denomina MONOMODO cuando la fibra tiene un diámetro relativamente pequeño que evita
que los fotones tomen recorridos diferentes. La amplitud de salida será igual a la de entrada (idealmente). Se denomina
de INDICE GRADUAL cuando la fibra varía su índice a lo largo del recorrido, forzando la trayectoria de los fotones a
un mismo camino. Es un intermedio entre el MONOMODO y el MULTIMODO, por lo que la amplitud de salida será
menor que la de entrada, en mayor medida que en MULTIMODO, pero en menor media que en MONOMODO.

Frías Gonzalo - 2021


MONOMODO.

MULTIMODO ind. graduado.

MULTIMODO ind. escalonado.

Conexión entre fibras: Pueden realizarse de 3 maneras.


-Por colocación de conectores (pérdidas <0.5dB).
-Por empalme mecánico (alineamiento de fibras - pérdidas <0.2dB).
-Por soldadura (fusión por arco voltaico pérdidas <0.05dB).
Conectores de Fibra.

Reflectancia: Es la variación en dB entre la potencia de entrada y la reflejada (PREF/PENT).

Ancho de banda: Representa frecuencia analógica en pulsos diseminados en un rango de tiempo (dispersión). A
menor dispersión del pulso sobre la ruta de transmisión, mayor será el ancho de banda.

0.44
B= δT = √ t 22−t 12 →( dispersión en [ ns ] )
δT
Efectos no lineales de la fibra óptica: Para velocidades de transmisión a partir de los 10Gbits/s, deben considerarse
los efectos no lineales. Estos efectos se basan en la interacción de la radiación transmitida con el material por donde se
propaga y responde a 2 mecanismos básicos:

-Variación índice de refracción: Cuando la intensidad de la radiación sobrepasa determinada potencia (np), esta
variación provoca diversos fenómenos como: Auto modulación de fase, Modulación cruzada de fase y Mezcla de 4
ondas.

-Interacción entre fotones y fonones: Siendo los fonones modos de vibración del material, resultan 2 tipos de
dispersión: Dispersión estimulada de Raman, y Dispersión estimulada de Brillouin.

Frías Gonzalo - 2021


Los efectos no lineales NO SON independientes de las características geométricas de la fibra y su perfil de radiación
no es rectangular, sino que su forma deriva del modo de propagación. Esto da lugar a una intensidad inconstante en
diferentes zonas de la fibra. Como la intensidad de la señal disminuye a medida que se propaga, la incidencia de los
ENL dependientes de dicha intensidad, varía con la distancia.

Frías Gonzalo - 2021


4-CODIFICACIÓN DE DATOS.

DATO DIGITAL, SEÑAL DIGITAL

Una señal digital es una secuencia de pulsos de voltaje discreto y discontinuos. Cada pulso es un elemento de la
señal. Los datos binarios se transmiten codificando cada bit en los elementos de señal (un bit no necesariamente utiliza
un único elemento de señal). La eficiencia espectral de un dispositivo de transmisión digital, es el número de bits por
segundo de datos que puede soportar cada hercio de BW.

La máxima eficiencia puede expresarse mediante la fórmula de Shannon. Se puede ver que no crece indefinidamente,
ya que luego de los 6dB, al mejorar la SNR, no mejora la eficiencia de codificar más bits por segundo.

A tener en cuenta a la hora de codificar: Espectro de la señal, Sincronización, Detección de errores, Inmunidad al
ruido, Costos y complejidad.

-No Retorno a Cero por Nivel [NRZ-L] (unipolar): Los cambios de nivel en la señal, indican una transición (de 1 a 0,
o de 0 a 1). Valores de 1 (o 0) sucesivos, no producen cambios. El peor de los casos, sería la transmisión de una
secuencia de muchos 0 (o 1) consecutivos. En el receptor se recibiría una señal continua sin cambios (introduciría
componente de continua), pudiéndose provocar una pérdida de sincronismo.

-No Retorno a Cero Invertido [NRZI] (unipolar): La presencia de un 1, se indica mediante un cambio de nivel por
cada vez que aparezca. Los ceros no producen cambios de nivel. El peor de los casos seria la transmisión de solo ceros.
El receptor recibiría una señal continua alta o baja (introduciría componente de continua), pudiéndose provocar una
pérdida de sincronismo.

-Bipolar-AMI (binario multinivel): Un cero se representa con ausencia de señal (nivel intermedio). Los 1, se
representan mediante polaridad alternante. Varios 0 seguidos, producirían una pérdida de sincronismo al recibirse una
señal continua.

-Pseudoternario (binario multinivel): El bit 1 se representa con la ausencia de señal, y el cero con polaridad
alternante. Varios 1 seguidos, producirían una pérdida de sincronismo al recibirse una señal continua.

Frías Gonzalo - 2021


*NOTA: En el caso de invertirse los conductores, como en el extremo receptor se tiene una entrada MOS de
cualquier tipo, el 1 no excitaría al mismo y la detección sería errónea. Este problema, no lo tienen las codificaciones
bipolares y una inversión de cables, no lo afectaría.

-Manchester (bifase): Un cero se representa con una transición de ALTO a BAJO, mientras que un 1 se representa
con una transición de BAJO a ALTO, ambos a mitad del bit-time. En este caso, no habrá componente de continua.

-Manchester diferencial (bifase): El 0 se representa con una transición al inicio del bit-time, mientras que el 1
mediante la ausencia de transición al inicio del bit-time. En este caso, no habrá componente de continua.

*NOTA: El ancho de banda para este tipo de codificación sería del doble. Esto se debe a que una secuencia de 0
seguidas, provocarían una señal con mas cambios de nivel y por lo tanto, mayor frecuencia. La detección de errores
estará reforzada. Los criterios para la codificación, son conocidos en el extremo receptor. Si no se respetan, el error es
fácilmente detectable.

Scrambling: Tiene como propósito generar una secuencia conocida de 0 y 1, a partir de una secuencia de ceros. Al
tener varios ceros seguidos, en vez de transmitirlos así, se los reemplaza por una secuencia conocida que el receptor
pueda detectar. Existen 2 técnicas: B8ZS y HDB3.

Ancho de banda de las diferentes codificaciones.

En todo tipo de codificación, es deseable un ancho de banda reducido, sin embargo, las codificaciones Manchester
no cumple con esta premisa. Esto se debe a que, si bien su BW es elevado, el hecho de que en c/bit -time haya una

Frías Gonzalo - 2021


transición, no se generan componentes de continua y esto facilita la sincronización y la detección de errores. Todo esto
se obtiene a costa de un ancho de banda mayor.

Tasa de modulación: Es la velocidad a la que se generan los elementos de la señal medida en BAUDIOS. A
diferencia de esto, la velocidad de transmisión (1/t B), se mide en BPS (no confundir).

R R
D= =
N log 2 M
D = Velocidad de modulación [baudios]
R = Velocidad de transmisión [bps]
N = Nro. De bits por elemento de señal.
M = Nro. De elementos de señalización diferentes [2 N]
tB = Duración de 1 bit.

Técnicas de SCRAMBLING: Reemplazan secuencias de bits que generan inconvenientes.

-B8ZS: Representa una secuencia de 8 ceros seguidos con 2 posibles secuencias, violando necesariamente la
codificación actual.

*Si el último valor antes del octeto de ceros fue positivo: 000±0∓¿

*Si el último valor antes del octeto de ceros fue negativo: 000∓0±¿

-HDB3: Reemplaza el 4to cero de una secuencia de ceros con una violación de código (V), es decir, con la
misma polaridad que el pulso anterior. Deberá existir alternancia de polaridad entre violaciones, por lo que será
necesario en ocasiones substituir el primer cero de la secuencia por un pulso bipolar válido de relleno (B).

*N° PAR de pulsos desde la última violación: B 00V

*N° IMPAR de pulsos desde la última violación: 000 V

DATO DIGITAL, SEÑAL ANALÓGICA

Se logra convirtiendo las señales digitales en analógicas (y viceversa) mediante dispositivos denominados módems.
El proceso de modulación implica la modificación de uno o varios de los 3 parámetros fundamentales que caracterizan a
la señal portadora: amplitud, fase y frecuencia.

Frías Gonzalo - 2021


Modulación por desplazamiento de amplitud (ASK): Los valores binarios se representan mediante dos amplitudes
diferentes, siendo una de ellas usualmente cero.

A 1 . cos (2 π f c t) 1 Binario
ASK : s ( t )=
{ A 2 .cos ( 2 π f c t ) 0 Binario

Este tipo de modulación se utiliza en transmisión de datos a través de fibras ópticas. En transmisiones LED, un
elemento de señal es representada con un pulso de luz y otro con su ausencia. En transmisiones laser, los diferentes
elementos de señal se representan mediante haces de luz de diferente amplitud o intensidad.

Modulación por desplazamiento de frecuencia (FSK): El esquema más habitual es el binario FSK o bien BFSK.
Ambos elementos se señal son representados mediante frecuencias diferentes cercanas a la frecuencia portadora.

BFSK :s ( t ) = A . cos(2 π f 1 t) 1 Binario


{
A . cos(2 π f 2 t) 0 Binario

Las frecuencias f1 y f2 son desplazamientos de frecuencia en torno a la frecuencia central fc de igual magnitud, pero
de diferente signo.

En la imagen se ver el ejemplo de una transmisión telefónica full-duplex. Los datos en un sentido son
modulados en BFSK cuyos saltos de frecuencia se encuentran en torno a fc=1170Hz con una distancia de 100Hz hacia
cada lado. De igual manera, los datos en el otro sentido, se encuentran modulados en BFSK en torno a fc=2125Hz con
una distancia de 100Hz hacia cada lado.

En general, la modulación MFSK es menos sensible a errores que ASK y se utiliza en líneas telefónicas a,
generalmente, 1200bps.

Para obtener mayor eficacia en el uso del BW a costa de una reducción en la sensibilidad a errores, se utiliza
MFSK en la que se utilizan más de 2 frecuencias siendo M el número de elementos de señalización y L, el número de
bits por elemento de señalización.

MFSK :s i ( t )= A . cos ( 2 π f i t ) 1<i< M

Frías Gonzalo - 2021


Para igualar la velocidad de transmisión de la secuencia de bits a la entrada, cada elemento de señalización se
genera a la salida con un periodo de Ts=L*T [seg], donde T corresponde al periodo de duración de 1 bit (velocidad de
transmisión: 1/Ts), por lo tanto, cada elemento de señalización codificará L bits. El ancho de banda necesario es [Link].

Modulación por desplazamiento de fase (PSK): La representación de datos digitales se realiza mediante cambios
en la fase de la señal portadora.

El esquema más sencillo corresponde a BPSK (2 fases). Para un desplazamiento de 180° (π), la señal trasmitida
durante el intervalo correspondiente a 1 bit resulta:

BPSK :s ( t ) =¿
Un uso más eficaz del ancho de banda se puede obtener si cada elemento de señalización representa más de 1bit.
Un esquema habitual conocido como QPSK (desplazamiento de fase en cuadratura), considera desplazamientos
múltiplos de 90° (π/2).

π
(
A . cos 2 π f c t+
4)
11

{
QPSK : s ( t ) =
A . cos ( 2 π f t−
c

A .cos ( 2 π f t + ) 01
c
4

4 )
π
A . cos ( 2 π f t− ) 10
c
4
00

DATO ANALÓGICO, SEÑAL DIGITAL.

Este proceso también conocido como digitalización, puede derivar en 3 formas. 1-Los datos digitales se trasmiten
utilizando NRZ-L, por lo que el proceso de digitalización es directo. 2-Los datos digitales se transmites utilizando una
codificación diferente a NRZ-L, por lo que se necesitará un paso adicional. 3-Los datos digitales se convierten
nuevamente en analógicas utilizando alguna de las técnicas de la sección anterior.

En el último caso, los datos digitalizados pueden procesarse como cualquier señal digital y posteriormente, se
recuperan los datos analógicos para su transmisión. El dispositivo que realiza estas tardeas se denomina “codec”.

Modulación por impulsos codificados (PCM): Esta técnica genera la señal digital tomando como entrada la señal
analógica continua en tiempo y amplitud. La señal resultante consiste en bloques de “n” bits donde c/bloque representa
la amplitud de un impulso PCM. En el receptor, el proceso se invierte para obtener nuevamente la señal analógica.

Frías Gonzalo - 2021


Este último procedimiento viola las condiciones del teorema de muestreo. Al cuantizar los impulsos PAM, la señal
original solo se aproxima, por lo que no puede ser recuperada con exactitud. Esto da lugar a un error denominado error o
ruido de cuantización. La SNR de cuantización puede expresarse como:

SNR=20 ∙ log 2n +1,76 dB


El esquema PCM se refina utilizando diferente número de niveles de cuantización para cada señal. Al utilizar un
número mayor de niveles para señales de poca amplitud, y un número menor de niveles para señales de mayor amplitud,
se consigue una reducción en la distorsión de la señal.

Modulación Delta (DM): En modulación delta, la entrada analógica se aproxima utilizando una función escalera
donde la cual en cada intervalo de muestreo (Ts), la misma sube o baja un nivel de cuantización (δ). En resumen, DM
obtiene una cadena de bits que aproxima a la derivada de la señal analógica de entrada: Se genera un 1 si la función
escalera sube en el siguiente intervalo, o un 0 en cualquier otro caso.

Para cada intervalo de muestreo, la señal de entrada se compara con el valor más reciente de la función escalera.
Si este es mayor, se genera un 1, en cualquier otro caso, se genera un 0. De esta manera, la función escalera siempre se
modifica en dirección de la señal analógica de entrada. La señal digital obtenida se utiliza en el receptor para recuperar
la señal analógica y la misma se suaviza mediante algún proceso de integración o bien, mediante un filtro pasa bajas que
genere una aproximación analógica a la señal de entrada.
Los parámetros importantes de DM son δ y Ts. El primero se elige buscando un compromiso entre dos tipos de
error o ruido. Un mayor δ, produce mayor ruido de cuantización y un menor δ, hará que la función escalera no pueda
seguir a la señal de entrada, produciendo un ruido de sobrecarga en las pendientes. La precisión puede incrementarse
aumentando la frecuencia de muestreo, pero esto implica un incremento en la velocidad de transmisión de los datos a la
salida.
La principal ventaja de DM ante PCM es su sencillez de implementación, sin embargo, PCM consigue en
general una mejor SNR para la misma velocidad de transmisión.
DATO ANALÓGICO, SEÑAL ANLÓGICA.

Se utilizan las técnicas de modulación en amplitud, frecuencia y fase (AM, FM, PM).

Frías Gonzalo - 2021


Frías Gonzalo - 2021
5-INTERFAZ DE LAS COMUNICACIONES DE DATOS.

TRANSMISION SINCRONA Y ASINCRONA

Si los relojes del emisor y el receptor no están sincronizados, se producirá un error de lectura en el receptor. A
medida que se vayan recibiendo más datos, este error se irá incrementando hasta hacerse sustancialmente grande si no se
adoptan medidas para sincronizar.

Transmisión Asíncrona: El proceso de sincronización entre emisor y receptor se realiza en cada palabra de código
transmitido, evitando el envío de cadenas largas de forma ininterrumpida. Se transmiten entre 5 a 8 bits entre un
elemento de inicio (1 bit) y otro de parada (1 a 2 bits), y el receptor puede sincronizarse al comienzo de cada bloque. El
bit de paridad, si existiese, ocuparía el lugar del bit más significativo de la cadena, el cual se usa en el receptor para
detección de errores. La temporización solo debe mantenerse durante el transcurso de estos bits. Fuera de esto, el
sistema se encuentra en estado de reposo.

Transmisión síncrona: La sincronización es constante ente transmisor y receptor. Una solución para la
sincronización, consiste en enviar un pulso de sincronismo por una línea independiente, pero a largas distancias, sufriría
el mismo inconveniente de retardo que los mismos datos. Otra solución es enviar información relativa a la
sincronización en la propia señal de datos. Esto puede llevarse a cabo, por ejemplo, mediante codificación Manchester o
Manchester diferencial.

Para determinar el inicio y final del bloque de datos, se añaden campos preámbulo y final. Además, se añaden bits
para procedimiento de control de enlace de datos. Al conjunto completo, se denomina trama.

Frías Gonzalo - 2021


TIPOS DE ERRORES

Errores aislados: Errores que afectan a un único bit, sin alterar a los vecinos. Pueden ser causados por ruido blanco.

Errores ráfaga: Grupo de bits en el que dos bits erróneos cualquiera estarán siempre separados por menos de un
número x de bits correctos. El último bit erróneo en l ráfaga y el primer bit erróneo de la siguiente estarán,
consecuentemente, separados por a menos x bits correctos. (producido gralmte. por ruido impulsivo o desvanecimiento).

DETECCION DE ERRORES

En todo sistema de transmisión habrá ruido, independientemente de cómo haya sido diseñado. Este ruido dará lugar a
errores que modificaran bits de la trama.

Probabilidades: Definamos 4 tipos de probabilidades de errores.

-Pb: Probabilidad de que un bit recibido sea erróneo.


-P1: Probabilidad de que una trama llegue sin errores.
-P2: Probabilidad de que, utilizando detección de errores, una trama llegue con errores no detectados.
-P3: Probabilidad de que, utilizando detección de errores, una trama llegue con todos los errores detectados.
Si consideramos que no se utiliza detección de errores, P3=0 las demás probabilidades resultan:
F
P 1=( 1−Pb ) P2=1−P 1
Se observa que, al incrementarse la probabilidad de que un bit sea erróneo, disminuye la probabilidad de que una
trama llegue sin errores. Además, la probabilidad de que una trama llegue sin errores, disminuye al aumentar la longitud
en bits de la misma (F).

Los bits añadidos a la trama para detección de errores no son datos, sino bits NECESARIOS que formarán parte de la
trama para que el conjunto de datos que acompañan pueda convertirse en información. A este exceso necesario se
conoce con el término OVERHEAD.

Comprobación de paridad: Consiste en la incorporación de un bit de paridad (par o impar) al final de un bloque de
datos. Normalmente se utiliza PAR para transmisión síncrona, e IMPAR para asíncrona. Este método no es infalible,
debido a que los ruidos impulsivos, suelen ser lo suficientemente largo para dañar más de un bit. En el caso que
cualquier número par de bits se inviertan debido al ruido, el error no será detectado.

Comprobación de redundancia cíclica (CRC): Es un código de detección de errores donde dada una secuencia de
“k” bits, el transmisor genera otra secuencia de “(n-k)” bits llamada FCS (Frame Check Secuence), de manera de que
la trama resultante de “n bits”, sea divisible por un número conocido o patrón. El receptor realiza la división y si no hay
resto, asume que no ha habido error. Hay 3 formas de calcular el FCS: Aritmética modulo 2, polinomios, y mediante
lógica digital.

-Aritmética módulo 2: Si el mensaje “D” tiene “k bits” y el FCS “R” tiene “(n-k) bits”, el patrón “P” deberá
D ∙ 2(n−k)
tener una longitud mayor en 1 bits (“[n-k+1] bits”). El valor de R se logra realizando el cociente
[ P ] en bits,

donde el producto D.2(n-k) equivale a agregar “(n-k)” ceros a la derecha de “D”. Posteriormente, para obtener “T” se
realiza la suma [ D ∙2( n−k ) + R ] y se envía T completo. En el extremo receptor, se realiza el cociente entre T y P y si no
hay resto, se concluye que no ha habido error alguno.

En aritmética módulo 2, los valores T, D, R y P, son cadenas de bits y las operaciones se realizan mediante
aritmética lógica.

Frías Gonzalo - 2021


-Polinomios: Esencialmente, es igual al anterior, pero con la diferencia de que en este caso, los valores T, D, R y
P son polinomios de una variable muda “X” con coeficientes binarios. Estos se corresponden con los bits del número en
binario.

-Lógica digital: El procedimiento de obtención del CRC, se realiza mediante registros de desplazamiento de 1bit
y operaciones OR-exclusiva. En la cadena de elementos, en c/instante de tiempo, el elemento que se encuentre en el
registro de desplazamiento, se reemplaza por el que se encuentre en su línea de entrada.

 El registro contiene la misma cantidad de bits que la FCS [n-k].


 Hay [n-k] operaciones OR-exclusiva.
 La presencia o ausencia de cada OR-exclusiva depende de la presencia o ausencia del bit
correspondiente en P.

Con los conmutadores en A y los registros en cero, el mensaje entra bit a bit al registro empezando por el MSB. A
medida que van ingresando, las operaciones OR-exclusiva se van realizando y a la vez, los bits se sin procesar copian a
la salida. Luego de ingresar el último bit, los registros contendrán al resto de la división. En este momento, los
conmutadores pasarán a B y dejarán salir a los bits del resto, posicionándose luego de los bits del mensaje.

CORRECCIÓN DE ERRORES

Retransmitir no siempre es una buena opción. En enlaces donde la tasa de errores es elevada, se necesitarán múltiples
retransmisiones. En enlaces, por ejemplo, satelitales, el retardo de propagación es elevado en comparación con el tiempo
de transmisión de la trama.

En su lugar, puede utilizarse un enfoque de corrección en el receptor. Esto se logra enviando junto con el mensaje, un
codificador de corrección de errores hacia adelante “FEC” (Forward Error Correction). Para un bloque de datos de “k”
bits, se genera uno de “n>k” bits denominados “palabra-código” que es transmitido. El receptor, demodula la señal para
obtener una cadena similar a la palabra-código original pero posiblemente con errores y el decodificador FEC, arroja 1
de 4 salidas posibles.

Frías Gonzalo - 2021


1-Si no hay errores, la entrada al deco FEC será idéntica a la palabra-código original.

2-Para ciertos patrones de error, el deco FEC será capaz de detectar y corregir los errores, asociando el bloque
recibido a la palabra-código original.

3-Para ciertos patrones de error, el deco FEC será capaz de detectar el error, pero no de corregirlos. En este caso, el
receptor solo informará sobre la detección de un error irrecuperable.

4-Para ciertos y raros patrones de error, el deco FEC no detectará la ocurrencia de dichos errores y asignará el bloque
de datos recibido de “n” bits, a un bloque de “k” bits que será distinto al bloque original de “k” bits.

Se realiza utilizando la “Distancia de Hamming” (cantidad de bits diferentes entre la palabra-código recibida y la
válida). Puede utilizarse entonces una técnica de código de bloque para corregir errores.

Para cada bloque de datos a transmitir, se transmite una palabra código de “n” bits. Suponiéndose que se recibe una
palabra-código NO válida, se selecciona aquella SI válida que se encuentra a una menor distancia Hamming del código
recibido. Sin embargo, esto funcionaría si hay una única palabra-codigo a mínima distancia para c/palabra-código
inválida. En el ejemplo siguiente, k=2 y n=5.

Con n=5, hay 25=32 posibles palabras-código de las cuales 4 son válidas y 28 inválidas.

Se ven 8 candidatas a una d=2. Acá se ve que no sería posible decidir cuál es la correcta, pero si se detecta el error.
En un código de bloque (n,k) habrán 2k válidas de un total de 2n. La redundancia del código se define como el cociente
entre el número de bits redundantes y el de datos: (n-k)} / {k} ¿ y la tasa del código como el cociente entre en número
de bits de datos y el total: k} / {n} ¿ (medida de BW adicional p/transmitir a la misma velocidad que si no se tuviese
código).

Si existe un “t” que cumpla que d min ≥ 2 t+1, el código corregirá todos los errores hasta “t” bits. Si en cambio
d min ≥ 2 t , el código corregirá todos los errores hasta “t-1” bits y detectará los de “t” bits. Si solo interesa detectar
errores y no corregirlos, el número de errores que se pueden detectar verifica que: t=d min −1, se concluye que:

-Si se dan dmin errores, cualquier palabra-código puede convertirse en otra válida (ver d=2 en tabla).
-Cualquier num. menor que dmin errores nunca convertirá una palabra-código válida en otra válida (ver d=1 en tabla).

Se concluye entonces que:

-Dados n y k, es deseable obtener el mayor dmin.


-El código debería ser relativamente fácil de codificar y decodificar.
-Un num. de bits redundantes (n-k) pequeño, reduce el ancho de banda. Un num. de bits redundantes grande, reduce
la tasa de errores. Debe encontrarse una situación de compromiso.

Frías Gonzalo - 2021


Se considera “error simple” cuando la palabra-código recibida se encuentra a una distancia mínima de solo una
palabra-código válida, siendo este caso corregible. Se considera “error doble” cuando la palabra-código recibida se
encuentra a una distancia mínima de solo dos palabras-código válida diferentes, siendo este caso detectable.

INTERFACES (capa Física)

DTE (Data Terminal Equipment): Son los dispositivos finales como terminales y computadoras. Estos acceden al
medio de transmisión a través de un DCE.

DCE (Data Circuit-terminating Equipment): Son dispositivos intermedios que tienen conexión con el DTE y con
el medio de transmisión.

Circuitos de intercambio: Conjunto de cables por los que se intercambian datos entre los DTE, DCE y el medio de
transmisión.

Para que haya comunicación DTE y DCE deben usar el mismo esquema de codificación y la misma velocidad de
transmisión. Cada pareja de DCE-DTE, debe diseñarse para que funcionen cooperativamente. Para esto, se desarrollaron
normalizaciones de interfaces DTE y DCE (mecánicas, eléctricas, funcionales y de procedimiento).

V.24/EIA-232-F (ex RS232): Se especifica en el estándar V.24 de la UIT-T que abarca aspectos funcionales y de
procedimiento. Para cubrir los aspectos restantes, hace referencia a otros estándares. La EIA-232-F (anteriormente
RS232), es un estándar prácticamente idéntico que cubre todos los aspectos (funcionales y de procedimiento [V.24].
Eléctricos [V.28]. Mecánicos [ISO 2110]).

-Mecánicas: Utiliza un conector de 25 contactos especificado por norma ISO 2110.

-Eléctricas: Se usa señalización digital en todos los circuitos de intercambio. Con respecto a una tierra común, una
tensión inferior a -3V se interpreta como un 1, y una tensión superior a +3V se interpreta como un 0 en codificación
NRZ-L. Velocidad de transmisión menor a 20kbps para distancias inferiores a los 15m. Para señales de control: Inferior
a -3V es OFF, y superior a +3V es ON.

Frías Gonzalo - 2021


-Funcionales: Los circuitos se pueden clasificar en: Datos, Control, Temporización y Tierra. Hay un circuito en cada
dirección, por lo que permite el funcionamiento en Full-Duplex. También hay dos circuitos secundarios que facilitan la
comunicación en Half-Duplex.

 Señales de datos (4): Circuitos de transmisión y recepción de datos primarios y secundarios.


 Señales de control (16): Circuitos de control relacionado al canal primario (10 primeros),secundario (2
siguientes), y verificación de conexiones entre DTE y DCE (4 restantes). Entre ellos, preparado para
envío/recepción, indicador de llamada, selección de velocidades de transmisión, indicador de tasa de
errores, etc.
 Señales de temporización (3): Circuitos temporizadores post envió o recepción de datos.
 Señal de tierra (1): Conexión a tierra común entre todos los circuitos.

-De procedimiento: Definen la secuencia de los diferentes circuitos en una aplicación determinada.

RDSI: Viene a solucionar el problema del V.24/EIA-232-F de requerir una gran variedad de circuitos de intercambio
para sus múltiples funciones, aplicando más lógica de control. La especificación de la RDSI define un conector de 8
contactos.

-Fisica: Establece una conexión física entre el TE (Equipo terminal) y el NT (Equipo de red), basándose en la norma
ISO 8877. Esta especifica que el NT y el TE tengan los conectores correspondientes, cada una de ellas con 8 contactos.

-Electricas: Las señales se transmiten usando 2 conductores (transmisión equilibrada), formando un circuito cerrado.
Este modo tolera más y produce menos ruido. La codificación utilizada depende de la velocidad de transmisión.

*Accesos básicos (192kbps): Pseudoternary. 1 (ausencia de tensión). 0 (pulsos + o – de 750mV±10%).

Frías Gonzalo - 2021


*Accesos primarios (1.544Mbps): AMI con B8ZS.

*Accesos primarios (2.048Mbps): AMI con HDB3.

6-CONTROL DE ENLACE DE DATOS

Realiza un control necesario sobre el conjunto de bits para poder enmarcarlos, agregándole ciertas cuestiones.

-Sincronización de trama: Los datos son enviados en tramas, tienen un principio y un fin los cuales deben ser
identificados.

-Control de flujo: Controla la velocidad de transmisión. El receptor modera la velocidad a la que el transmisor envía
datos. Estos son almacenados en buffers que posteriormente son leídos. Si no llegan a leerse, se llenan.

-Control de errores: Corrección de errores en bits provocados por el sistema de transmisión.

-Direccionamiento: Encargado de direccionar las tramas entre 2 estaciones dentro de una línea multipunto.

-Datos y control sobre el mismo enlace: Los datos y el control de los mismos, viaja sobre la misma línea. No posee
vías separadas para ambos.

-Gestión de enlace: Realiza en inicio, mantenimiento y finalización de un intercambio de datos. Esto precisa un alto
grado de coordinación entre emisor y receptor.

CONTROL DE FLUJO

Técnica que utiliza el receptor para controlar la velocidad de transmisión de datos. Realiza una moderación para
evitar que el buffer de llegada, se llene y provoque errores.

Control de flujo de parada y espera: Por cada trama que se transmite, si el receptor la recibe correctamente, envía
una bandera (ACK). Mientras el transmisor no reciba el ACK, no enviará más datos. Las ventajas en este caso son:

-El buffer receptor puede ser limitado.

-En tramas pequeñas los errores se detectarán antes y habrá que retransmitir menor cantidad de datos.

-En medios compartidos (por ej. una LAN), se evitan grandes retardos.

Longitud del enlace en bits: Indica la cantidad de bits presentes en el enlace.

R :Vel . del enlace[bps]


d
B=R ∙ d : Long . o Distancia[m] B: Long . del enlace en bits [bits ]
V
V :Vel . de propagación[m/s]
B
Relación entre la long . Del enlace en bits( B) y el Nro . De bits de la trama(L)→ a=
L
Esta relación indica si se da alguna de las siguientes condiciones:

Frías Gonzalo - 2021


-a<1: La trama inunda todo el medio de transmisión. Llegó al receptor, pero aún no terminó de transmitirse. Este
caso es el más eficiente para el uso del medio, pero a la hora de corregir errores, una retransmisión conllevaría mayor
tiempo.

-a>1: La trama no inunda todo el medio de transmisión.

Ejemplo1: Fibra óptica de d=200m a R=1Gbps. Vel. de propagación en fibra V=2x108m/s.

d B 1000 d
B=R ∙ =1000 bits a= = =0,125t= =1 us
V L 8000 v
El primer bit de la trama tarda 1us en recorrer el medio, y al llegar, habrá en el medio 1000bits que corresponden a
1/8 de la trama. Las 8 tramas demorarán entonces 8us, pero el último bit de la trama, tarda también 1us en llegar, por lo
que la trama completa demorará 9us en llegar al receptor. Éste envía el ACK el cual tarda 1us en llegar al transmisor. La
transmisión completa demora entonces 10us.

8 us
Eficiencia= ∙ 100=80 %
10 us
Ejemplo2: Enlace satelital de 1Mbps, longitud 36000km. Vel de propagación, suponemos vacio 3x108m/s

d B d
B=R ∙ =240000 bits a= =30t= =120 ms
V L v
El primer bit tarda 120ms hasta el satélite más la duración de la trama de 8ms. El receptor envía un ACK que demora
otros 120ms. El total de tiempo involucrado es entonces 248ms. (Este valor de la a Sander, pero creo que es 120ms).

120 ms
Eficiencia= ∙ 100=48,3 %
248 ms
Control de flujo por ventana deslizante: Se transmite varias tramas a la vez sobre el mismo enlace. Esto implica
una numeración de la trama para reordenarlos en el receptor.

Cada estación en una transmisión, tiene un ancho de ventana especifico que indica la cantidad de tramas pendientes
de confirmación. Estos anchos de ventana pueden ser diferentes en transmisor y receptor. Las tramas son numeradas y al
inicio de la transmisión, el ancho de ventana de ambos extremos es el máximo. A medida que “A” transmite tramas, el
ancho de su ventada se achica. A medida que “B” recibe tramas y no confirma, el ancho de su ventana se achica. A
medida que va confirmando las tramas recibidas, envía un código “RR” (Receive Ready) indicando al transmisor que
está preparado para recibir nuevas tramas desde la última recibida, lo que aumenta nuevamente el tamaño de la ventana
en ambos extremos y a su vez, los desliza hacia la derecha.

Entonces, el ancho de la ventana indica las tramas que pueden ser enviadas y recibidas en ese instante. El tamaño se
la misma se va acortando a medida que se envían tramas sin confirmar, y se agranda a medida que se confirman tramas
recibidas.

Frías Gonzalo - 2021


Como ejemplo, si tenemos una ventana con un tamaño de 7 tramas para ambos extremos, se envían las 3 primeras y
mientras está pendiente de confirmación, la ventana se acorta a [7-3=4 tramas]. Luego de que el receptor envía la
confirmación de recepción de las mismas, el ancho de la ventana vuelve a hacerse de 7 tramas, pero deslizándose hacia
la derecha para no reenviar las 3 primeras tramas.

La mayoría de los protocolos permiten también interrumpir toda la transmisión mediante el envío de una trama RNR
(Receive Not Ready) con el que se confirman las tramas anteriores, pero se prohíbe transmisión de tramas adicionales.
Así, RNR5 significa que se recibieron las tramas 0 a 4, pero no acepta más.

Una forma de optimizar el uso del medio, es utilizar un procedimiento denominado “incorporación de confirmación”
(piggybacking). Aquí, la trama RR está incluido dentro de una trama de datos, así si el receptor además de confirmar
los datos recibidos desea enviar datos, lo hace incluyendo la confirmación dentro de la misma trama de datos.

CONTROL DE ERRORES

Mecanismos para detección y corrector de errores.

-Retransmisión tras expiración de un temporizador: La fuente retransmite las tramas que no se han confirmado tras
un periodo de tiempo predeterminado.

-Confirmación negativa y retransmisión: El destino devuelve una confirmación negativa para aquellas tramas en las
que detecta errores. El origen retransmite estas tramas.

Solicitud de repetición automática (ARQ): ARQ con parada y espera.

Se pueden presentar 3 situaciones:

-Error 1: La trama llega dañada. El RX la descarta y el temporizador del TX caduca por no llegarle el ACK, y por lo
tanto retransmite.

Frías Gonzalo - 2021


-Error 2: La trama no llega nunca. El TX nunca recibirá el ACK de reconocimiento de la trama y por lo tanto,
retransmite.

-Error3: La trama llega, pero lo que no llega es el ACK por parte del RX. En este caso, caduca nuevamente el
temporizador y se retransmite. RX recibirá una trama duplicada, pero esto se soluciona numerando las tramas. Así, si el
ACK enviado por el RX se pierde, el TX volverá a enviar la trama de la cual no recibió confirmación. El RX recibirá la
trama duplicada y volverá a enviar el ACK correspondiente a la misma, es decir que el RX envió dos ACK seguidas con
la misma numeración. De esta manera se descarta la duplicada.

Solicitud de repetición automática (ARQ): ARQ con vuelta atrás N.

Se envían muchas tramas numeradas y, mediante control de flujo por ventana deslizante, se obtiene el número de
tramas pendientes de confirmar.

Al detectarse error, se envía una trama especial llamada REJect (REJ). A partir de aquí, el RX descarta todas las
tramas posteriores a la que se recibió con error, y el TX deberá retransmitir las mismas.

Solicitud de repetición automática (ARQ): ARQ con rechazo selectivo.

Este caso es similar al anterior, pero con la diferencia de que no se reenvían todas las tramas, sino solamente las que
tienen problemas. Esto se indica mediante una nueva trama denominada Selective REJect (SREJ). Tanto en ARQ con
vuelta atrás y con rechazo selectivo, las situaciones posibles son:

-Trama perdida. -Trama deteriorada. -Trama RR deteriorada. -Trama REG ó SREJ deteriorada.

Frías Gonzalo - 2021


En este caso, al no recibir una trama correctamente, el RX enviará por ejemplo un SREJ4 (reconocimiento negativo)
que le indicará al TX que no recibió una trama (o bien, tenía error). De esta manera, el TX volverá a enviar la trama 4 y
luego, continuará por donde se había quedado.

Para ambos casos, al no llegar el reconocimiento positivo RR, luego de un periodo de tiempo predeterminado, el TX
enviará la siguiente trama con un bit de encuesta en 1 el cual pregunta al RX que trama está preparado para recibir. Al
RX responde con un reconocimiento positivo (RR), validando todas las anteriores.

No está de más aclarar que cada RR#, valida ya todas las tramas anteriores. Es decir que si el TX recibe un RR5,
significa que las tramas 0 a la 4, han sido recibidas exitosamente.

HDLC (High level Data Link Control).

Es un protocolo de enlace de datos que tiene muchas aplicaciones con variantes en múltiples lugares y niveles.
Funciona en capa 2.

-Estación primaria: Controla el funcionamiento del enlace. Establece un enlace lógico independiente con cada
estación secundaria. Las tramas generadas por estas estaciones se denominan órdenes.

-Estación secundaria: Funciona bajo el control de la primaria. Las tramas generadas por esta estación se denominan
respuestas.

-Estación combinada: Combina ambas estaciones pudiendo generar órdenes y respuestas.

Hay dos tipos de configuraciones;

-No balanceada: Consiste en una primaria y varias secundarias. Permite half y full-duplex.

-Balanceada: Consiste en dos estaciones combinadas. Permite half y full-duplex.

Con estos tipos de estaciones y configuraciones, se logran 3 modos de transferencia de datos.

-Modo de respuesta normal (NRM): Utiliza config. No balanceada. En este caso, una estación secundaria solo puede
responder una orden.

-Modo balanceado asíncrono (ABM): Utiliza config. Balanceada.

-Modo de respuesta asíncrono (ARM): Utiliza config. No balanceada. A diferencia del primero, una estación
secundaria no solo puede responder ordenes, sino que también, iniciar una transmisión sin tener permiso de la primaria.

Trama HDLC.

Frías Gonzalo - 2021


-El flag de inicio/fin es: 01111110. En caso que la información contenga casualmente esta secuencia de bit, el
sistema puede interpretar que se está marcando un final de secuencia, cosa que no es correcta. La técnica para evitar esto
se conoce como “bit stuffing”.

-Bit Stuffing: Antes de transmitir, si el TX detecta dentro de los campos entre los delimitadores la ocurrencia de 5
unos seguidos, inserta un bit 0. En el RX se hace lo opuesto. Al detectar 5 unos seguidos, elimina el bit 0 insertado.

-Campo de Dirección: Identifica la estación secundaria que ha transmitido o va a recibir la trama.

-Campo de Control: Define si la trama enviada corresponde a un campo de información, supervisión o no numerada.

-Frame Check Secuence: Campo de 16 o 32 bits que corresponde a un polinomio calculado con la misma
información de la trama desde el campo de dirección hasta el de información.

Funcionamiento HDLC.

El funcionamiento de HDLC consiste en el intercambio de tramas I (información), S (supervisión) y U (no


numeradas) entre dos estaciones. Estas emiten una serie de órdenes y respuestas predeterminadas. Implica 3 fases: inicio
del enlace (se acuerdan opciones a utilizar en el intercambio), intercambio de datos de usuarios e información de
control, y finalización de la transmisión.

Inicio: Lo solicita cualquiera de las dos estaciones, especificando el modo de respuesta y la cant. de bits para
definir el número de secuencia (3 o 7 bits). Si el otro extremo acepta, envía una trama de confirmación no
numerada (UA). Si la rechaza, envía una trama de modo desconectado (DM).

Transferencia de datos: Aceptada la solicitud, comienza el intercambio de información mediante tramas I, las
cuales contienen un numero de sec. para la transmisión y otro para la recepción (N[S] y N[R]). Las tramas S controlan el
flujo de datos y también se utilizan tramas RR (confirmación de trama), RNR (receptor no preparado), REJ (rechazo)
con procedimiento ARQ con vuelta atrás N, y SREJ (rechazo selectivo).

Desconexión: Cualquier estación, e incluso por petición de capas superiores, puede iniciar la desconexión
mediante una trama DISC. La entidad remota acepta devolviendo una trama UA e informando a su capa 3 sobre la
finalización. Las tramas pendientes de confirmación se pierden, pero su recuperación es responsabilidad de capas
superiores.

Frías Gonzalo - 2021


Frías Gonzalo - 2021
7-MULTIPLEXACIÓN.

MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA (FDM)

Características.

La modulación por división de frecuencias es posible si el ancho de banda del medio, supera al ancho de banda
requerido por las señales a transmitir. Es posible transmitir varias señales simultáneamente, si se modula cada una con
una frecuencia portadora diferente suficientemente espaciadas para que los anchos de banda no se solapen.

n
La señal FDM s(t) tiene un ancho de banda total B, donde B> ∑ Bi. En el extremo receptor se demodula la señal
i=1
FDM para recuperar mb(t), la cual pasa a través de filtros pasa banda, cada uno centrado en torno a fi con un ancho de
banda Bi, para 1 ≤ i ≤ n. De esta manera, la señal nuevamente se divide en sus componentes, siendo cada una de ellas
demodulada para recuperar la señal original correspondiente.

En la imagen se muestra un ejemplo de 3 señales de voz, cuyo ancho de banda es de 4Khz con un espectro efectivo
entre 300 y 3400 Hz, moduladas en amplitud con portadoras de 64, 68 y 72 kHz donde solo se transmite la banda lateral
inferior.

Se presentan dos problemas. Uno de ellos es la diafonía que puede aparecer si se solaparan los espectros de
componentes adyacentes. Por otro lado, el ruido de intermodulación. En enlaces largos, los efectos no lineales de los
amplificadores sobre una señal en un canal, puede dar lugar a componentes en frecuencia en otros canales.

Frías Gonzalo - 2021


Sistemas de portadora analógica.

Ha sido diseñado para transmitir señales en la banda de voz a través de enlaces de transmisión de alta capacidad
(como coaxial o microondas). Una de las técnicas utilizadas hasta hoy es FDM. Existen 2 jerarquías. Una diseñada por
AT&T y otra por ITU-T, y son las observadas en la tabla.

En el primer nivel, AT&T combina 12 canales de voz para formar una señal grupo con un ancho de banda de 12 *
4kHz = 48kHz (4kHz es el ancho de banda de cada canal de voz), en el rango de subportadoras de 60 a 108kHz. El
siguiente bloque es un supergrupo formado por 60 canales de voz que se obtienen multiplexando 5 señales de grupo
(primer nivel) en frecuencia. En este nivel, cada grupo se trata como una única señal con un ancho de banda de 48kHz,
modulándose por la correspondiente sub portadora (420 a 612).

MULTIPLEXACION POR DIVISION DE TIEMPO SINCRONA (TDM)

Es utilizada cuando la velocidad de transmisión alcanzable por el medio, excede la velocidad de las señales digitales
a transmitir. Se pueden transmitir varias señales digitales (o señales analógicas que transportan datos digitales) a través
de una única ruta de transmisión mediante la mezcla temporal de partes de c/u de las señales.

Los datos de entrada de diferentes fuentes, se almacenan brevemente en un buffer de longitud típica 1bit o 1 carácter.
Estas son sondeadas secuencialmente para obtener una señal compuesta mc(t). El sondeo debe realizarse a una velocidad
igual a, al menos, la suma de las velocidades de todas las señales m i(t). La señal digital mc(t) puede transmitirse

Frías Gonzalo - 2021


directamente o bien, atravesar un modem para dar lugar a una señal analógica. En ambos casos, la transmisión es
generalmente síncrona.

Los datos mezclados se demultiplexan en el receptor y se encaminan hacia la memoria temporal de destino
apropiada. Para cada fuente de entrada mi(t), existe una fuente de salida idéntica que recibe los datos a la misma
velocidad a la que fueron generados.

La técnica TDM síncrona se denomina síncrona porque las ranuras temporales se preasignan y fijan a las distintas
fuentes. Estas ranuras se transmiten aun si no contienen datos.

Control de enlace en TDM.

El control de flujo no es necesario debido a que el multiplexor y el demultiplexor están diseñados para operar a la
misma velocidad. Si una de las líneas se encuentra saturada, la transmisión TDM no debería cesar, debido a que las
demás líneas están esperando la transmisión. La solución es que el dispositivo de salida que se ha saturado, detenga el
flujo de datos provenientes de la entrada y envie ranuras vacías durante un tiempo a la misma velocidad de transmisión.

En cuanto al control de errores, no se debería solicitar la retransmisión de una trama TDM si ocurriera error en
alguno de los canales. Los dispositivos de los otros canales, no querrían recibir retransmisiones innecesarias La solución
consiste en aplicar la corrección de errores de manera independiente en cada canal luego de la demultiplexación. Para
esto, se utiliza un protocolo de control de enlace de datos como el HDLC en cada línea de salida, luego del demultiplex.

La imagen ilustra un sistema simplificado, pero debería señalarse que en c/ extremo, en realidad, existe un par de
multiplexor/demultiplexor, para que la operación de transmisión/recepción pueda realizarse en ambos sentidos.

Delimitación de tramas.

A pesar de que no es necesario un protocolo de control de enlace, es necesaria una delimitación básica de tramas para
asegurar la sincronización. El esquema más utilizado se denomina “delimitación por dígitos añadidos”. Consiste en la
utilización de un patrón de bits (por ejemplo, bits alternantes 101010) de modo que, para sincronizar, el receptor
compara los bits de entrada en una determinada posición de la trama con el patrón esperado. Si no coinciden, se
continúa comparando con los bits sucesivos hasta que haya coincidencia y el patrón persista a lo largo de las tramas.
Realizada la sincronización, el receptor continúa monitorizando el canal de bits de delimitación. Si desaparece, el
receptor debe realizar nuevamente el proceso de búsqueda.

Inserción de bits.

En esta técnica, la velocidad de salida del multiplexor, excluyendo los bits de delimitación, es mayor que la suma de
las velocidades instantáneas de entrada. La capacidad extra se utiliza para la inserción de bits sin significado en c/ señal
de entrada, hasta que su velocidad sea igual a la de una señal generada localmente. Los pulsos se insertan en posiciones
fijas dentro del formato de tramas del multiplexor que luego, el receptor los identifica y elimina.
Frías Gonzalo - 2021
Sistemas de portadora digital.

Ha sido diseñado para transmitir señales de voz a través de enlaces de transmisión de alta capacidad (fibra, óptica,
cable coaxial y microondas). Una de las técnicas utilizadas hasta hoy es TDM síncrona. Existen 2 jerarquías. Una
diseñada por AT&T y otra por ITU-T, y son las observadas en la tabla.

La base de la jerarquía TDM es el formato DS-1 donde se multiplexan 24 canales. Cada trama contiene 8bits por
canal + 1bit de señalización, entonces los 24 canales contienen 24 * 8 + 1 = 193bits.

Para las transmisiones de voz aplican las siguientes reglas. Cada canal contiene una palabra de datos de voz,
previamente digitalizada mediante PCM a 8000 muestras por segundo. Por lo tanto, cada palabra y en consecuencia
cada trama, se debe repetir 8000 veces por segundo. Con una trama de 193bits, se obtiene una velocidad de 8000 * 193
= 1,544Mbps. En 5 de cada 6 tramas, se utilizan muestras PCM de 8 bits. Cada 6 tramas, cada uno de los canales
contiene una palabra PCM de 7 bits más un bit de señalización. Estos bits de señalización, forman una secuencia para
cada canal de voz que contiene información de control de red y de almacenamiento (por ej. señales de control que se
emplean para iniciar o finalizar una llamada).

El formato DS-1 también se usa para proporcionar servicio de datos digitales. Se usa la misma velocidad de
1,544Mbps. Existen 23 canales de datos y 1 de sync que permite una recuperación más rápida y fiable de la delimitación
tras un error en la misma. En cada canal se utilizan 7bits de datos por trama, y 1 bit que indica si la el canal, en esa
trama, contiene datos del usuario o datos de control. Con 7 bits por canal y dado que cada trama se repite 8000 veces por
segundo, se obtiene una velocidad de datos por canal de 56kbps.

Finalmente, DS-1 se emplea también para transportar una mezcla de canales de voz y de datos. En este caso, se
utilizan los 24 canales al no existir octeto sync. DS-2 combina 4 entradas DS-1 en una cadena de 6,312Mbps. Como
1,544 * 4 = 6.176Mbps, la capacidad restante se utiliza para bits de delimitación y control. Los datos de las 4 fuentes se
mezclan a razón de 12bits cada vez.

MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO ESTADÍSTICA (STDM)

Es similar al TDM síncrono, pero la reserva de ranuras temporales se realiza de forma dinámica. De las “n”
entradas/salidas al multiplexor, solo “k” están disponibles (k<n), por lo que habrán solo “k” ranuras disponibles. La
velocidad de salida será menor que la suma de las “n” velocidades de los dispositivos conectados. Así, si un multiplex.
estadístico y uno síncrono usan enlace de la misma velocidad, el estadístico podrá dar servicio a más dispositivos.

Frías Gonzalo - 2021


El multiplexador estadístico no envía ranuras temporales vacías mientras no haya datos para enviar. Sin embargo,
debido a que se pierde el significado posicional de las ranuras (no se sabe que fuente de datos utiliza cada ranura), es
necesaria información adicional de direccionamiento.

En general, STDM usa un protocolo síncrono como HDLC, trama que deberá contener bits de control para el proceso
de multiplexación. En la figura se muestran dos formatos posibles.

a) Una fuente de datos por trama: Se identifica mediante una dirección y la longitud del campo de datos es variable.
Ineficiente en condiciones de alta carga.
b) Varias fuentes de datos por trama: Además de la dirección, es necesario un campo de longitud para delimitar las
fuentes.

Aunque la entrada conjunta promedio puede ser menor que la capacidad de la línea multiplexada, puede haber
periodos de pico en los que la entrada exceda la capacidad. La solución consiste en asignar memoria temporal en el
multiplexor para almacenar temporalmente el exceso de datos de entrada.

Es deseable usar menos memoria (debido al retardo de procesamiento) y menos velocidad posible, pero la reducción
de uno, implica el aumento del otro. Para evaluar este compromiso, se tiene en cuenta:

“M” tiene en cuenta los bits añadidos por el multiplexor, por lo que represental la máxima velocidad a la que se
pueden transmitir los bits de datos.

“K” es una medida de la compresión alcanzada por el multiplexor. Para una capacidad “M” dada, si K=0.25, se
gestionan con la misma capacidad de enlace, 4 veces mas dispositivos que en TDM síncrona. Puede acotarse por:

∝< K <1 Si K =1 →TDM síncrono


MULTIPLEXACIÓN POR DIVISIÓN DE LONGITUD DE ONDA (WDM)

Pueden transmitirse múltiples señales ópticas por una única fibra si cada una concentra su energía óptica longitudes de
onda distintas. Para ello se utiliza un combinador que junta todas estas longitudes de onda en una sola resultante de la
suma de todas ellas.

Frías Gonzalo - 2021


Este procedimiento es en esencia una FDM a frecuencias muy altas, haciéndose referencia a los canales de fibra óptica
con base en su longitud de onda quien define el color, en vez de a la frecuencia. La diferencia que presenta con FDM es
que utiliza un sistema óptico con una rejilla de difracción totalmente pasivo y por lo tanto, más confiable. En la
actualidad, es necesario dividir los canales para poder amplificarlos y volver a combinarlos una vez cada 1000km.

Cuando existe una gran cantidad de canales y las longitudes de onda están muy cerca unas de las otras, el sistema se
denomina DWDM (WDM densa).

SONET/SDH

Tenía 4 objetivos principales

 Hacer posible la interconexión de redes de distintas portadoras.


 Unificar los sistemas estadounidense, europeo y japonés. Utilizaban PCM pero combinados en formas
diferentes.
 Proporcionar multiplexación de canales digitales.
 Proporcionar soporte para las operaciones, operación y mantenimiento (OAM) para administrar la red.

Los bits en SONET se envían en intervalos extremadamente precisos, controlados por un reloj maestro con una
precisión de alrededor 1/109 al que están enlazados el emisor y el receptor.

La trama SONET básica es de 810bytes y se transmiten consecutivamente cada 125us haya o no datos útiles (por ser
síncrona), sin espacios vacíos entre ellas.. La velocidad de 8000 tramas/seg coincide exactamente con la tasa de
muestreo PCM utilizado en todos los sistemas de telefonía digital. Estas pueden escribirse en forma de matriz de (90 x
9) bits (810bytes), de esta forma, 8 x 810 = 6480bits se transmiten 8000 veces por segundo, dando una tasa de
54.84Mbps.

La delimitación de tramas se logra mediante los dos primeros bytes, contando con un patrón fijo que el receptor busca
para sincronizarse. Los bytes restantes son datos de usuario.

Frías Gonzalo - 2021


La SPE (Contenedor de Carga Útil Síncrona) transporta los datos de usuario y puede empezar en cualquier parte de la
trama. Para identificar el punto, el primer byte funciona como indicador de la primer fila del encabezado de la línea. La
primera columna SPE es el encabezado de la trayectoria. Esta facultad otorga flexibilidad al sistema. En caso, por
ejemplo, de que una carga útil llegue al origen mientras se esta construyendo una trama SONET vacía (recordar que se
transportan datos aunque no sean útiles), se puede insertar en la trama actual en vez de retenerla hasta el inicio de la
siguiente.

En la figura se observa la jerarquía de multiplexación SONET/SDH. Se definieron tasas de STS-1 a STS-768, que
varían cerca de una línea T3 a 40 Gbps. La portadora óptica que corresponde a la STS-n se llama OC-n y es idéntica bit
por bit, excepto que se necesita cierto reordenamiento de bits para la sincronización.

LINEA DE ABONADO DIGITAL SIMÉTRICA (ADSL)

Tecnología que aprovecha el par trenzado del servicio telefónico. Esta tecnología utiliza un ancho de banda a parte
del de teléfono (0 a 4kHZ), el cual ya se encontraba instalado y en funcionamiento.

Para aprovechar el ancho de banda de 1MHz del par trenzado, hace uso de FDM, y hay dos maneras de hacerlo.

POTS: Plain Old Telephone Service

Cancelación de ECO: En este método, los anchos de banda de subida y de bajada se enciman y podría pensarse que
la recuperación individual no es posible. Sin embargo, en este caso, la fuente es conocida, por lo que su señal puede ser
sumada en contrafase, resultando en una única señal correspondiente a la de bajada. De esta manera se logra separar
ambas señales.

-Reserva los 25KHz inferiores para transmisión de VOZ en la banda de 0-4kHz. La banda adicional sirve para evitar
la diafonía entre los canales de voz y datos.

-Usa cancelación de ECO (a) o FDM (b), para dar lugar a dos bandas. Una de subida (pequeña) y otra de bajada
(grande).

-Se utiliza FDM en ambas bandas. En este caso, una secuencia de bits se divide en varias secuencias paralelas para
transmitir c/u de ellas en frecuencias distintas.

Las ventajas de la cancelación de eco es que aprovecha la mejor parte del canal (frecuencias bajas) donde existen
menores problemas de atenuación (aumenta con la frecuencia). Por otra parte, se dispone de mas ancho de banda para
distribuir entre subida o bajada.
Frías Gonzalo - 2021
La desventaja es el incremento de su complejidad y costo, y la necesidad de su implementación en ambos extremos.

El servicio ADSL admite líneas de hasta 5.5km en función del diámetro del cable y su calidad.

BINS (multitono discreto): Los BINS son pequeños canales de 4kHz de BW. En ancho de banda disponible se
divide en varios BINS. Cada uno de ellos, modulan una cantidad determinada de bits variable (esta cantidad depende de
la SNR y de la calidad del canal alrededor de esa portadora). Esta técnica se denomina “multitono discreto”. La
asignación de bits a cada bin lo realiza el modem mediante un sondeo previo de la línea.

DSLAM: Reemplaza la necesidad de doble modem (ATU-R en el domicilio del cliente, y ATU-C en la central
local), agrupando en un determinado número de tarjetas, varios módems ATU-C que además concentra el tráfico de
todos los enlaces ADSL hacia una WAN o LAN (multiplexa todos los ADSL a una LAN o a una WAN). Permite
separar el circuito de telefonía del de ADSL.

VCI/VPI (Virtual Circuit Identification / Virtual Packet Identification): 0/33 ó 8/35.

Se utilizan para identificar el próximo destino de una trama a medida que atraviesa una serie de switches hasta su
destino. Los switches usan VPI/VCI para identificar el próximo VCL que una celda necesita para transitar hasta su
destino final.

SNR en ADSL: Recordando que la SNR óptima es de 30dB, si se quiere lograr esto en una línea con ADSL,
tenemos:

SNR=10 ∙ log ( Pot . señal


Pot . ruido ) =10∙ log (
1000
1 )
=30 dB

5V2
1000 R
= → V N|5 V =0,158V
1 V N2
R
Esto significa que en 100m de cable, tendremos un ruido de 0,158V que producirá una SNR óptima de 30dB
(1000/1). Pero ADSL fue pensado para 1000m o incluso más. En este panorama, la tensión de ruido se incrementa en 10
veces y por lo tanto, la SNR disminuye.

V N |5 V =1,58 V SNR =10 dB

La solución es aumentar la potencia de la señal. Eso se logra aumentando la tensión de la línea (debido a que no se
puede modificar la resistencia “R” del cable

50V 2
SNR=10 ∙ log
Pot . señal
(
Pot . ruido )
=10∙ log
R
V N2
R
( )
=30 dB

ANNEX: Parámetro que permite limitar el ancho de banda utilizado. Administra el reparto de ancho de banda entre
los canales de subida y bajada.
Frías Gonzalo - 2021
ADSL2 y ADSL2+

Tecnologías que ofrecen tasas de transferencia mayores que ADSL con la misma infraestructura. ADSL2 y ADSL2+
consiguen tasas de hasta 12/2Mbps y 24/1Mbps respectivamente. Además, tiene una serie de implementaciones que
mejoran la supervisión de la conexión y la QoS de los servicios demandados a través de la línea. La migración entre
tecnologías solo requiere que el usuario soporte el incremento de velocidades.

ADSL2+ es una evolución que se basa en el aumento del espectro frecuencial, siendo el ancho de banda igual al doble
utilizado en ADSL (2,2MHz contra 1,1MHz), sin embargo, esto implica que el ruido lo afecta más visiblemente al hacer
uso de la parte más alta del espectro.

En enlaces de alta calidad (buena aislación y pocas interferencias externas) donde el contrato de usuario sea inferior a
24Mbps, ADSL2+ puede utilizar las frecuencias más altas del espectro para codificar datos y disminuir la carga de otras
frecuencias menores, logrando un mejor aprovechamiento del espectro electromagnético disponible.

Mejora de la velocidad: ADSL2 hace uso de mecanismos factibles ante atenuaciones y diafonía. Posee una mejor
eficiencia de codificación/modulación (Trellis de 16 estados y QAM), y un algoritmo mejorado de tratamientos de señal.

Supervisión del estado de conexión: Permite medir la potencia de la señal de ruido en la línea, obtener la SNR y la
atenuación del bucle. Esto sirve para monitorizar el estado de la conexión lo cual ayuda a prevenir funcionamientos
poco óptimos, evaluar si a un terminal se le pueden ofrecer mayores tasas de transferencias y evaluar el estado de la
infraestructura.

Adaptación de la velocidad de conexión: ADSL2 adapta de manera dinámica la tasa de transferencia entre 2 usuarios
de manera transparente en base a la supervisión de la cantidad de distorsión y ruido en la línea. Incorpora mecanismos
que permitan el cambio de velocidad sin que se produzcan errores de sincronismo.

Mejora en la gestión de energía: Incluye dos modos de energía; L2 y L3. El modo L2 (invisible al usuario) regula la
energía del dispositivo en función del tráfico circundante entre el proveedor y el cliente. El modo L3 (reinicio de 3s)
supone un estado de reposo (stand by) más aletargado útil cuando la conexión no está siendo utilizada durante un largo
periodo.

Mejora de la velocidad usando múltiples líneas telefónicas: Contempla la posibilidad de utilizar mas de una línea
telefónica hacia un único terminal incluyendo varias normas de ATM referentes a las especificaciones IMA
(Multiplexado Inverso para ATM). La capa ATM procesa los datos recibidos a través de la subcapa que proporciona
IMA para procesar los datos provenientes de las capas físicas de ADSL, siendo tratada desde el terminal como una única
conexión.

Canalización sobre ADSL2, QoS y CVoDSL: ADSL2 añade la posibilidad de dividir el ancho de banda en distintos
canales proveyendo a cada aplicación un canal con características independientes. Esto supone una mejora en el terreno
QoS, pudiendo asignar prioridades de ancho de banda y latencia. CVoDSL (Voz Canalizada sobre DSL) deriva de estas
mejoras, pudiéndose utilizar distintas señales de voz en distintos canales, permitiendo establecer mas de una
conversación sobre una línea.

Frías Gonzalo - 2021


Frías Gonzalo - 2021
8-CONMUTACION DE CIRCUITOS Y DE PAQUETES

Independientemente de que se trate de conmutación de circuitos o conmutación de paquetes, para establecer


comunicación entre un computador y otro, se deben escoger los caminos.

CONMUTACION DE CIRCUITOS (Analogía teléfono)

Debe establecerse un camino entre nodos previo a la comunicación. Esto no es posible si el destino está ocupado o
no atiende. Una vez establecido el circuito físico, la tasa de transferencia queda limitada al medio y ambas estaciones,
transmitirán a la velocidad acordada. El enlace se mantiene durante la comunicación. Por último, se debe producir la
desconexión.

Conmutador digital: Proporciona una ruta transparente entre 2 dispositivos (como si existiese una conexión física
entre ambos) para permitir conexión full duplex.

Frías Gonzalo - 2021


Interfaz de red: Incluye funciones y hardware necesario para conectar dispositivos digitales a la red (disp.. de
procesamiento, teléfonos digitales, etc.). Si contiene la lógica necesaria para convertir señales analógicas a digitales, los
teléfonos analógicos también pueden conectarse.

Unidad de control: Realiza 3 tareas: establece conexiones bajo demanda, determinando si la estación destino esta
libre y construyendo la ruta. Mantiene la conexión precisando para ello un control continuo de los elementos de
conmutación. Libera la conexión en respuesta de la solicitud generada por una de las partes.

CONMUTACION POR DIVISION EN EL ESPACIO

Matriz por división de espacio: Realizaba intersecciones para lograr establecer caminos entre terminales. La
complicación se daba cuando el número de líneas era muy grande. El nro. de intersecciones aumentaba e incluso,
algunas, bloqueaban la realización de otras intersecciones

Matriz por división de espacio en tres etapas: Se implementa la matriz anterior, pero en múltiples etapas. La
cantidad de conexiones se reduce, por lo tanto, también los puntos de cruce. Sin embargo, esto aumentaba la
complejidad.

CONMUTACIÓN POR DIVISIÓN EN EL TIEMPO

Producia una rotación de la informacion a enviar, entonces, en los extremos se obtenia la misma información
logrando una comunicación full-duplex. La complejidad aumenteba con el incremento de cantidad de lineas. Esto

Frías Gonzalo - 2021


provocaba demoras. Un avance sobre este método, resultó de dividir en múltiples multiplexaciones de tiempo,
reduciendo asi la latencia.

CONMUTACIÓN DE PAQUETES (analogia: cartas postales)

Los problemas de la conmutación de circuitos, era que la inactividad de las líneas generaba costos. El otro problema
era que la tasa de transferencia era la que fijaba el canal.

En conmutación de paquetes, no se establece un circuito entre estaciones, sino que se envían un conjunto de paquetes
a la línea los cuales son direccionados al destino. No es necesario que el destino este activo.

Los enlaces pueden tener diferentes velocidades, la misma no se fija como en el caso anterior.

La demora en este caso es mayor, debido a que cada paquete o trama, contiene una cabecera que debe ser analizada
para poder encaminar el paquete (entre otras cuestiones).

Conmutación de paquetes mediante datagramas: En esta técnica, cada paquete se trata de manera independiente
pudiendo tomar caminos diferentes hacia el destino. Cada nodo elige el siguiente nodo en la ruta del paquete de acuerdo
con la información recibida de los nodos vecinos acerca del fallo en las líneas, tráfico, etc. El ultimo nodo recibe todos
los datos y los reordena.

Conmutacion de paquetes mediante circuitos virtuales: Aquí, se establece un circuito virtual entre inicio y destio,
por donde viajaran todas las tramas. Las mismas llegan ordenadas. Antes de empezar a enviar, hay que hacer un
establecimiento del camino.

Tamaño de paquete: Existe una relación importante entre el tamaño del paquete y el tiempo de transmisión.
Suponga que existe un circuito virtual desde una estación X a otra Y, a través de los nodos a y b. El mensaje es de 40
octetos y c/paquete contiene 3 octetos de información de control en la cabecera. Los 43 octetos se envían de X  a,
luego de a b y por último de b  Y. El tiempo de transmisión es (43 x 3) veces el tiempo de duración de un octeto.

Si cada mensaje se fragmenta, el tiempo se reduce debido a que se pueden hacer transmisiones simultaneas (se envía
a “a” un fragmento y al momento de enviarse el otro, ya se envía a “b” el primero). Cado uno deberá tener sus propios 3
Frías Gonzalo - 2021
octetos de cabecera. Sin embargo, el hecho de usar más paquetes de menor tamaño, podría resultar en un incremento del
retardo debido al número de cabeceras que deben ser analizadas.

Comparación.

El origen envía una solicitud de llamada “call request” para establecer un circuito. Aparece aquí, a parte del retardo
de propagación, un retardo de procesamiento en c/nodo, debido a la necesidad de establecer un camino. Si el destino no
está ocupado, devuelve una confirmación “call acepted”. A la vuelta, ya no se requieren procesamientos debido a que el
circuito ya está establecido. El mensaje se envía como un único bloque sin retardo en los nodos.

Para el caso de conmutación de paquetes sobre circuitos virtuales, existe retardo de procesamiento en cada envío de
datos. Esto se debe a que el paquete se pone en cola en cada nodo, y debe esperar su turno para transmitir. Una vez
establecido el circuito virtual, el mensaje se envía en paquetes.

Para conmutación de paquetes mediante datagramas, no se precisa establecimiento de llamada, por lo que resulta más
rápida que los dos casos anteriores para mensajes cortos. Sin embargo, debido a que los paquetes llegan desordenados a
cada nodo, el procesamiento en c/u puede llegar a ser mayor para mensajes largos, por lo que, en estos casos, quizás
convenga conmutación de circuitos virtuales.

Frías Gonzalo - 2021


X.25 (PSN-Packet Swiching Network)

Es un estándar de la ITU-T orientado a la conexión que especifica una interfaz entre una estación y una red de
conmutación de paquetes. Se especifica en 3 niveles: capa física, capa de enlace, capa o nivel de paquete. Los
dispositivos usados en X.25 se distribuyen en 3 categorías.

- Data Terminal Equipment (DTE): Sistemas finales que se comunican a través de la red X.25.
- Data Circuit-terminating Equipment (DCE): Interfaz entre DTEs y PSEs.
- Packet-Switching Exchange (PSE): Transfieren datos desde un DTE a otro a través de la PSN S.25

Los PADs son dispositivos que intervienen en el intercambio de datos entre un DTE y DCE. Sus funciones son:

- Almacenar datos desde o hacia un DTE hasta que puedan procesarse.


- Ensamblar paquetes salientes hacia la DCE.
- Desensamblar paquetes en el PAD.

X.25 Circuitos virtuales

Conexión lógica bidireccional con las características de un circuito físico. Múltiples circuitos virtuales pueden ser
multiplexados en un circuito físico. Existen de dos tipos; conmutados y permanentes.

 Conmutados (SVC): Conexiones temporales utilizadas para transferencias esporádica de datos. Requieren
que dos DTE establezcan, mantengan y cierren la sesión c/vez.
 Permanentes (PVC): Conexiones permanentes para transferencias frecuentes y constantes. No requieren que
se establezca ni se cierre la sesión debido a que está siempre activa.

El DTE especifica un circuito virtual a ser usado mediante la cabecera de un paquete, el cual lo envía al DCE local.
El mismo, lo envía al PSE más cercano en el camino elegido. El PSE pasa el paquete al próximo nodo (PSE o DCE), y
al llegar al DCE remoto, el mismo examina el “header” y lo direcciona al DTE destino.

Suite de protocolos X.25.

Frías Gonzalo - 2021


 3- Capa de paquete (equivalente a capa de IP en TCP/IP) – PLP (Packet Layer Protocol) : Es la capa de
red del protocolo, el cual administra el intercambio de paquetes a través de los circuitos virtuales. Opera en 5
modos:
- Establecimiento: Establece los circuitos virtuales entre DTEs.
- Transferencia de datos: Maneja la segmentación y el ensamblado, bit relleno, error y control de flujo
entre dos DTEs.
- Inactivo: Establece circuito virtual pero no ocurre transferencia.
- Finalización: Finaliza la comunicación.
- Re-arranque: Sincroniza la transmisión entre DTE y DCE locales. Afecta a todos los circuitos
virtuales establecidos.

Campo GFI (4bits-parámetros del paquete): Configura tipo de datos del paquete (control o datos), acuse de
recibo, cant. de bits para numeración de tramas, números de secuencia de rx y tx, e indicador de más segmentos
pendientes.

Campo LCI o NCI (12bits): Identifica el circuito virtual o número de canal lógico a través de la interfaz local
DTE/DCE. No necesita campo de dirección debido a que es un servicio orientado a la conexión.

Campo PTI (8bits): Identifica el paquete como uno de los 17 tipos diferentes de paquetes PLP. Un paquete
de datos no contiene PTI.

Campo USER DATA (variable): Contiene un encapsulado de la información del usuario, proveniente de la
capa superior.

 2- Capa enlace de datos - LAP-B (Link Access Procedure, Balanced): Protocolo de la capa de enlace de
datos orientado a bits que garantiza tramas ordenadas y libre de errores entre DTE y DCE.

Campo FLAG (8bits): Delimitador inicio/fin (01111110). Usa bit stuffing.

Campo ADRESS (8bits): Indica si lleva un comando o una respuesta.

Campo CONTROL (8 o 16bits): Determina el tipo de trama (I, S, U), contiene lo nros. de secuencia y
algunas funciones de supervisión. En el caso de ser del tipo “I”, llevan datos de usuario y utilizan piggybacking.

Campo DATA (var.): Contiene datos de la capa superior en un encapsulado PLP.

Campo FCS (16bits): Comprobación de errores e integridad de datos.

 1- Capa física - Protocolo X21 Bis: Protocolo de capa física que define procedimientos mecánicos y
eléctricos para el uso del medio físico. Soporta conexiones PaP full duplex síncrona de hasta 19,2kbps.
Utiliza conector Canon DB15 o DB25 para X.21 y X.21 Bis respectivamente. X.25 presenta el problema de
tener baja eficiencia debida a la exagerada protección que, en redes de hoy, no tienen sentido.

Campo DNIC (4 digitos): Opcional indicativo del PSN exacto donde se encuentra el DTE destino. Posee 2
subcampos; Country y PSN. (aproxima al área)

Campo NTN (Hasta 10 digitos): Contiene el DTE exacto en el PSN destino. (dentro del área, aproxima al
arco)

Frías Gonzalo - 2021


FRAME RELAY (retransmisión de tramas)

Protocolo WAN diseñado para proporcionar un esquema más eficiente que X.25, reduciendo gran parte del coste que
conlleva X.25 para la red y para el usuario. Trabaja en capa Física y de Enlace de datos. Sus dispositivos son:

- Data Terminal Equipment (DTE): Sistemas finales que se comunican a través de la red frame relay.
- Data Circuit-terminating Equipment (DCE): Brinda servicios de interconexión y conmutación de paquetes
en la red.

Frame Relay circuitos virtuales.

Proporciona enlaces bidireccionales orientados a la conexión mediante una conmutación definida entre cada par de
DTEs con un identificador de conexión de enlace de datos (DLCI) de importancia local. Pueden ser multiplexados en un
único circuito físico.

 Conmutados (SVC): Conexiones temporales utilizadas para transferencias esporádica de datos. Requieren
que dos DTE establezcan, mantengan y cierren la sesión c/vez.
 Permanentes (PVC): Conexiones permanentes para transferencias frecuentes y constantes. No requieren que
se establezca ni se cierre la sesión debido a que está siempre activa.

Mecanismos control de congestión.

Implementa dos mecanismos de notificación.

 Notificación de la congestión explícita hacia adelante (FECN) : Se inicia cuando un DTE envía tramas hacia
la red. Si la misma está congestionada, los nodos DCE ponen en los paquetes FECN = 1. Al llegar a destino,
esto indica que la ruta desde el origen está congestionada.
 Notificación de la congestión explícita hacia atrás (BECN) : Los nodos DCE ponen BECN=1 notificando al
origen (DTE) que los mecanismos de prevención de congestión deben iniciarse en sentido opuesto a la
notificación.
 Notificación implícita de la congestión: Detección implícita de congestión basada en el aumento del retardo
de transmisión y del rechazo de paquetes. Si todos los nodos realizan lo mismo, la congestión podría
aliviarse.
 Elegido para descartar (DE): Indicador de menor prioridad. En caso de congestión, las tramas con DE=1, se
descartarán primero que las DE=0.

Frame relay utiliza CRC para detección de errores, sin embargo, solo detecta. Ante una detección positiva, no corrige
errores, sino que descarta la trama.

Frías Gonzalo - 2021


Parámetros de servicios para la contratación.

 Velocidad máxima de acceso (Vt): Tasa de acceso del canal correspondiente a esa conexión. Depende de la
calidad o tipo de línea.
 Velocidad media de transmisión (CIR): Velocidad a la que la red se compromete a servir como mínimo.
 Tráfico alcanzable (Bc): Tráfico máximo alcanzable a la velocidad CIR, en un intervalo T.
 Tráfico adicional (Be): Tráfico máximo adicional sobre el volumen alcanzable en un intervalo T.

Bc
T=
CIR
Cuando el usuario transmite a velocidad máxima, el volumen de tráfico se acumula siempre que esté por debajo de
Bc. Si continúa transmitiendo luego de superar Bc, las tramas son marcadas con DE=1. Por sobre (Bc+Be), la red no
admitirá más tramas (descartará todas las que superen este límite).

Formato trama estandar Frame Relay (LAPF).

Frías Gonzalo - 2021


 Indicador: Delimitador inicio/fin de trama (011111102 ó 7Eh).
 Dirección: Contiene un indicador de interfaz virtual (DLCI), dirección extendida (EA) el cual indica con un
EA=1 si el octeto actual es el único, o con un EA=0 si es que hay más, y 3 bits de control de congestión
(selecciona FECN, BECN y DE).
 Información: Datos del usuario encapsulado de la capa anterior.
 FCS: Secuencia de comprobación de la trama que garantiza la integridad de los datos.

La trama LAPF es similar a las tramas LAPD y LAPB, con la diferencia de que carece de campo de control.

Frías Gonzalo - 2021


9-MODO DE TRANSFERENCIA ASÍNCRONO (ATM)

Similar a X.25 y Frame Relay. La transmisión se realiza multiplexadamente a través de una sola interfaz en
conmutación de paquetes, utilizando multiplexación estadística. La información se organiza en celdas de tamaño fijo
(53 octetos). Las velocidades de transmisión van dese 25,6Mbps a 622Mbps con capacidades mínimas de control de
flujo y de errores. Permite conexiones PaP o PaMP unidireccional.

CONEXIONES LOGICAS

Las conexiones en ATM se llevan a cabo mediante Conexiones de Canales Virtuales (VCC) y es similar a un circuito
virtual en X.25. Se establece entre usuarios finales, intercambiándose celdas en un flujo full-duplex de velocidad
variable.

Una conexión de camino virtual (VPC) es un has de VCC con los mismos extremos, de manera que todas las celdas
transmitidas a través de todas las VCC de una misma VPC se conmutan conjuntamente (agrupación de todas aquellas
conexiones virtuales que comparten rutas comunes).

Ventajas: Arquitectura de red simplificada, incremento en eficiencia y fiabilidad de la red, reducción en el


procesamiento y menor tiempo de establecimiento de conexión, servicios de red mejorados.

Los 3 usos de una VCC son: entre usuarios finales, entre usuario y entidad de red, ente entidades de red.

SEÑALIZACION DE CONTROL

Se definen 3 métodos para las VPC

1- Una VPC se puede establecer de forma semipermanente con negociación previa.


2- El establecimiento/liberación de la VPC puede ser controlado por el usuario.
3- El establecimiento/liberación de la VPC puede ser controlado por la red.

CELDAS ATM.

Formato de cabecera: El campo de control de flujo genérico (GFC) se utiliza para aliviar la aparición esporádica de
sobrecarga en la red.

El identificador de camino virtual (VCI) (8 y 12 bits) es un campo de encaminamiento para la red.

Frías Gonzalo - 2021


El tipo de carga útil (Payload Type - PT), indica el tipo de información contenida en el campo de información
(procedente de la capa inmediatamente superior). El primer bit indica si es información de usuario o de gestión de red.
EL segundo bit indica si hay o no congestión. El tercer bit indica de qué tipo de SDU (unidad de datos de servicio) se
trata.

El bit Prioridad de Perdida de Celdas (CPL) ayuda a la red ante la congestión, indicando la prioridad de la celda. En
caso de ser de prioridad alta (1), no se descartará la celda salvo caso que no quede otra opción.

El campo control de errores de cabecera, se utiliza tanto para el control de errores como para la sincronización.

Control de errores de cabecera: Cada celda ATM contiene un campo HEC (Header Error Control) que se calcula
en base a los 4 bytes de la cabecera (32bits) que anteceden al HEC (5to byte), mediante el polinomio X8+X2+X+1. Este
campo no solo detecta errores, sino que, en algunos casos, los corrige.

Para cada celda recibida, el receptor compara y calcula el HEC. Si no encuentra errores, permanece en modo
corrección de errores. Ante la presencia de errores simples, los detecta y corrige, y ante errores múltiples, solo los
detecta. En cualquier caso, el receptor pasa a modo de detección de errores, no tratando de corregirlos. El receptor
permanece en este modo detectando errores, hasta que, al analizar una celda entrante, no detecte ninguno. En este caso,
cambia nuevamente al modo corrección.

TRANSMISION DE CELDAS ATM

Las celdas ATM se pueden transmitir a distintas velocidades: 622,08 Mbps, 155,52 Mbps, 51,84 Mbps o 25,6 Mbps,
siendo necesario especificar la estructura de transmisión a usar para el transporte de la carga útil. Se definen 2 enfoques.

Capa física basada en celdas: No existe delimitación de celdas, por lo que la estructura de la interfaz consiste en
una secuencia consecutiva de celdas de 53 octetos. La sincronización se consigue mediante el HEC incluido en la
cabecera.

1) En el estado HUNT, se compara los HEC recibidos y calculados. Obtenida una coincidencia, se encontró una
cabecera y se pasa al estado PRESYNC.
2) En PRESYNC, si se dan δ celdas consecutivas correctas. Se pasa a SYNC.
3) En SYNC, se detecta y corrige errores con el HEC. La delimitación se supone perdida resulta incorrecta α veces
consecutivas, volviendo a HUNT.

Frías Gonzalo - 2021


Los valores de α y δ son parámetros de diseño. Valores δ elevados, provocan retardos en la sincronización, pero más
robustez en detección de falsas delimitaciones. Valores α elevados, provocan retardos en la detección de
desalineamientos, pero más robustez ante falsos desalineamientos.

Capa física basada en SDH (especif. I.432): Alcanzando velocidades de 155,52Mbps. Se impone la delimitación o
fragmentación haciendo uso de la trama SMT-1 (STS-3).

CAPA DE ADAPTACIÓN ATM (AAL)

El uso de ATM hace necesaria una etapa de adaptación para dar soporte a protocolos de transferencia de información
que no se basen en ATM (como PCM o IP). Una forma de integrar redes IP a redes ATM, consiste en la transformación
entre celdas ATM y paquetes IP. Esto implica la segmentación del paquete IP en varias celdas para su transmisión, y el
ensamblado de la trama en el receptor. Los servicios que ofrece son:

- Gestión de errores de transmisión.


- Segmentación y ensamblado.
- Gestión de celdas mal insertadas y perdidas.
- Control de flujo y temporización.

Protocolo AAL.

La capa AAL se divide en 2 subcapas: CS (Convergencia) y SAR (Segmentación y Agrupación). La primera (CS),
da soporte a aplicaciones específicas que hacen uso de AAL, las cuales se conectan a través de un punto de acceso al
servicio (SAP) que no es más que la dirección de la aplicación. La segunda (SAR), empaqueta/desempaqueta la
información proveniente de la subcapa/capa anterior en paquetes con formato de celdas ATM, encapsulando las
cabeceras (5 octetos) y añadiendo la información de la subcapa CS en bloques de 48 octetos. A continuación, la PDU
SAR se encapsula en una sola celda ATM.

La capa AAL se ocupa de: Gestión de errores de transmisión. Segmentación y reensamblado. Control de flujo y
temporización. Encapsulamiento de los bloques de la capa superior, sin importar el contenido.

Frías Gonzalo - 2021


AAL tipo 1: Se trabaja con fuentes de velocidad constante, siendo la única responsabilidad del protocolo SAR
empaquetar bits en celdas para su transmisión, y desempaquetar en el extremo receptor. El campo “SN” (4bits) consta
de un bit indicador de la subcapa de convergencia, y tres bits “CS” como contador de secuencia. “CS” proporciona una
estructura de trama de 8 celdas, a la vez que se utiliza como forma de llevar a cabo la detección de celdas
perdidas/desordenadas. El campo de protección dl número de secuencia “SNP” (4bits) es un código para detección y
posible corrección de errores sobre el campo de número de secuencia. Consta de una CRC de 3 bits calculada sobre el
campo “SN”, y de un bit de paridad par sobre los 8 bits de la cabecera “SAR”. No se ha definido PDU “CS” alguna para
el tipo 1.

AAL tipo 2 y 3/4: Estos gestionan la información de velocidad variable estando el tipo 2 destinado a aplicaciones
analógicas (video, audio) que necesitan información temporal pero no necesitan velocidad constante. En cuanto a los
tipo 3 y 4 (combinados por ser similares) tiene en cuenta 2 consideraciones para proporcionar sus servicios.

1- Puede ser orientado (o no) a la conexión.


2- El servicio puede realizarse en modo mensaje o en modo continuo.

El bloque de datos de la capa superior se encapsula en una PDU de la subcapa CS la cual se pasa a la subcapa SAR y
se segmenta bloques de 44 octetos que son encapsulados c/u en una PDU de SAR que incluye una cabecera,
haciendo un total de 48 octetos que, posteriormente, son encapsulados en una sola celda ATM. Una característica
distintiva de este tipo es que se pueden multiplexar varias secuencias de datos sobre la misma conexión ATM virtual
(VCI/VPI).

AAL tipo 5: Proporciona un servicio de transporte funcional para protocolos de capa superior orientados a la
conexión. Si se supone que la capa superior lleva a cabo la gestión de la conexión y que la capa ATM produce
errores mínimos, no son necesarios la mayor parte de los campos de las PDU “SAR” y “CS” de tipo 3/4.

Frías Gonzalo - 2021


10-RUTEO EN REDES CONMUTADAS.

ENCAMINAMIENTO EN REDES DE CONMUTACION DE PAQUETES.

Características: La función principal de una red de conmutación de paquetes, es aceptar paquetes procedentes de
una estación emisora y enviarlos a una estación receptora, determinando una ruta de entra las existentes. Este
encaminamiento tiene en cuenta múltiples características:

 Exactitud y simplicidad.
 Robustez y estabilidad.
 Imparcialidad y optimización.
 Eficiencia.

Criterios de rendimiento: La elección de una ruta se fundamenta en algún criterio de rendimiento. El más simple es
el que menos saltos tiene. En la imagen, el camino de menor salto entre 1 y 6 es 1-3-6 y conlleva un coste de 5+5=10.
Sin embargo, el camino de menor coste 1-4-5-6 (1+1+2=4), conlleva un mayor número de saltos. La asignación de
costes a los enlaces se hace en función de los objetivos de diseño (podría estar relacionado inversamente con la
velocidad de transmisión: mayor velocidad, menos coste. O también con el retardo actual de la cola asociada al enlace.).
Dada su mayor flexibilidad, el criterio de mínimo coste es más utilizado que el de menor número de saltos.

ESTRATEGIAS DE ENCAMINAMIENTO

Encaminamiento estático: Se configura una única ruta entre el origen y el destino mediante una matriz de
encaminamiento central (se almacena por ejemplo en una central de control de red), la cual especifica una ruta para cada
par de nodos origen-destino. No es necesario almacenar la ruta completa para cada par de nodos, sino que es suficiente
conocer el nodo siguiente.

Para saber la ruta de un nodo a otro, se observa la intersección en la tabla entre estos nodos, la cual nos dará la
información del nodo intermedio por el que tendremos que pasar. Si esta intersección no coincide con el nodo de
destino, tendremos que pasar antes por dicho nodo. El nuevo origen es ahora el nodo de la intersección. Repetimos el
proceso hasta llegar al nodo de destino.

EJEMPLO: Origen=3; Destino=2. Intersecando nodo3 con el nodo2, obtenemos el nodo5. A continuación
interceptando el nodo5 con el nodo2, obtenemos el nodo4. Por último, interceptando el nodo4 con el nodo2, obtenemos
el nodo2, es decir que ya estamos en el destino. Entonces el camino entre 3 y 2 sería: 3542

Frías Gonzalo - 2021


No existe diferencia entre uso de datagramas o circuitos virtuales, ya que todos los paquetes con origen y destino,
seguirán la misma ruta (debido a que la matriz es estática). La ventaja de esta técnica es su simplicidad y su buen
funcionamiento en redes fiables con carga estacionaria. Su desventaja es la falta de flexibilidad debido a que no
reacciona ante fallos ni congestión en la red.

Inundaciones: No precisa ninguna información sobre la red. El nodo origen envía copias de un paquete a todos sus
nodos vecinos y estos, a su vez, envían copias de dicho paquete por todos sus enlaces de salidas, excepto por el que vino
y así sucesivamente hasta llegar al destino. El destino recibirá múltiples copias del paquete, por lo que deberá incluirse
algún identificador único para que este pueda almacenar una y descartar el resto.

Para cesar las continuas retransmisiones de paquetes, cantidad que crecerá sin límites, se incluye en cada nodo un
numero de saltos de cuenta regresiva por cada nodo por el que pase. Al llegar a cero, el nodo siguiente la descarta.

o Se prueban todos los caminos posibles entre origen y destino, garantizando su recepción. (robusta para
aplicaciones de gran prioridad).
o Al menos una copia recorrerá el camino de menor coste. (útil para establecer rutas de circuitos virtuales).
o Se visitan todos los nodos directa o indirectamente conectados al origen. (útil para propagación de
información de encaminamiento).

La principal desventaja del método es el gran tráfico de paquetes que genera, el cual es directamente proporcional a
la conectividad de la red.

Encaminamiento aleatorio: En esta técnica, un nodo selecciona un único camino aleatoriamente para retransmitir
un paquete entrante, exceptuando el camino por el que vino. Si todos los caminos son iguales de probables, una
implementación sencilla consiste en seleccionar caminos de manera alternada . Una mejora es asignar una probabilidad a
c/enlace de salida, y seleccionar uno de acuerdo a dicha probabilidad . Esta se puede basar en la velocidad, entonces:

Pi =Probabilidad de seleccionar el enlacei


Ri
Pi= R i=Velocidad delenlace i
∑ Rj R j =Velocidad canales de salida candidatos
j

La técnica transporta un tráfico superior al óptimo, pero inferior al de inundaciones. No necesita el uso de
información sobre la red.

Encaminamiento adaptable: En esta técnica, las decisiones de encaminamiento cambian a medida que se modifican
las condiciones de la red. Las principales condiciones que influyen en la decisión son:

- Fallos: Cuando un nodo o línea troncal falla, no pueden volver a ser usados como parte de una ruta.

Frías Gonzalo - 2021


- Congestión: Si una zona presenta congestión, es deseable que los paquetes se envíen rodeando la zona en
cuestión y no a través de ellas.

Para hacer esta técnica posible, los nodos deben intercambiar información acerca del estado de la red. Presenta varias
desventajas:

- La decisión de encaminamiento es más compleja, por lo que aumenta el coste.


- Cuanta mayor y más frecuente se intercambia información, mejores serán los encaminamientos. Sin embargo,
este intercambio supone un tráfico extra sobre la red y por lo tanto, cierta degradación de sus prestaciones.
- Una estrategia adaptable puede reaccionar demasiado rápidamente, provocando oscilaciones y congestión, o
muy lentamente, en cuyo caso no es válida.

A pesar de estos peligros reales, es la técnica más usada por dos razones:

- Las mejoras son percibibles por el usuario.


- Las técnicas de encaminamiento adaptativo ayudan a aliviar las congestiones (se verá más adelante).

Si estamos en el nodo 4, la información proveniente de, por ejemplo, el nodo 1, deberá tomar un camino para llegar a
su destino el nodo 6. ¿Cuál elije? La decisión se basa en la suma entre la cantidad de elementos en cola (Q), y la tabla de
pesos de cada nodo siguiente (Bi), buscando el menor resultado.

Q+ Bi

Observando la tabla de pesos y las colas, vemos que el nodo que menor valor de resultado produce, es el nodo 3 [
Q+ Bi=1+3=4 ¿ , por lo que el nodo 4, encaminará el paquete hacia la salida 3.

EVOLUCIÓN DE RUTEOS EN ARPANET

ARPANET (Advanced Research Proyect Agency Networt): La red de agencia de proyectos de investigación
avanzada, fue una red de computadores creada por encargo del departamento de defensa de los estados unidos, y fue la
predecesora de internet.

Primera generación: Fue un algoritmo adaptable y distribuido que mantenía en cada nodo, dos vectores.

Cada 128ms, cada nodo intercambia su vector de retardo con sus nodos vecinos. A partir de todos los vectores
recibidos, actualiza sus dos vectores.
Frías Gonzalo - 2021

La tabla al encaminamiento del nodo1, reflejando los costes indicados en la red de abajo. En algún momento, los
costes en la red cambian a los de la figura derecha y, suponiendo que sus nodos vecinos (2, 3 y 4) conociesen el cambio,
cada uno de ellos actualizará sus vectores de retardo y enviarán una copia al nodo1. Esta desecha su tabla de
encaminamiento y construye una nueva basándose en los vectores de retardo recibidos y en su propia estimación de
retardos hacia sus nodos vecinos. El retardo estimado no es más que la longitud de la cola para el enlace en cuestión.

Empezando del nodo1 y finalizando en el nodo 6, ¿qué camino tomar? Esto se sabe, observando los menores retardos
desde los nodos vecinos hacia el destino (26, 36, 46), siendo en este caso, el 36 y el 46 con retardos iguales
(ret=3). Para saber cuál de los dos elegir como nodo siguiente, a sus retardos hay que sumarle el retardo actual desde el
nodo origen al nodo siguiente, es decir 13 y 14. En este caso, el menor retardo se da en 14 con un valor de
(ret=1). Entonces, el camino de menor retardo se desde el nodo1 pasando a continuación por el 4 con un retardo total de
3+1=4. Con estos datos, se actualiza la tabla de retardos del nodo1.

Segunda generación: Los problemas de la anterior que llevaron a un nuevo planteo fueron los siguientes:

- No se consideraba la velocidad de las líneas sino solo el retardo.


- El tamaño de las colas es una medida artificial del retardo ya que se consume cierto tiempo desde que el paquete
se recibe en un nodo hasta que es puesto en cola.
- El algoritmo no era tan preciso. Reaccionaba lentamente ante aumentos de congestión.

En lugar de utilizar el tamaño de cola como indicador de retardo, a c/paquete recibido se le coloca un sello que indica
el instante temporal en el que llegó y también el instante en que transmite. El retardo se calcula como: T. salida – T.
llegada + T. propagación + T. transmisión. En caso de confirmación negativa, el nodo vuelve a intentarlo hasta
conseguir con éxito una medida de retardo de transmisión.

ret =T salida −T llegada +T propagación +T transmisión

El nodo calcula el retardo cada 10seg y si encuentra cambios significativos, envía la información a los demás nodos
mediante el algoritmo de inundaciones para que cada nodo actualice su estimación de retardo.

Tercera generación: La segunda generación funcionaba correctamente para un tráfico bajo o moderado, pero para
una carga mayor, ni bien se actualizaban las tablas, las mismas ya quedaban obsoletas debido a que la correlación entre
las tablas y lo que realmente sucedía en las líneas se reducía muy rápidamente.

Frías Gonzalo - 2021


Suponiendo dos redes conectadas por dos únicos enlaces A y B y también que hay congestión en la línea A, esta
información llegará a todos los nodos los cuales actualizarán su tabla casi al mismo tiempo. Esto provocará que todos
los nodos encaminen los paquetes por B al mismo tiempo, siendo este ahora el congestionado. De nuevo los paquetes
viajarán y congestionarán A, produciéndose una oscilación indeseable:

-Parte importante de la capacidad disponible no se utiliza en condiciones de carga (cuando más se necesita).

-La utilización excesiva de enlaces, provocan congestión en la red.

-Las oscilaciones hacen necesarias más actualizaciones de las tablas, lo que incrementa aún más el tráfico.

Entonces, en lugar de que todos los nodos determinen la mejor ruta, se obtiene una ruta promedio. Un cambio en la
función que determina el coste de los enlaces, bastaba para evitar las oscilaciones y reducir su coste.

1- Haciendo uso de un modelo de colas con un único servidor, el retardo medido se transforma en una estimación
de la utilización de la línea.
2.(T s −T )
ρ= p:utilización del enlace; T:retardo medido; Ts: Tiempo de servicio
T s−2 T

El tiempo de servicio se iguala al tamaño medio de los paquetes (600bits) en la red dividido entre la velocidad de la
línea.
2- El resultado se suaviza promediándolo con la utilización estimada previamente.

El valor promedio incrementa el periodo de oscilaciones en el encaminamiento, lo que reduce costos.


3- El coste de enlace se establece como una función de la utilización media. En la figura se ve la forma de
convertir la estimación de la utilización en un valor de coste, valor obtenido a partir del retardo.

En la gráfica se observa el valor normalizado del retardo al valor alcanzado en una línea desocupada (propagación
más transmisión). Cada curva indica la forma en que el retardo real depende de la utilización. El incremento del retardo
se debe al retardo de cola en el nodo.
El coste se mantiene al valor mínimo hasta que alcanza un nivel de utilización dado (umbral). Por encima de cierto
nivel, se permite que el coste alcance un valor máximo igual a 3 veces el mínimo.

VER ALGORITMOS DE RUTEO

Frías Gonzalo - 2021


11-CONGESTION EN REDES DE DATOS
CONTROL DE CONGESTION
En la gráfica se resumen los principales métodos de control de la congestión.

Demasiados paquetes circulando en una red (o parte de ella), provocan pérdida de paquetes o retardos, lo que
desemboca en una degradación de las prestaciones de la red. A medida que el número de paquetes en la red aumenta, los
buffers de los enrutadores se llenan y se pierden paquetes. Esto se conoce como congestión y provoca que el número de
paquetes caiga por debajo de la curva ideal. Otro modo de congestión se produce con la llegada tardía de paquetes
retransmitido por los emisores creyendo que se perdieron.
La diferencia entre control de flujo y de congestión, es que en el control de congestión es un asunto global en el que
se debe asegurar que la red sea capaz de transportar el tráfico ofrecido. En cambio, el control de flujo se relaciona con el
tráfico particular entre un emisor y un receptor. Habitualmente estos términos se confunden debido a que la mejor
manera de solucionar ambos es reduciendo la velocidad de transmisión de un host.

Contrapresión: Consiste en que el nodo congestionado (por ejemplo, el 6), aplique restricciones de entrada a nuevos
paquetes, y propague esta información hacia sus nodos emisores (5 y 3) , los cuales también propagarán a sus propios
emisores. Con esta propagación hacia atrás (analogía: golpe de ariete), se logra que los sistemas emisores detengan su
transmisión de nuevos paquetes. Se utiliza en redes orientada a la conexión que permiten el control de flujo a nivel de
enlace. Las redes de conmutación de paquetes X.25 utilizan esta técnica. ATM e IP, no.

Paquetes de obstrucción: Consiste en el envío por parte del nodo congestionado, de un paquete de ralentización
hacia atrás con destino al nodo emisor, solicitando menor velocidad. Esta técnica puede aplicarse anticipadamente,
evitando la congestión.
Señalización implícita de congestión: Si un nodo emisor puede detectar la congestión basándose en (1-aumento del
retardo de transmisión, 2-rechazo de paquetes), obtiene una advertencia IMPLICITA sobre la congestión en la red, con
lo que podría regular su flujo. Si todos los emisores pudieran hacer lo mismo, la congestión podría aliviarse. Se puede
utilizar en configuraciones orientadas y no orientadas a la conexión.
Señalización explicita de la congestión: La red alerta a los sistemas finales sobre el incremento de la congestión, y
estos toman medidas para reducir la carga de entrada a la misma. Generalmente operan sobre redes orientadas a la
conexión y controlan el flujo de paquetes de conexiones individuales.
- Hacia atrás: Se notifica al origen que los procedimientos de prevención de congestión deberían ser iniciados allá
donde son aplicables para el tráfico en sentido opuesto a la notificación. Esta información se puede transmitir alternando
bits en la cabecera de un paquete de datos encabezado por la dirección del emisor a controlar o trasmitiendo hacia el
origen paquetes de control diferentes de los de datos.
- Hacia adelante: Se notifica al usuario que los procedimientos de prevención de la congestión deberían ser
iniciados allá donde son aplicables en el mismo sentido en que se recibe la notificación. Esta información se puede
transmitir como bits alternados en paquetes de datos o mediante paquetes de control separados.

Las técnicas de control de congestión implícita se pueden dividir en 3 categorías generales.


Frías Gonzalo - 2021
- Binarias: Se activa un bit en un paquete de datos por un nodo congestionado.
- Basadas en crédito: Proporcionan un crédito al emisor sobre una conexión lógica. Este crédito indica cuantos
octetos o paquetes puede transmitir el emisor, de manera que cuando se agota, debe esperar crédito adicional.
- Basada en velocidad: Los nodos proporcionan un límite explícito de velocidad sobre una conexión lógica. El
origen solo puede transmitir datos por debajo de este límite.
-

GESTIÓN DE TRÁFICO

Imparcialidad: En una red congestionada, se basa en asegurar que, como mínimo, la congestión sea compartida de
igual manera en los diferentes enlaces de la red. Dicho de otra manera, que los flujos sufran congestión en la misma
medida. Manteniendo una cola diferente por cada conexión lógica, si los bufferes son iguales, los enlaces más
congestionados sufrirán mayor retardo y los menos congestionados, podrán compartir su capacidad.

Calidad de servicio (QoS): Diferentes aplicaciones priorizan diferentes parámetros. Servicios de voz y video son
sensibles a retardos, pero no a pérdidas, mientras que servicios de correo electrónico son sensibles a pérdidas, pero no a
retardos. Aplicaciones interactivas en tiempo real, son sensibles tanto a pérdidas como a retardos. Es importante
entonces asignar QoS diferentes a cada enlace y un nodo podrá mantener diferentes colas con diferentes niveles de QoS.

Reservas: Una manera de evitar congestión y ofrecer un QoS de cierta calidad, es utilizar un esquema de reservas
(parte integral de las redes ATM). Al establecer conexión lógica, el usuario y la red llevan a cabo un acuerdo de tráfico
en el que se especifica la velocidad de transmisión, además de otras características del flujo de tráfico. La red asegura
otorgar la QoS establecida, mientras el tráfico se encuentre dentro de los parámetros acordados, descartándose, bajo la
ley del mínimo esfuerzo, los tráficos que sobrepasen los parámetros.

CONTROL EN CONMUTACIÓN DE PAQUETES

Se han propuesto y experimentado varios métodos.

1- Envío de paquete de control desde un nodo congestionado hacia todos o algunos nodos emisores.
2- Consideración de la información de encaminamiento. Informar a otros nodos sobre retardos en un enlace, afecta
las decisiones de encaminamiento y esto puede usarse para actuar sobre la velocidad de generación de los
paquetes.
3- Paquete de sondeo de extremo a extremo con un sello de tiempo útil para determinar el retardo entre 2 extremos.
4- Nodos añaden información de congestión en los paquetes que los atraviesan. Puede añadirse en dirección
contraria o en la misma dirección a la congestión.

CONTROL EN RETRANSMISIÓN DE TRAMAS.

Frías Gonzalo - 2021


La estrategia de rechazo es la respuesta mas básica ante la congestión. Al hacerse severa, la red se verá obligada a
rechazar tramas.

Los procedimientos de prevención de congestión minimizan el efecto de la congestión en la red. Se utiliza en conjunto
con mecanismos de señalización explícita que ponga en marcha los procedimientos de prevención.

Procedimientos de recuperación de la congestión evitan el colapso de la red ante congestión severa. Se inician cuando la
red ha comenzado a perder tramas. Sirven como mecanismo de señalización implícita.

La ITU-T y ANSI consideran la prevención de congestión mediante señalización explícita y la recuperación de


congestión mediante señalización implícita como métodos complementarios del control de congestión en el servicio de
retransmisión de tramas.

AGREGAR GESTIÓN DE TRÁFICO EN ATM

Frías Gonzalo - 2021


12-REDES DE CELULARES

PRINCIPIOS DE REDES CELULARES

Es un conjunto de transmisores/receptores de baja potencia con un determinado radio de alcance.

Organización de una red celular.

En una red celular se utilizan múltiples transmisores de baja potencia (100W o menos) que cubren un área la cual se
divide en celdas. Cada una de estas celdas tiene su propia antena, y se le asigna una estación base (transmisor, receptor y
unidad de control) y una determinada banda de frecuencias. Las celdas adyacentes reciben distintas bandas de
frecuencia para evitar interferencias o diafonía, y las que estén lo suficientemente alejadas, podrán emplear la misma
banda de frecuencias.

Si las antenas de cada celda están equidistantes entre sí y de la estación base, se simplifica la tarea de determinar el
cambio de celdas a un usuario, por lo tanto, se utilizan patrones hexagonales cuyos parámetros son el radio ( R ) y la
distancia del centro al vértice (d= √ 3 R ). Sin embargo, en la práctica no se utiliza un patrón hexagonal perfecto.

Reutilización de frecuencias.
Existen varios patrones de reutilización de frecuencias dentro de un sistema celular, donde la potencia se controla
para permitir la comunicación dentro de la celda utilizando una frecuencia dada.

Si el patrón consta de N celdas y a c/u se le asigna el mismo número de frecuencias, cada celda puede disponer de
K/N frecuencias, donde K es el número total de frecuencias asignadas al sistema. Por ejemplo, para K = 395 y N = 7, se
tiene que cada celda podrá tener un máximo de 57 frecuencias.

D=Distancia minimaentre los centros de las celdas con lamisma banda de frecuencias .
R=Radio de lacelda .

d= Distancia entre los centros de celdas adyacentes(d =√3 R)


N=Num . de celdas en cada patrón repetitivo. Denominado Factor de Reutilización .
En patrones hexagonales, se verifica la relación siguiente.
D D
=√ 3 N o bien =√ N
R d
Frías Gonzalo - 2021
FUNCIONAMIENTO DE REDES CELULARES.

En el centro de c/celda, se encuentra la estación base (BS) el cual contiene una antena, un controlador, y una serie de
transceptores para utilización de los canales asignados. El controlador gestiona el proceso de llamada entre la unidad
móvil y el resto de la red, y en un mismo instante, pueden estar activos una serie de usuarios móviles dentro de la misma
celda. Cada BS está conectada (normalmente cableada) a una central de conmutaciones de telecomunicaciones móviles
(MTSO) de tal forma que c/u, puede prestar servicio a múltiples BS. La MTSO se encuentra conectada a la red pública
de telefonía, y es la encargada de conectar llamadas entre usuarios móviles, de asignar un canal de voz a c/llamada, de
realizar traspasos y supervisar las llamadas.
Hay 2 tipos de canales disponibles entre la unidad móvil y la BS. Los canales de control se usan para el intercambio
de información (establecimiento/mantenimiento de llamadas, relación entre la unidad y la BS más cercana). Los canales
de tráfico sustentan la conexión de voz o datos entre los usuarios.

 Inicialización de la unidad móvil: Una unidad móvil encendida busca y selecciona el canal de control de
mayor potencia y lo monitoriza, quedando dicha unidad automáticamente vinculada a la antena de una BS
(14.6a). Posteriormente, comienza una etapa de negociación entre la unidad y la MTSO mediante la BS,
donde se identifica al usuario y se registra su localización periódicamente. Si entra en una nueva celda, una
nueva BS es seleccionada.
 Inicio de llamada desde el móvil: La unidad origina una llamada enviando el número destino a través del
canal de establecimiento preseleccionado (14.6b). El receptor comprueba que el canal de establecimiento

Frías Gonzalo - 2021


esté libre examinando la información de ida procedente de la BS. Si está libre, la unidad móvil puede
transmitir sobre el correspondiente canal de retorno hacia la BS, la cual envía la solicitud a la MTSO.
 Localización: La MTSO envía un mensaje de localización a ciertas BS en función del número móvil destino
(14.6c). Cada BS transmite la señal de localización en el canal de establecimiento que tiene asignado.
 Aceptación de llamada: La unidad destino reconoce su número en el canal de establecimiento y responde a
la BS, la cual envía la respuesta a la MTSO. Esta establece un circuito entre la BS origen y destino y al
mismo tiempo, selecciona un canal de tráfico disponible dentro de la celda de c/BS y notifica a las mismas
las cuales informan a las dos unidades involucradas (14.6d). Las dos unidades sintonizan los respectivos
canales que les han asignado.
 Llamada en curso: El intercambio de señales de voz y datos se da a través de sus respectivas BS y la MTSO
 Traspaso: Al cambiar de celda durante la llamada, el canal cambia a la BS de la nueva celda sin interrumpir
la llamada.
El sistema además realiza otras funciones esenciales: Bloqueo de llamadas, terminación de llamadas, corte de
llamadas y llamadas hacia/desde usuarios fijos y remotos.
DESVANECIMIENTO EN ENTORNOS MOVILES.
Hace referencia a la variación temporal de la potencia de la señal recibida debido a cambios en el medio de
transmisión o en la trayectoria.
Propagación multitrayectoria.
Los mecanismos que intervienen en el problema de desvanecimiento son:

 Reflexión: Se da cuando la señal alcanza una superficie relativamente grande con la longitud de onda de la
señal. Una onda reflejada en la tierra cercana a la unidad móvil, tenderá a cancelarse con la onda en línea de
visión (LOS), debido a su desplazamiento de 180 en fase.
 Difracción: Se da cuando una onda impacta con el vértice de un cuerpo impenetrable de tamaño
significativamente mayor que la longitud de onda. Las ondas se propagan en diferentes direcciones.
 Dispersión: Cuando el tamaño del obstáculo está en el orden de la longitud de onda de la señal o menor. La
misma se dispersa en varias señales más débiles.

Efectos de la propagación multitrayectoria.


Uno de los efectos indeseables, es la cancelación de las múltiples copias con diferente fase de la señal, provocando
que su nivel con respecto al ruido disminuya (disminuye SNR) haciendo difícil la detección.
Otro fenómeno es la interferencia intersimbólica (ISI). Se da cuando copias de un pulso transmitido en LOS, llegan
en instantes posteriores a la señal LOS deseada. Estos múltiples pulsos secundarios aparecen debido a fenómenos de
reflexión, difracción o dispersión. Cuando el pulso primario codifica uno o mas bits de datos, una o mas copias
retardadas podrían llegar y actuar como ruido, dificultando la recuperación del bit. El número, magnitud y localización
temporal de los pulsos secundarios cambian a medida que el móvil se desplaza, dificultando el diseño de técnicas de
procesamiento que filtren los efectos de propagación multitrayectoria.
Frías Gonzalo - 2021
 Desvanecimiento lento: A lo largo de distancias más largas que la longitud de onda, el nivel de potencia
media de la señal recibida, sufre fluctuaciones rápidas.
 Desvanecimiento rápido: Son variaciones rápidas de la potencia de la señal en distancias de alrededor de
media longitud de onda. Los cambios pueden llegar a ser de 20 o 30dB en una distancia corta.
Mecanismos de compensación de errores.
Los errores producidos por el desvanecimiento multitrayectoria, requiere una serie de esfuerzos.

 Corrección de errores hacia adelante: Discutido anteriormente. Empleado en transmisión digital.


 Ecualización adaptativa: Involucra métodos para reunir la energía dispersada de los símbolos y agruparlas
en torno al intervalo de tiempo correspondiente.
 Diversidad: Basada en el hecho de que los canales individuales experimentan fenómenos de
desvanecimiento independientes. Se puede compensar proporcionando múltiples canales lógicos entre
emisor y receptor y enviando parte de la señal sobre c/u de ellos.
PRIMERA GENERACIÓN ANALÓGICA
Proporcionaban canales analógicos de tráfico. El sistema de 1ra generación más común en NorteAmerica ha sido el
Servicio Avanzado de Telefonía Movil (AMPS), desarrollado por AT&T.
Asignación espectral.
En NthAm están reservadas dos bandas de 25MHz para AMPS, una para transmisión desde la estación base hacia la
unidad móvil (869-894 MHz), y otra para el camino opuesto (824-849 MHz). Cada banda está dividida en 2 para
fomentar la competencia (pueden ubicarse 2 operadores con 12,5MHz en cada dirección c/u).
416 canales de c/operador se encuentran espaciados 30KHz entre sí, de los cuales 21 son para control (full duplex) y
395 para llamadas. Los canales de control funcionan full duplex a 10kbps en FSK, mientras que los de voz transportan
la voz en analógico mediante modulación en frecuencia.

Funcionamiento.
Cada teléfono celular compatible con AMPS, tiene un módulo de asignación de número (NAM) en una memoria de
solo lectura. El NAM almacena el número de terminal asignado por el servicio y el número de serie. Al encenderlo, este
envía ambos a la MTSO, la cual mantiene una base de datos con información sobre unidades móviles que han sido
declaradas robadas, bloqueando las unidades coincidentes. Por otra parte, la MTSO utiliza el número de teléfono para
gestionar la facturación.
1. El abonado ingresa el número destino y llama.
2. La MTSO verifica la validez del mismo y chequea que exista autorización de llamada.
3. La MTSO informa al receptor los canales a utilizar durante el enlace.
4. La MTSO envía señal de llamada al destino.
5. Cuando responde, la MTSO establece un circuito entre las partes y registra información de facturación.
6. Cuando una parte cuelga, la MTSO libera el circuito, canales de radio, y finaliza el registro de facturación.

Frías Gonzalo - 2021


CDMA DE SEGUNDA GENERACIÓN (2G)
Surge de la inminente saturación de las redes AMPS debido a su populismo. Las diferencias con el sistema de 1ra
generación son las siguientes:
1- Canales de tráfico digital: A diferencia de los de 1ra generación, estos son puramente digitales. Los sistemas de
2da generación proporcionan canales digitales que soportan directamente los datos digitales (el tráfico de voz es
previamente codificado). El único trayecto analógico, es el que debe realizarse desde el móvil hacia la BA.
2- Cifrado: Como el tráfico de datos y de control son digitales, es relativamente sencillo su cifrado para brindar
mayor seguridad.
3- Detección/Corrección de errores: Presenta técnicas de detección y corrección de errores como los visto en el
CAP5.
4- Acceso a los canales: En un sistema de 1ra generación, cada celda soporta múltiples canales y durante la
comunicación, un canal es asignado únicamente a un usuario. Los sistemas de 2da generación, proporcionan
también varios canales por celda, pero c/u se comparte dinámicamente mediante acceso múltiple por división de
tiempo (TDMA, visto en CAP7) o por división de código (CDMA).
Acceso múltiple por división de código (CDMA).
Cada celda tiene asignada una banda de frecuencias dividida en dos partes, mitad para el retorno y mitad para la ida.
En full duplex, la unidad utiliza ambos. La transmisión se realiza en la forma de espectro expandido de secuencia directa
(DS-SS), el cual utiliza un código de minibits para mayor velocidad de transmisión resultando en un ancho de banda
aumentado para la señal.
El acceso múltiple se consigue asignado códigos de minibits ortogonales a los distintos usuarios de forma que el
receptor pueda recuperar la transmisión de una unidad a partir de varias transmisiones. Las ventajas que presenta son:

 Diversificación de frecuencias: Como en ancho de banda es amplio, los factores perjudiciales dependientes
de la frecuencia son menores (ráfagas de ruido, desvanecimiento selectivo).
 Resistencia multitrayectoria: Los códigos minibit utilizados en CDMA tienen baja correlación cruzada y baja
autocorrelación, por lo que una versión de la señal retardada en mas del intervalo de un chip no interfiere
tanto con la señal dominante.
 Privacidad: El espectro expandido se obtiene mediante señales del tipo del ruido, poseyendo c/usuario un
código único.
 Degradación ordenada: En CDMA el nivel de ruido y por lo tanto la tasa de errores, se incrementa
gradualmente con el incremento del acceso de los usuarios de manera simultánea al sistema.
Los inconvenientes que trae son:

 Auto interferencias: Las transmisiones que se reciben desde los usuarios, no están perfectamente alineadas
en cuanto a las fronteras de los códigos de minibits. Asi, las secuencias expandidas de los distintos usuarios
no serán ortogonales y existirá cierto nivel de correlación cruzada.’
 Problema cerca-lejos: Señales cercanas se reciben con menor atenuación. Debido a la ausencia de
ortogonalidad completa, las transmisiones lejanas pueden ser más difíciles de recibir.
CDMA DE TERCERA GENERACIÓN (3G)
Proporciona comunicaciones inalámbricas de alta velocidad para voz, multimedia, datos y video. Algunas de las
capacidades de este sistema son:

 Tasa de datos de 144kbps para desplazamientos a velocidad elevada (vehículos).


 Tasa de datos de 384kbps para desplazamientos a baja velocidad (peatones).
 Soporte para uso de oficina de 2048Mbps para ser implementado posteriormente.
 Tasa de transmisión simétrica y asimétrica.
 Soporte para conmutación de circuitos y paquetes.
 Soporte amplia variedad de equipos.
 Uso más eficiente del espectro disponible.
 Flexibilidad para introducción de nuevos servicios y tecnologías.

Frías Gonzalo - 2021


Los servicios de comunicaciones presentan tendencia hacia servicios de telecomunicaciones personales (PCS)
universales y acceso universal a las comunicaciones. Los PCS y las redes de comunicaciones personales (PCN) están
relacionados con estos conceptos de comunicaciones inalámbricas globales y forman parte de los objetivos de la 3G.
La tecnología es digital y utiliza acceso múltiple por división de código y en el tiempo (CMDA y TDMA) para
proporcionar elevada capacidad y uso eficiente del espectro.
INTERFACES ALTERNATIVAS

La figura muestra 5 diferentes alternativas que cubren un conjunto de interfaces de radio para optimizar el
rendimiento en diferentes entornos de radio. Esto permite una evolución progresiva a partir de los esquemas existentes
de 1G y 2G y los de 3G.
El CMDA de banda ancha (W-CMDA), proporciona tasas de datos elevadas con un uno eficiente del BW
(parámetros en tabla). TD-CDMA combina las tecnologías W-CDMA y TDMA proporcionando infraestructura para
actualizar sistemas GSM basados en TDMA.

AGREGAR ESPECTRO EXPANDIDO EN SECUENCIA DIRECTA


AGREGAR ACCESO MULTIPLE POR DIVISON DE CODIGO

Frías Gonzalo - 2021


13-Redes de Area Local (LAN)

TOPOLOGIAS Y MEDIOS DE TRANSMISION

Topología se refiere a la forma en que se interconectan los puntos finales, o estaciones, conectados a la red. Las más
usuales en LAN son bus, árbol, anillo y estrella, siendo el bus, un caso especial de la topología de árbol con un solo
tronco y sin ramas.

Topologías en bus y árbol.

Utilizan un medio multipunto. En topología de bus, las estaciones se encuentran conectadas a través de tomas de
conexión (taps), a un medio de transmisión lineal (bus). Funciona en full dúplex y en c/extremo del bus, existe un
terminador que absorbe señales y las elimina.

La topología de árbol es un medio de transmisión ramificado sin bucles que comienza en un punto denominado raíz
o cabecera (headend). Las ramas pueden contener ramificaciones adicionales. Como la información se propaga desde la
estación de inicio, se necesita saber a quién va dirigida. También es necesario un método para regular la transmisión.

Las estaciones transmiten porciones de los datos en tramas con cabeceras con información de control y dirección de
destino (cada estación en el bus tiene una dirección única). Las estaciones ignoran tramas que no contienen su dirección.
La cabecera contiene información de control adicional que permite la transmisión por turnos, lo que soluciona el
problema del control de acceso.

Topología en anillos: Consta de un conjunto de repetidores conectados punto a punto formando un bucle de enlaces
unidireccionales. C/estación se conecta a la red por medio de un repetidor y los datos se transmiten en tramas. Una
trama enviada circula por el anillo hasta la estación destino donde se copia dicha trama y se almacena en memoria
temporal. La trama sigue circulando hasta la estación de inicio donde es eliminada del medio. Dado que el anillo es
compartido, se necesita una técnica de control de acceso al medio para determinar cuándo insertar tramas.

Frías Gonzalo - 2021


Topologia estrella: Todas las estaciones se conectan directo a un nodo central a través de dos líneas (transmisión y
recepción). La estación central puede funcionar de dos formas:

1-Difusión: Las tramas enviadas por una estación, se retransmiten desde el nodo central a todas las demás
estaciones. En este caso, se conoce como concentrador (funciona como una topología bus).

2-Conmutador de tramas: Una trama entrante se almacena temporalmente en el nodo central y se retransmite
sobre un enlace de salida hacia la estación destino.

ARQUITECTURAS DE PROTOCOLO

La arquitectura de protocolos estandarizada para redes LAN, incluye las capas físicas, control de acceso al medio
(MAC) y de control de enlace lógico (LLC). La capa física (topología y medios de transmisión) ya fue analizada.

Modelo de referencia IEEE 802: Según OSI, las capas superiores (3 o 4 y superiores) son independientes de la
arquitectura de red y son aplicables a LAN, WAN Y MAN. Así, el estudio de protocolos LAN, está relacionado con las
capas inferiores del modelo OSI.

La capa física, incluye funciones como: codificación/decodificación de señales, generación/eliminación de


preámbulo (para sincronizar), transmisión/recepción de bits. Además, incluye especificación del medio de transmisión.

Por encima de la capa física se encuentran funciones asociadas a los servicios ofrecidos por usuarios LAN.

- En transmisión, ensamblado de datos en tramas con campos de dirección y control de errores (Capa MAC).

- En recepción, desensamblado de tramas, reconocimiento de dirección y detección de errores (Capa MAC).

- Control de acceso al medio (Capa MAC).

- Interfaz con las capas superiores y control de errores y flujo (Capa LLC).

La PDU LLC se pasa a la capa MAC, que añade información de control al principio y al final, creando una trama
MAC.

En la figura se ve la relación existente entre los niveles de la arquitectura.

Frías Gonzalo - 2021


Control de enlace lógico (LLC): Relacionada con la transmisión de una PDU del nivel de enlace entre dos
estaciones, sin necesitar nodo de conmutación intermedio. LLC presenta dos características no compartidas entre otros
protocolos de control de enlace.

1- Debe admitir el acceso múltiple.


2- La capa MAC lo descarga de algunos detalles del acceso al enlace.

El direccionamiento LLC implica la especificación de los usuarios LLC origen y destino. Estas direcciones se
denominan puntos de acceso al servicio (SAP).

Servicios LLC a usuario en capa superior: Mecanismos para direccionar estaciones a través del medio y controlar
el intercambio de datos entre 2 usuarios. Usa formato estándar basado en HDLC. Los servicios ofrecidos como
opción por parte del vendedor, son los siguientes:

-Servicio no orientado a la conexión sin confirmación: Tipo datagrama. No incluye control de flujo ni errores por lo
que no se garantiza la recepción. Se usa en modelos donde capas superiores ofrecen fiabilidad, y también en
situaciones que el coste de establecimiento y mantenimiento resulte injustificado o contraproducente. Para dar
soporte a este servicio, utiliza PDU de información no numeradas (tipo 1).

-Servicio en modo conexión: Similar al ofrecido en HDLC. Se establece una conexión lógica entre 2 usuarios
habiendo control de flujo y errores. Se puede usar en dispositivos muy simples, como controladores de terminal, que
disponen de poco software por encima de este nivel. Para dar soporte, utiliza solo el modo balanceado asíncrono de
HDLC (tipo 2).

-Servicio no orientado a la conexión con confirmación: Una mezcla de los anteriores. Los datagramas son
confirmados, pero no se establece conexión lógica previa. Una posible utilización es la gestión de alarmas o señales
de control de emergencia. Para dar soporte a este servicio, utiliza PDU de información no numeradas nuevas (tipo 3).

LLC permite multiplexación mediante el empleo de puntos de acceso al servicio LLC (LSAP).

Los 3 protocolos emplean el mismo formato PDU.

-DSAP y SSAP: contiene dirección del 7bits c/u indicando destino y origen. Un bit DSAP indica si la dirección
es individual o de grupo. Un bit de SSAP indica si la PDU es orden o respuesta.

-Control LLC: Es idéntico al campo de control de HDLC, haciendo uso de números de secuencia ampliados
(7bits).

CONTROL DE ACCESO AL MEDIO

El protocolo MAC realiza un control del acceso al medio de los dispositivos conectados a la red, necesario debido a
que la capacidad de transmisión de la misma debe ser compartida entre todos estos dispositivos, logrando un uso
eficiente. Toda técnica de control de acceso deberá responder el DÓNDE (centralizada o distribuida) y el COMO
(topología).

Frías Gonzalo - 2021


 Donde: En un esquema centralizado, un controlador tiene la capacidad de otorgar acceso al medio. Cada
estación deberá solicitar permiso al mismo antes de poder transmitir. En un esquema distribuido, la función
de control de acceso se realiza conjuntamente entre las estaciones, determinándose dinámicamente quien va
a transmitir. Algunas de las ventajas de un esquema centralizado (inversamente a las de los distribuidos) son:
 Puede mejorar el control de acceso otorgando prioridades, rechazos y capacidad garantizada.
 Lógica de acceso relativamente sencilla.
 Resuelve problemas de coordinación distribuida.
 Genera un punto de falla que inhabilita toda la red.
 Puede actuar como cuello de botella reduciendo las prestaciones.
 Como: Impuesto por la topología, es un compromiso entre factores de coste, prestaciones y complejidad. Las
técnicas de control de acceso pueden clasificarse en síncronas o asíncronas. En las síncronas, se dedica una
capacidad dada a una conexión. Utilizan FDM y TDM síncrona. Estas técnicas no son aptas para redes LAN
y MAN debido a las necesidades impredecibles de las estaciones. En las asíncronas, se reserva capacidad de
forma dinámica en respuesta a las necesidades inmediatas. Es apta para las redes LAN y pueden dividirse en
3: rotación circular, reserva y contención.

Rotación circular (round robin): Se le da a c/estación la oportunidad de transmitir (puede aceptar o declinar),
sujeto a un límite de cantidad de datos o de tiempo. Al finalizar, cede el turno de transmisión a la siguiente estación en
la secuencia lógica. Esta última puede ser centralizada (por ej. sondeo) o distribuida.

Reserva: Se divide el tiempo en ranuras (como en TDM síncrona). Una estación que desee transmitir, reserva futuras
ranuras para un largo o indefinido periodo de tiempo. Las reservas se pueden llevar a cabo de manera centralizada o
distribuida. Adecuadas para tráfico continuo.

Contención: Las estaciones compiten por quien transmite. Son necesariamente de manera distribuida. Su principal
ventaja es que son sencillas de emplear y eficientes en condiciones de baja carga. Apropiadas para tráfico o ráfagas.

Formato trama MAC.

Realiza funciones relacionadas con el acceso al medio y la transmisión de datos. Difiere ligeramente a los formatos
de las tramas MAC actualmente en uso. Los campos son:

-Control MAC: Contiene info. de control necesaria para el funcionamiento del protocolo MAC (por ej., nivel de
prioridad).

-Dirección MAC destino: Punto de conexión física MAC en la LAN de destino en la trama.

-Dirección MAC de origen: Punto de conexión física MAC en la LAN de origen de la trama.

-LLC: Datos LLC de la capa inmediatamente superior.

-CRC: Comprobación de redundancia cíclica, conocido también como FCS (Frame Check Secuence). Es un
campo para detección de errores.

La función de detección de errores y rechazo de tramas erróneas, y la retransmisión de tramas erróneas, se


llevan a cabo en la capa MAC y LLC respectivamente.

PUENTES

Proporcionan interconexión con otras redes LAN, y se diseñaron para su uso entre redes LAN que utilizan
protocolos idénticos en las capas física y de acceso al medio.

El puente no modifica el contenido ni el formato de las tramas ni las encapsula con cabecera adicional. Debe
contener suficiente memoria temporal para aceptar las demandas de pico. Debe presentar la capacidad de
direccionamiento y encaminamiento (mínimo conocer las direcciones de cada red para determinar que tramas deben
pasar). Un puente puede conectar más de dos LAN.

Frías Gonzalo - 2021


Arquitectura de protocolos en LAN: La especificación IEEE 802.1D define la arquitectura para puentes MAC. El
puente captura las tramas MAC cuyo destino no se encuentra en la LAN de origen, las almacena temporalmente, y las
retransmite a otra LAN.

ENCAMINAMIENTO ESTÁTICO

Si una trama debe llegar, por ejemplo, desde la estación 1 a la 6, los puentes deberán tomar decisiones sobre si
retransmitir o no las tramas sobre sus otras LAN (debido a que no todos los caminos llegan a la estación 6). Este
encaminamiento no resulta tan sencillo, pues al haber múltiples caminos posibles, no siempre se tomará la decisión más
eficiente (menor cantidad de puentes). La capacidad de encaminamiento debe tener en consideración la topología de la
configuración de interconexión entre redes, y puede requerir ser alterada dinámicamente.

En el encaminamiento estático, se elige una ruta entre cada par de LAN origen-destino. Si existiesen varias
rutas, se escoge la que menor número de saltos (puentes intermedios) tenga. Las rutas son fijas, a menos que se
modifiquen las interconexiones físicas.

La estrategia es similar a la utilizada en red de conmutación de paquetes. Se crea para cada LAN una matriz de
encaminamiento central, almacenado generalmente en un centro de control de red, que contiene para cada par de LANs
origen-destino, la identidad del primer puente. Así si se quiere ir de E5 a E6, se consulta primero la matriz de LAN E y

Frías Gonzalo - 2021


se atraviesa el puente 107, luego mediante la matriz de LAN A, se decide atravesar el puente 102. Posteriormente, la
matriz de LAN C detecta que la E6 se encuentra a un puente 105 de distancia.

Las tablas de encaminamiento se pueden obtener de la matriz y se guardan en cada puente. Cada puente precisa
de una tabla para c/LAN a la que se conecta. La información se obtiene a partir de una sola fila de la matriz. La tabla
muestra, para cada dirección MAC destino posible, la identidad LAN a la que el puente debería enviar la trama.

Establecida las tablas, se produce el encaminamiento. Un puente copia las tramas procedentes de cada una de
sus LANs. Si la dirección MAC de destino corresponde a alguna de las entradas de su tabla, la retransmite por la LAN
apropiada.

TECNICA DE ARBOL DE EXPANSIÓN

En este caso, los puentes desarrollan automáticamente tablas de encaminamiento y la actualización es respuesta
a cambios en la topología. El algoritmo cuenta con 3 mecanismos: Retransmisión de tramas, aprendizaje de direcciones
y mecanismos p/ evitar bucles.

Retransmisión de tramas: Mantiene una base de datos de retransmisión para cada puerto de conexión a una LAN. Esta
base indica las direcciones de las estaciones donde las tramas deben transmitirse sobre un puerto dado. Al recibirse una
MAC en un puente a través de un puerto X, se aplican:

-Búsqueda en base de datos de retransmisión para determinar si la MAC se asocia a un puerto distinto de X.

-Si no se encuentra la dirección MAC de destino, la trama se envía a través de todos los nodos, excepto por el
que llegó.

-Si la MAC destino se encuentra en la base de datos para algún puerto Y, se determina si ese puerto se encuentra
en estado de bloqueo o de envío. Un puerto puede estar bloqueado para recibir tramas.

-Si Y no está bloqueado, se transmite la trama a través de ese puerto sobre la LAN a la que se encuentra
conectado.

Aprendizaje de direcciones: Hace uso del campo dirección origen de la trama MAC. Cuando se recibe una trama, el
campo de dirección origen indica la dirección de la estación emisora, por lo que el puente puede actualizar su base de
datos de retransmisión a partir de esa dirección. Cada entrada en la base de datos, dispone de un temporizador. Cuando
se agrega una nueva entrada a la base de datos, se activa el temporizador correspondiente. Si expira, se elimina la
entrada (puede no ser válida por más tiempo). Al recibir una trama, se comprueba su dirección origen en la base de
datos. Si se encuentra, se actualiza (puede haber cambiado la dirección) y se reinicia el temporizador. Si no se
encuentra, se crea una nueva entrada con su propio temporizador.

Algoritmo de árbol de expansión (para evitar bucles):

El método de aprendizaje de direcciones es eficiente cuando no existen bucles. En presencia de un bucle


cerrado, ambos puentes capturan la trama A transmitida desde de la LAN X, y las retransmiten a la LAN Y. La estación
B recibirá 2 copias de la misma trama y a la vez, el puente beta recibirá la transmisión del puente alfa (y viceversa).
Cada una de estas tramas tiene origen en A y destino en B, por lo que cada puente actualizará tu base de datos y ahora
ninguno de los puentes es capaz de retransmitir una trama dirigida a A.

Para solucionar esto, el algoritmo de árbol de expansión desarrollado por la IEEE 802.1, precisa que cada puente
tenga asignado un identificador único y se asocien costes a cada uno de los puertos de los puentes. El algoritmo implica
el intercambio de un número reducido de mensajes entre todos los puentes para obtener el árbol de expansión de mínimo
coste.
Frías Gonzalo - 2021
CONMUTADORES CAPA 2 Y CAPA 3

El concentrador es un elemento activo que actúa como elemento central de la estrella. Cada estación se conecta
al concentrador mediante dos enlaces (enviar/recibir). El concentrador actúa como repetidor (lo que recibe, retransmite).

Una transmisión por parte de una estación se replica en el resto de las estaciones. Si otra estación transmite al
mismo tiempo, habrá colisión.

Varios niveles de concentradores pueden ser conectados en configuración jerarquica: HHUB (Header Hub) e
IHUB (Intermediate Hub).

Conmutadores Capa 2: Un concentrador, recibe una trama y la retransmite a los demás puertos de salida (hub). Para
evitar colisiones, solo una estación puede transmitir a la vez. La capacidad de la LAN es entonces de 10Mbps. Un
conmutador, recibe tramas y las encamina únicamente hacia el puerto correspondiente (switch), por lo que dos
estaciones pueden estar enviando a la vez y, en este caso, la capacidad de la LAN es de 20Mbps, a pesar de que cada
estación transmita a 10Mbps.

Los conmutadores comerciales que existen son:

-Conmutador de almacenamiento y envío: Recibe la trama, lo almacena temporalmente y luego lo encamina


hacia la salida correspondiente.

-Conmutador rápido: Recibe la trama, lee la dirección en el encabezado y la retransmite sobre la salida
correspondiente tan pronto como sabe la dirección de destino.

Conmutadores capa 3: Los conmutadores capa 2 presentan deficiencias a medida que el número de estaciones crece.

Frías Gonzalo - 2021


En una red LAN, los conmutadores capa 2 poseen un espacio de direccionamiento plano, lo cual hace referencia
al hecho de que, si un dispositivo cualquiera emite una trama, esta será entregada a todos los dispositivos conectados a
cualquier segmento de la red interconectado por conmutadores de capa 2 y/o puentes. En redes grandes, una tasa de
tramas de difusión, pueden crear una gran sobrecarga. Si un dispositivo defectuoso inserta tramas de difusión
continuamente, se produce una tormenta de difusión.

El segundo problema de rendimiento concerniente al uso de puentes y conmutadores está relacionado con que
las normativas vigentes, prohíben la existencia de bucles cerrados en la red. Solo puede existir un camino entre
cualquieras 2 dispositivos.

Una solución es dividir una red LAN en pequeñas subredes conectadas entre sí por dispositivos de
encaminamiento (routers). Así, una trama MAC de difusión queda restringida únicamente a aquellos dispositivos y
conmutadores que pertenecen a la misma subred.

La Figura 15.14 es un ejemplo típico de la solución adoptada en una organización con un número elevado de
computadores personales y estaciones de trabajo (de miles a decenas de miles).
Los sistemas de escritorio tienen enlaces de 10 Mbps a 100 Mbps dentro de una LAN controlada por un conmutador de
capa 2. Los conmutadores de capa 3 constituyen el núcleo de las redes locales, formando así una red troncal. Estos
conmutadores suelen estar interconectados entre sí por enlaces de 1 Gbps, estando conectados a los conmutadores de
capa 2 por enlaces con velocidades que oscilan entre 100 Mbps y 1 Gbps. Los servidores se conectan directamente a los
conmutadores de capa 2 o capa 3 a 1 Gbps o, posiblemente, a 100 Mbps. Un dispositivo de encaminamiento de más bajo
coste y basado en software proporciona la conexión con una WAN. Los círculos en la figura señalan subredes LAN
diferentes, de tal forma que una trama MAC de difusión queda limitada a su propia subred.

REDES DE AREA LOCAL VIRTUALES (VLAN)

Surgen a partir de tres inconvenientes presenten en redes LAN:

- Falta de aislamiento de tráfico: Sería deseable limitar el tráfico de difusión (ARP, DHCP, etc) por razones
de seguridad a un grupo determinado de usuarios.
- Uno ineficiente de SWITCHs: Una institución con muchos grupos, requiere de un switch por grupo. En caso
de que cada grupo sea pequeño, puede haber muchos grupos con muchos puertos sin utilizar.
- Gestión de usuarios: Si un usuario se mueve entre grupos, es necesaria la modificación del cableado físico
para que este pertenezca al grupo que le corresponde. Usuarios que pertenecen a dos grupos distintos, son
un problema aún mayor.

Estos inconvenientes pueden solucionarse mediante el uso de SWITCHs compatibles con VLAN. Permite definir
múltiples redes de área local virtuales sobre una única infraestructura de red de área local física. Los hosts de una
VLAN se comunican entre si como si solo ellos (y ninguna otra) estuvieran conectados al switch. El administrador de
red divide los puertos (interfaces) en grupos, y cada grupo constituye una VLAN formando dominios de difusión.

Frías Gonzalo - 2021


Las LANs IE y CC se encuentran aisladas entre si. El administrador declara que un puerto determinado pertenece a una
determinada VLAN (los puertos no declarados pertenecen a una VLAN predeterminada también configurable). Esto se
almacena en una tabla que relaciona puertos y redes VLAN, y el hardware solo entrega tramas entre puertos que
pertenecen a una misma VLAN.

Una manera de enviar tramas entre diferentes VLANs es conectar uno de los puertos a un router externo y configurar
dicho puerto para que pertenezca a ambas VLANs. Sin embargo, los fabricantes ya incluyen esta característica
internamente, por lo que no es necesario el agregado de elementos externos. Incorporan internamente un dispositivo
switch VLAN y un ROUTER.

Pueden existir situaciones en que un mismo grupo se reparta en edificios diferentes o bien, separados por una distancia
relativamente grande. En estos casos se utiliza una técnica denominada troncalización VLAN (VLAN Trunking).

Este método emplea un puerto especial en cada switch (puerto 16 y 1 en este caso) configurado como puerto troncal de
interconexión de switches. Este puerto pertenece a todas las VLANs, y las tramas enviadas a cualquier VLAN, son
también reenviadas por este puerto hacia el otro switch.

La manera de direccionar las tramas que atraviesan el enlace troncal entre las diferentes VLANs es mediante un
encabezado adicional de 4 octetos que transporta la identidad de la VLAN a la que pertenece la trama, definido por la
IEEE 802.1Q.

Esta cabecera es añadida por el switch del lado transmisor, y eliminada por el del lado receptor.

- ID protocolo de etiquetado TPID (2bytes): Contiene un valor fijo 81-00.


- Información de control de etiquetado TCI (2bytes): Identificador VLAN de 12bits + campo prioridad 3bits.

Frías Gonzalo - 2021


14-REDES DE AREA LOCAL DE ALTA VELOCIDAD

ETHERNET vs. (IEEE 802.3)

Al igual que sucede con otros estándares de redes LAN, existe una capa de control de acceso al medio y una capa física.

CONTROL DE ACCESO AL MEDIO EN IEEE 802.3.

El funcionamiento de CSMA/CD se entiende mejor empezando primero a partir de los esquemas desde los que
evolucionó.

Precursores.

-ALOHA: Consiste en la transmisión de una trama con cierto destino. El transmisor luego de enviar la trama,
quedará escuchando el canal un tiempo igual al máximo retardo de propagación posible de ida y vuelta (2 x tiempo de
transmisión), más un incremento fijo de tiempo. Si el transmisor recibe confirmación antes de dicho tiempo, todo ha ido
bien. En caso de no recibirla, retransmite la trama. El transmisor desiste luego varias retransmisiones. El receptor
analiza si la trama es correcta mediante la comprobación del FCS como en HDLC. Si es válida y las direcciones
coinciden, devuelve confirmación, si no, la ignora. Si se transmitiera otra trama casi al mismo tiempo, ambas intentarán
entrar a la estación receptora a la vez, provocando una colisión. El número de colisiones aumenta con la carga y la
utilización máxima del canal es solo del 18%.

-ALOHA ranurado: En este esquema, el tiempo del canal se hace discreto, considerando ranuras uniformes de
duración igual al tiempo de transmisión de una trama. La transmisión solo se permite en los instantes de tiempo que
coincidan con el inicio de la ranura, de esta forma las tramas que se solapen, lo harán completamente. Esto incrementa
la utilización máxima del sistema hasta 37%.

Ninguna de estas dos técnicas aprovecha una de las propiedades más importantes de las redes LAN, consistente
en que el retardo de propagación en mucho menor que el de transmisión de tramas.

-CSMA (Acceso múltiple por Detección de Portadora) : En este esquema, el transmisor primero escucha el
medio en busca de transmisiones activas (detección de portadora). Si está libre transmite, sino espera. Si dos
transmisiones simultáneas producen colisión, se espera un tiempo razonable a la espera de una confirmación. Esto tiene
en consideración el tiempo de propagación ida y vuelta, y el hecho de que el receptor también debe esperar a que se
libere el medio para enviar la confirmación. Funciona bien en redes donde el tiempo de propagación es mucho menor
que el de transmisión. Si se transmite una trama y no existen colisiones durante el tiempo máximo de propagación, no se
producirá colisión para esa trama dado que las demás estaciones ya están enteradas. La utilización máxima supera a la
de ALOHA ranurado, dependiendo de la longitud de la trama y del tiempo de propagación. A mayor longitud de trama o
menor tiempo de propagación, la utilización será mayor.

Se precisa un algoritmo que determine qué hacer si el medio se encuentra ocupado, y para esto, se plantean 3
enfoques.

-CSMA no persistente: Una estación que quiera transmitir escuchará el medio y procederá:

1) Si está libre, transmite.

2) Si no está libre, espera un tiempo obtenido de una distribución de probabilidad (retardo de


transmisión), y repite.

El uso de retardos aleatorios reduce la probabilidad de colisiones. Un problema es que desaprovecha la capacidad
debido a que el medio podrá quedar libre durante este tiempo, aunque haya estaciones listas para transmitir.

-CSMA 1-persistente: Si el medio está ocupado, continúa escuchando hasta que el canal se detecte libre,
momento en el cual, se transmite inmediatamente.

Si dos o más estaciones desean transmitir, este comportamiento egoísta asegura la colisión. El método, sin
embargo, toma medidas tras la colisión.

Frías Gonzalo - 2021


-CSMA p-persistente: Compromiso entre reducir el número de colisiones y reducir el tiempo de
desocupación (como no persistente y 1 persistente respectivamente.)

1)Si el medio se encuentra libre, transmite con probabilidad “p”, y espera un tiempo con probabilidad “(1-
p)”. El tiempo es generalmente igual al retardo máximo de propagación.

2)Si el medio está ocupado, continúa escuchando hasta que se encuentre libre y repite el 1

3)Si la transmisión se retarda una unidad de tiempo, repite el paso 1.

Si “n” estaciones están esperando que finalice una transmisión en curso, al finalizar, el nro. de estaciones que
intentarán transmitir será de “n” veces la probabilidad de transmitir (es decir, “n*p”). Si “n*p” es mayor que 1, varias
estaciones intentarán trasmitir asegurando las colisiones y, a su vez, sus retransmisiones también colisionarán. Además,
las retransmisiones también deberán competir para transmitir lo que aumenta aún más las probabilidades de colisión.
Una forma de evitar esto es hacer que n*p<1. Si se espera que las condiciones de alta carga se den con regularidad, “p”
debe ser pequeño.

El problema es que a medida que “p” se achica, las estaciones esperarán más tiempo para transmitir de nuevo. En
condiciones de baja carga, esto conducirá a retardos elevados.

Descripción CSMA/CD: Cuando dos tramas colisionan, el medio queda inutilizable mientras dure la transmisión
de ambas tramas dañadas, tiempo que puede ser considerable si la longitud de la trama es elevada en comparación con el
tiempo de propagación. Esto se puede reducir si se procede así:

1) Si el medio se encuentra libre, transmite.


2) Si se encuentra ocupado, continúa escuchando hasta que esté libre y luego, transmite.
3) Si detecta colisión durante la transmisión, se transmite una pequeña señal de interferencia que avisa a las
demás estaciones sobre la colisión. A continuación, se deja de transmitir.
4) Tras la emisión de la interferencia, se espera una cantidad aleatoria de tiempo (backoff), intentando
retransmitir luego (paso 1).

Frías Gonzalo - 2021


Una regla de los sistemas CSMA/CD, es que la trama debe ser lo suficientemente larga para permitir la detección
de la colisión antes de finalizar la transmisión. Con tramas cortas, la colisión no se detecta y la técnica presentará las
mismas prestaciones que las CSMA menos eficientes.

El algoritmo de persistencia utilizado en el estándar IEEE 802.3 es el 1-persistente. El tiempo desaprovechado


debido a las colisiones es muy pequeño si las tramas son largas en comparación con el tiempo de propagación y,
considerando un tiempo de espera aleatorio, es poco probable que las tramas vuelvan a colisionar tras un reintento.

Las redes IEEE 802.3 y Ethernet usan la técnica de “Espera exponencial binaria”. Aquí, la estación intentara
retransmitir luego de c/ colisión. En los primeros 10 reintentos, esperará el doble del tiempo medio cada vez. El valor
permanece constante durante 6 intentos más y si sigue sin éxito, abandona informando un error. A medida que la
congestión crece, las estaciones esperan tiempos c/vez más largos, reduciendo la probabilidad de colisión.

Un efecto negativo es que provoca un efecto primero-en-llegar, primero-en-salir (estaciones con pocas o nulas
colisiones, tendrán oportunidad de transmitir antes que aquellas que llevan esperando más tiempo).

Trama MAC: En la figura se muestra el formato de la trama del protocolo IEEE 802.3.

-Preámbulo: 7 octetos de ceros y unos alternados p/sincronizarse con el receptor.

-Delimitador del comienzo de trama (SFD): Secuencia 10101011 que indica el comienzo real de la trama.

-Dirección de destino (DA): Especifica la estación o estaciones de destino.

-Dirección origen (SA): Dirección de la estación que envió la trama.

-Longitud/Tipo: Longitud del campo de datos LLC en octetos, o el campo tipo Ethernet. El tamaño máximo
(excluyendo SFD y Preámbulo), es de 1518 octetos.

-Datos LLC: Unidad de datos proporcionada por el LLC.

-Relleno: Octetos añadidos para asegurar una trama lo suficientemente larga.

-Sec. De comprobación de trama (FCS): Redundancia cíclica de 32bits calculada sin tener en cuenta el
preámbulo, SFD y FCS.

Especificaciones Ethernet.

Sistema de notación

-10BASE5: Coaxial 50Ω. Longitud máxima del cable, 500m (sin repetidores). Señalización digital Manchester.
Máximo 4 repetidores aplicándose hasta 2,5km de long.

-10BASE2: Igual al 10BASE5, pero con un cable más fino que admite tomas de conexión p/ distancias más
cortas. Alternativa menos costosa.

-10BASE-T: Utiliza UTP en topología estrella. Longitud máxima 100m. Alternativa, fibra óptica 500m.

-10BASE-F: Contiene 3 especificaciones: Topología estrella pasiva p/ interconexión de estaciones y repetidores


con segmento de hasta 1km. Enlace punto a punto p/ conectar estaciones o repetidores de hasta 2km. Enlace
punto a punto p/conectar repetidores de hasta 2km.

Frías Gonzalo - 2021


Especificaciones IEEE 802.3 100Mbps (Fast Ethernet)

Conjunto de especificaciones desarrolladas con el objetivo de lograr una red LAN a 100Mbps compatible con
ethernet. La designación genérica es 100BASE-T.

-100BASE-X: Se consiguen 100Mbps en un solo sentido (enlace único). Esquema de codificación 4B/5B-NRZI
(apéndice 16A). Fibra(100BASE-FX. Utiliza 2 fibras) o Par trenzado (100BASE-T. STP o UTP cat.5). El 100BASE-TX
usa señalización MLT-3 (apéndice 16A). 100BASE-FX usa modulación de intensidad (Luz=1; SinLuz=0).

-100BASE-T4: Pensado para cat. 3 de baja calidad o cat. 5. No transmite una señal continua entre paquetes. Usa 4
pares trenzados (se transmiten datos por 3 pares, y se reciben a través de otros 3 pares a una velocidad de 33.3Mbps p/c
par).

GIGABIT ETHERNET

Define un nuevo medio y una especificación para la transmisión, pero sigue adoptando el protocolo CSMA/CD y el
mismo formato de tramas. Es compatible con 10BASE-T y 100BASE-T.

Capa de acceso al medio: Las mejoras introducidas, respecto al sistema CSMA/CD son:

Frías Gonzalo - 2021


-Extensión de portadora: Añade símbolos al final de la trama MAC. El bloque resultante tiene ahora 4096bits
(mucho más que los 512 exigidos en 10 y 100Mbps). Objetivo, que la longitud de la trama (es decir, el tiempo
de transmisión), sea mayor que el tiempo de propagación a 1Gbps.

-Ráfagas de tramas: Permite al sistema transmitir de forma consecutiva varias tramas cortas sin necesidad de
dejar el control CSMA/CD. Estas, evitan la redundancia.

Capa física: La especificación actual 802.3 a 1Gbps define las siguientes alternativas.

ANILLO CON PASO DE TESTIGO

Para que un anillo funcione como red de comunicaciones, son necesarios 3 funciones: inserción de datos, recepción
de datos, eliminación de datos. Los datos son transmitidos en paquetes que contienen una dirección destino. El campo
dirección de un paquete, al circular por un anillo y atravesar un repetidor, son copiados por este; si la dirección coincide
con la de la estación, se copia el resto del paquete. La eliminación del paquete puede hacerse en el destino o en el mismo
origen. La última opción permite confirmaciones automáticas y direccionamiento múltiple.

Al repetidor se le pueden adjudicar dos funciones primarias. Estado de escucha y de transmisión.

Frías Gonzalo - 2021


En estado de escucha, c/ bit recibido se retransmite con un pequeño retardo (duración de 1 bit idealmente) necesario
para permitir al repetidor realizar funciones básicas.

-Búsqueda de secuencias de patrones de bits: Dirección o permiso para transmitir.

-Copia de cada bit entrante: Copia los bits de entrada y los envía a la estación conectada sí coinciden las
direcciones.

-Modificación de un bit mientras circula: Los bits pueden modificarse, por ej, para indicar que el paquete ha sido
copiado. Sirve como confirmación.

Cuando la estación dispone de datos a transmitir y el repetidor al que se encuentra conectada tiene permiso para
hacerlo, este último entra en estado de transmisión. El repetidor recibe los bits de la estación y los retransmite por la
línea de salida. Durante este periodo, pueden aparecer bits por la línea de entrada del anillo. Existen dos situaciones:

-Los bits pueden proceder del mismo paquete que el repetidor está transmitiendo. En este caso, el repetidor pasa
los bits hacia la estación, quien los comprueba como método de confirmación.

-En ciertas estrategias, se permite la existencia simultanea de más de un paquete en el anillo. Si el repetidor recibe
paquetes diferentes al que está transmitiendo, debe almacenarlos temporalmente para retransmitirlos después.

Control de acceso al medio.

La técnica se basa en el uso de una trama pequeña denominada testigo (token), que circula cuando todas las
estaciones están libres. Cuando una quiere transmitir, debe esperar a que pase el testigo. En ese caso, absorbe al testigo
y cambia uno de sus bits, convirtiéndolo en una secuencia de inicio de trama de datos. Posteriormente la trama añade y
transmite el resto de los campos requeridos.

La trama realiza una vuelta completa y luego es absorbida en la misma estación transmisora, que insertará un nuevo
testigo cuando:

-La estación ha terminado la transmisión de su trama.

-Los bits iniciales de la trama transmitida hayan vuelto a la estación despues de una vuelta.

CANAL DE FIBRA

Elementos del canal de fibra: Los dos principales elementos son los sistemas finales (nodos), y la red que consta de
uno o más elementos de conmutación. Estos, se encuentran interconectados en enlaces punto a punto entre puertos a
través de nodos individuales y conmutadores.

Frías Gonzalo - 2021


Arquitectura de protocolos: Se organiza en 5 niveles. El estándar no establece una correspondencia entre niveles y las
implementaciones reales con una interfaz específica entre niveles adyacentes. Se refiere al nivel como “artificio
documental” solo para agrupar funciones.

-Medio físico FC-0: Incluye fibra óptica para aplicaciones a larga distancia, coaxial para altas velocidades a cortas
distancias, y STP para baja velocidad y cortas distancias.

-Protocolo de transmisión FC-1: Define esquema de codificación de la señal

-Protocolo de delimitación FC-2: Incluye las topologías definidas, el formato de tramas, es control de flujo y
errores, y la agrupación de tramas en entidades lógicas llamadas secuencias y permutas.

-Servicios comunes FC3: Incluye multidifusión.

-Transformación FC-4: Define la conversión de distintos protocolos de canal y de red, a canal de fibra. Incluye
802.3, ATM, IP y la interfaz SCSI.

Medios de transmisión: Las opciones sobre el medio de transmisión disponibles en un canal de fibra, incluyen par
trenzado STP, cable coaxial de video y fibra óptica. Las velocidades estándar están desde 100Mbps hasta 3,2Gbps.

Topologías: La más general soportada por el canal de fibra, se conoce como topología conmutada o topología de
estructura. Es una topología arbitraria que contiene al menos 1 conmutador para interconectar una serie de sistemas
finales. Tmb. puede consistir en un número de conmutadores formando una red de conmutación, con algunos de ellos (o
todos) dando soporte a los nodos finales.

La topología de estructura presenta escalabilidad de capacidad. A medida que se añaden puertos adicionales, la
capacidad total de la red se incrementa, minimizando la congestión y aumentando el rendimiento. Otra ventaja es que
minimiza la carga en los nodos. Un nodo es únicamente responsable de la conexión punto a punto entre él y la
estructura. Este se encarga del encaminamiento entre puertos y la detección de errores.

Además, el estándar de canal de fibra define dos topologías adicionales. La topología punto a punto, dos puertos se
encuentran directamente conectados sin conmutadores que intervengan (no hay encaminamiento). Por otro lado, la
topología de bucle arbitrado es una configuración simple y similar al paso de testigo (token ring), y admite hasta 126
nodos en un bucle.

Frías Gonzalo - 2021


Frías Gonzalo - 2021
15- LAN INALÁMBRICA (IEEE 802.11)

ARQUITECTURA Y SERVICIOS DE IEEE 802.11

Define un protocolo MAC y una especificación del medio físico para redes LAN. Las áreas de aplicación son cuatro,
ampliación de redes LAN, interconexión de edificios, acceso nómada y redes AD HOC (red ente iguales, sin servidor
central, establecida para satisfacer alguna necesidad inmediata). Los términos clave utilizados son:

 Punto de acceso (AP): Entidades que proporcionan acceso al sistema de distribución a través de un medio
inalámbrico.
 Conjunto básico de servicios (BSS): Conjunto de estaciones controladas por una sola función de
coordinación.
 Conjunto extendido de servicios (ESS): Conjunto de dos o más BSS interconectados mediante un sistema
de distribución que es, por lo general, una LAN cableada troncal. El ESS aparece a nivel LLC como una
única red LAN lógica.
 Función coordinación: Función que determina cuando una estación dentro de una BSS tiene permiso
p/transmitir y puede recibir PDU.
 Sist. de distribución (SD): Sistema que interconecta un conjunto de BSS y LAN integradas para formar un
ESS.
 Unidad de datos de protocolo MAC (MPDU): Unidad de datos intercambiada entre entidades MAC
paritarias usando servicios de la capa física.
 Unidad de datos de servicio MAC (MSDU): Información entregada como unidad entre usuarios MAC.
 Estación: Cualquier disp. que contenga capas físicas y MAC compatibles con IEEE 802.11.

La configuración más simple posible es en la que cada estación pertenece a un BSS aislado. Es posible que exista un
solapamiento geográfico de dos BSS, de modo que una estación podría formar parte de mas de un BSS, cuya asociación
es dinámica.

Rendimiento: El protocolo MAC debería otorgar uso tan eficiente como fuese posible del medio inalambrico.

Numero de nodos: Debe dar soporte a cientos de nodos.

Conexión LAN troncal: Es necesaria la interconexión con estaciones en una LAN troncal cableada.

Área de servicio: Cobertura típica de 100 y 300 metros.

Consumo de energía: Se utilizan estaciones de trabajo con baterías. Resulta inapropiado utilizar un MAC que
requiera que los nodos móviles supervisen constantemente los AP. Se busca reducir el consumo mientras no se este
usando la red (sleep mode).

Robustez en trasmisión y seguridad: Es propensa a interferencias y escuchas. Debe proporcionar cierto nivel de
seguridad contra escuchas y permitir transmisiones fiables incluso en entornos ruidosos.

Funcionaiento sin licencia: No debe precisar licencia para unos de la banda de frecuencia usadas por la red.

Traspasos (Handoff)/Itinerancia (Roaming): Estaciones móviles deben poder desplazarse entre celdas.

Configuración dinámica: Inserción, eliminación y traslados dinámicos de dispositivos finales sin afectar a otros.

Frías Gonzalo - 2021


CONTROL DE ACCESO AL MEDIO (MAC) EN IEEE 802.11

La capa MAC IEEE 802.11 cubre 3 aspectos: 1-Entrega fiable de datos. 2-Control de acceso y 3-Seguridad. Se
analizan los 2 primeros.

REDES LAN DE ESPECTRO EXPANDIDO.

Las celdas adyacentes utilizan diferentes frecuencias dentro de la misma banda para evitar interferencias. Dentro de
c/celda puede usarse una topología basada en un concentrador o bien, una topología entre iguales (ad hoc). El
controlador puede controlar el acceso como en una PCF (siguiente sección). Otra función es el traspaso automático de
entidades móviles entre estaciones, de acuerdo a un criterio de proximidad.

Cuestiones de transmisión.

Se han reservado 3 bandas para uso sin licencia con espectro expandido: 902-928 MHz (banda de los 915MHz); 2,4-
2,4838 GHz (banda de los 2.4GHz); 5,725-5,825 GHz (banda de los 5,8GHz).

EL protocolo MAC puede ser completamente distribuido o bien estar controlado por una función coordinación
ubicada en un punto de acceso (AP).

CONTROL DE ACCESO.

El algoritmo MAC utilizado en 802.11 denominado DFWMAC (Distributed Foundation Wireless MAC),
proporciona un mecanismo de control distribuido sobre el que se ubica un control centralizado opcional. Cubre 3
aspectos funcionales: Entrega fiable, control de acceso y seguridad.

Entrega fiable de datos.

Al igual que cualquier otra red inalámbrica, este estandar está sujeto a una considerable falta de fiabilidad (ruido,
interferencias y otros efectos de propagación provocan pérdidas significativas de tramas).

El estandar aborda este problema incluyendo un protocolo de intercambio de 4 tramas. La fuente emite una trama
solicitud para enviar (RTS - Request To Send) hacia el destino, el cual responde con una trama permiso para enviar
(CTS - Clear to Send). La fuente al recibir el CTS, emite la trama de datos y el destino responde con un ACK.

Para evitar el problema del nodo oculto, la RTS (en el origen) y la CTS (en el destino) alertan a todas las estaciones
dentro de sus rangos de recepción que existe una transmisión en curso, por lo que estas, se abstienen de transmitir para
evitar colisiones. Si el orgien no recibe el ACK por parte del destino, luego de un corto periodo de tiempo, retransmite
la trama.

Control de acceso.

Se han considerado dos propuestas para algoritmos MAC: Protocolos de acceso distribuido (La decisión de transmitir
se distribuye entre todos los nodos mediante un mecanismo de detección de portadora), y protocolos de acceso
centralizado (Transmisión controlada por una entidad autoritaria de toma de decisiones). El resultado es un algoritmo
MAC denominado DFWMAC (Distributed Foundation Wireless MAC) que proporciona un mecanismo de control
distribuido (DCF: Distributed Coordination Function) sobre el que se ubica un control centralizado ocpional (PCF:
Point Coordination Function). El tráfico asíncrono ordinario hace uso de DCF, mientras que la PCF ofrece un servicio
libre de contención.
Frías Gonzalo - 2021
Función coordinación distribuida.

Hace uso de un algoritmo CSMA (acceso multiple con detección de portadora, ya visto). No incluye detección de
colisiones (CSMA/CD), porque no resulta práctica en una red inalámbrica. Sin embargo, incluye un conjunto de
retardos que se ordenan de acuerdo a un esquema de prioridades.

Considerando un solo retardo simple entre tramas (IFS – Interframe Space), a pesar de que existen 3, las reglas
CSMA son:

1- Una estación que requiera transmitir una trama, sondea el medio. Si esta libre, espera un IFS a ver si el medio
continua libre. Si es asi, transmite.
2- Si esta ocupado, pospone la transmisión y continúa monitorizando.
3- Al terminar una transmisión actual, espera otro IFS. Si el medio permanece libre, luego de un tiempo aletorio*
vuelve a sondear y si continúa libre, puede volver a transmitir. Si durante el tiempo de espera, el medio se
encuentra ocupado, el contador de espera se detiene, comenzando de nuevo cuando el medio quede libre.

Para asegurar la estabilidad, se utiliza *espera exponencial binaria (cap-14), que proporciona capacidad para cargas
elevadas.

El esquema anterior se refina para permitir que la DCF proporcione un acceso basado en prioridades, utilizando 3
valores de IFS.

 SIFS (IFS corto): El mas pequeño, utilizado para todas las acciones de respuesta inmediata.

Frías Gonzalo - 2021


 PIFS (IFS de la PCF): De tamaño medio, utilizado por el controlador central en el esquema PCF cuando
emite sondeo.
 DIFS (IFS de la DCF): El mas grande, utilizado como retardo mínimo para las tramas asíncronas que
compiten por el acceso al medio.
 Confirmación (ACK): Cuando una estación recibe una trama dirigida exclusivamente a ella, esta responde
con un ACK luego de un tiempo SIFS. En primero lugar, al no utilizarse detección de colisiones, la
probabilidad de ocurrencia de una es mayor, por lo que a nivel MAC se proporciona un mecanismo eficiente
de recuperación ante colisiones. En segundo lugar, al enviarse multitramas (varias seguidas), el ACK se
envía luego de un SIFS, y la fuente al recibirla, envía la sigueinte trama luego de un SIFS. En conclusión, la
estación mantendrá el control sobre el canal hasta que termine de enviar todos los fragmentos de la
multitrama.

El siguiente intervalo IFS en longitud esel PIFS, utilizado por el controlador central para la emisión de sondeos, con
prioridad sobre el tráfico de contensión normal, pero no sobre las tramas transmitidas utilizando SIFS. Finalmente,
DIFS se utiliza para el tráfico ordinario asíncrono.

Función coordinación puntual.

PCF es un metodo de acceso alternativo sobre DFC, cuya función consiste en un sondeo realizado por un elemento
central (coordinador puntutal). Este sondeo hace uso del PIFS. Puesto que el PIFS que emite es mas pequeño que un
DIFS, puede adueñarse de todo el medio y bloquear todo el tráfico síncrono mientras emite el sondeo y recibe
respuestas, sin embargo como se mencionó antes, no tendrá prioridad sobre el SIFS.

Si el coordinador puntual emitiese sondeos repetidamente, bloquearía todo el tráfico asíncrono. Para evitar esto, se
utilizan supertramas. Luego de emitir el sondeo hacia todas las estaciones configuradas para el sondeo, el coordinador
espera un tiempo igual a la duración de una supertrama, permitiendo la existencia de un periodo de contensión para el
acceso síncrono. Al final del intervalo de una supertrama, el coordinador compite por el acceso al medio usando un
PIFS. Si se encuentra disponible, envía otra supertrama completa. Si el medio está ocupado, el coordinador deberá
esperar para transmitir, lo que se traduce en una supertrama mas corta.

Vector asignación de red (NAV).

Frías Gonzalo - 2021


TRAMA MAC

 Control de trama (FC): Tipo de trama e info de control.


 D/I: Duración en µs reservado para transmitir una trama MAC satisfactoriamente.
 Direcciones: Direcciones de la fuente, el destino, el AP involucrado y el 4to campo reservado para AD-Hoc.
 Control de secuencia (SC): Numero de frarmento (4bits) y numero de secuencia (12bits).
 Cuerpo de la trama: MSDU completa o fragmento. Es la PDU del protocolo LLC o info de control MAC.
 CRC: Secuencia de comprobación de la trama.

Tramas de control.

 Sondeo de control (PS-Poll): Tiene como objetivo solicitar a un AP que transmita una trama destinada a esta
estación que se encontraba en modo ahorro de energía.
 Solicitud para enviar (RTS): Primera trama en el protocolo de 4 pasos.
 Permiso para enviar (CTS): Segunda trama en el protocolo de 4 pasos.
 Confirmación (ACK): Confirmación del destino a la fuente.
 Fin periodo libre de cotnención: Anuncia final de un periodo libre de contecniones, parte de la funcion de
coordinación puntual.
 CF-End + CF-Ack: Esta trama finaliza el periodo libre de contención y libera a las estaciones de las
restricciones asociadas con este periodo.

Trama de datos.

 Datos: Puede ser usada durante periodo libre de contención o en el periodo de contención.
 Datos + CF-Ack: Solo puede enviarse durante el periodo de contención. Además de transportar datos,
confirma la recepción de otros previamente recibidos (piggibacking).
 Datos + CF-Poll: Usada por parte de un coordinador puntual para entregar datos a una estación móvil y
solicitar que envíe una trama que haya almacenado temporalmente.
 Datos + CF-Ack + CF-Poll: Combina las dos anteriores.
 4 tramas más: No transportan datos. 3 de estas solo combinan los tipos anteriores, pero sin los datos, y 1
denominada función nula (null) que transporta el bit de gestión de energía destinada a un AP.

CAPA FÍSICA IEEE 802.11

Fue definida en 4 etapas. La primera en 1997, dos en 1999 y la última en 2002.

CAPA FÍSICA ORIGINAL IEE 802.11

Originalmente se definió en 3 medios físicos.

Espectro expandido.

Se define un sistema de espectro expandido como aquel que cumple:

1- El ancho de banda de la señal es mayor que el ancho de banda mínimo necesario para transmitir.
2- La expansión se lleva a cabo mediate una señal de código independiente del mensaje.
3- Para recuperar la señal se debe realizar una correlación entre la señal recibida y un duplicado exacto de la señal
utilizada para generarla.

Frías Gonzalo - 2021


Existen dos técnicas de espectro expandido utilizadas actualmente: de secuencia directa (SSSD) y por saltos de
frecuencia (SSFH). Ambas técnicas utilizan para realizar la expansión del espectro, una señal con apariencia aleatoria
denominada “señal de pseudorruido”.

La secuencia pseudoaleatoria debe cumplir con 3 características:

- Balance: Cantidad de “1” difiere de la cantidad de “0” en, a lo sumo, uno.


- Corrida: De la cantidad de secuencias de dígitos iguales, la mitad debe ser de largo 1, un cuarto de largo 2,
un octavo de largo 3, y así sucesivamente.
- Correlación: Comparando término a término la secuencia obtenida con la misma desplazada cíclicamente 1
posición, las cantidades de bits coincidentes y no coincidentes no deben diferir en más de uno.

Un método simple de generación de secuencias de pseudorruido es mediante un registro de desplazamiento


realimentado.

La secuencia de salida volverá a repetirse cada cierta cantidad de pulsos de reloj. Esta cantidad se corresponde con el
periodo y es igual al número de estados distintos, en este caso, 15. Extrayendo el 4to bit de cada estado, se obtiene la
secuencia de salida:

Espectro expandido en secuencia directa (DS-SS).

En esta técnica, se utiliza la secuencia de pseudorruido para modular una señal de M-PSK, obteniéndose una
expansión instantánea del ancho de banda de transmisión.

Funciona en la banda ISM (industriales, científicas y médicas) de 2.4GHz hasta en 7 canales con velocidades de
1Mbps y 2Mbps por canal. La cantidad de canales depende del ancho de banda reservado por las agencias reguladoras y
puede variar de entre los 13 disponibles. Cada canal tiene un BW de 5MHz.

Espectro expandido con salto de frecuencias (FH-SS).

En esta técnica hace uso de la señal de pseudorruido para hacer que la frecuencia de la onda portadora “salte” entre
diferentes valores de una manera pseudoaleatoria. El espectro de la señal transmitida se expande secuencialmente (los
saltos de frecuencia no cubren todo el espectro de forma instantánea) y no de forma inmediata como en DSSS. El nro.
de frecuencias puede variar desde los 23 hasta los 70. Los detalles del esquema de saltos son ajustables, siendo en
EEUU de 2.5 saltos por segundo.

IEEE 802.11a: Hace uso de la banda de los 5GHz mediante modulación multiportadora. Las velocidades posibles
están entre 6 y 54Mbps.

IEEE 802.11b: Utiliza un esquema DS-SS proporcionando velocidades de 5.5 y 11Mbps.

IEEE 802.11g: Extensión de 802.11b que combina toda la gama de técnicas de codificación del medio físico usadas
en 802.11a y 802.11b, proporcionando servicio a diferentes velocidades de datos.

Frías Gonzalo - 2021


SEGURIDAD EN REDES INALAMBRICAS

Wired Equivalent Privacy (WEP).

Los objetivos de la norma WEP es proporcionar confidencialidad, autentificación y control de acceso. Utiliza una clave
simétrica y estática en todas las estaciones y puntos de acceso escritas de manera manual. Esto compromete la seguridad
debido a que está presente en todos los dispositivos y resulta fácil ser corrompida. Por otro lado, requiere de
mantenimiento frecuente por parte del administrador de red, lo que lleva a que la misma se cambie poco.

Utiliza un algoritmo de encriptación RC4 de 64bits, donde 24 son del vector de inicialización, y 40 son la clave secreta.
Ambos extremos deberán conocer los 64bits. La segunda parte ya se conoce pues se configura manualmente en c/
dispositivo. En cambio, el vector inicialización (IV), se genera en un extremo y se envía al otro con la trama. El objetivo
es cifrar la IV con claves diferentes para impedir que un atacante pueda capturar suficiente tráfico con la misma clave.

Depende de los fabricantes el método para variar el IV, por lo que muchos optan por una forma sencilla: inicializarlo en
0 e ir incrementando de a 1 para cada trama. Esto ocasiona que las primeras combinaciones IV y CLAVE se repitan
frecuentemente.

Otro problema es que el número de IVs no es muy elevado (224), por lo que terminarán repitiéndose en minutos u horas.
WEP2 implementó un aumento en la cantidad de bits a 128, pero solo aumentando la porción de clave secreta, no la de
IVs. Esto no soluciona la debilidad del esquema.

Otro problema es que no posee mecanismo de protección contra mensajes repetidos. Esto permite que se capture un
mensaje y se introduzca en un momento posterior, previo a haber extraído la información del mismo.

Wi-Fi Protected Access (WPA).

Soluciona todas las debilidades presentes en WEP y se considera suficientemente seguro. Sus principales características
son la distribución dinámica de claves, utilización robusta del vector de inicialización y nuevas técnicas de integridad y
autentificación. TKIP (Temporal Key Integrity Protocol) es el protocolo encargado de la generación de la clave de
encriptación para cada trama.

WPA duplica el tamaño del vector IV y establece estándares que los fabricantes deben respetar. Se ha eliminado el
CRC-32 presente en WEP, dando lugar a un código denominado MIC (Message Integrity Code), que verifica la
integridad de los datos de las tramas.

Las claves ahora son generadas y distribuidas dinámicamente por lo que no es necesario configurarla manualmente en
cada dispositivo.

WPA puede funcionar en 2 modos. Con servidor AAA (Authentication Athorization Accounting), requiere un servidor
dedicado para las tareas de autentificación, autorización y contabilidad. Con clave inicial compartida (PSK), orientado a
usuarios domésticos o pequeñas redes, utilizando una clave compartida entre las estaciones y puntos de acceso. Al
contrario que WEP, esta clave solo se utiliza para iniciar la autentificación, pero no para el cifrado de los datos.

Wi-Fi Protected Access 2 (WPA2).

Actualmente WPA utiliza 2 versiones: WPA2-Personal (otorga seguridad a través de contraseña PSK) y WPA2-
Enterpise (otorga seguridad autentificando usuarios a través de un servidor).

Los puntos de acceso con WPA2 utilizan el algoritmo AES (Advanced Encryption Standard). Como desventaja se puede
citar que el uso de la red no es plenamente eficiente debido a la carga adicional de cifrado y descifrado.

Frías Gonzalo - 2021


16- PROTOCOLO DE INTERNET: Versión 4

El protocolo IP es parte del conjunto de protocolos del estándar TCP/IP y se especifica en 2 partes:

 Interfaz con capas superiores, especificando servicios que proporciona IP.


 Formato real del protocolo y mecanismos asociados.

Arquitectura.

Los equipos (host) se conectan a redes físicas. Las diferentes redes se conectan entre sí por medio de routers, los
cuales también definen los bordes entre redes. Toda conexión tiene asignada al menos una dirección IP ÚNICA
(analogía sistema postal). Los protocolos de software, al enviar paquetes utilizan la dirección IP, no la MAC (física). El
protocolo IP se implementa en TODOS los puntos de la red, mientras que el protocolo TCP (transporte) solo se
implementa en dispositivos finales.

Servicios y protocolo IP.

IP proporciona 2 primitivas (servicios que ofrece). La primitiva SEND que se utiliza para solicitar la transmisión de
una unidad de datos, y la primitiva DELIVER que se utiliza para notificar al usuario la llegada de una unidad de datos.
IP brinda servicio no confiable (realiza el mejor esfuerzo) y también sin conexión. Los parámetros asociados a estas
primitivas y los campos del datagrama IP son:

 Dirección origen/destino: Dirección IP de la fuente/destino.


 Protocolo: Entidad de protocolo del receptor (IPv4, IPv6, etc.)
 Tipo de servicio: Especifica el tratamiento de la UDP en su camino a través de los componentes de la red.
 Identificador: En conjunto con las direcciones, forman un identificador único de la UDP (solo en primitiva
SEND).
 Indicador de no fragmentación: Indica si es posible (o no) fragmentar los datos para su transporte (solo en
primitiva SEND).
 Tiempo de vida: Tiempo de vida de la UDP en segundos (solo en primitiva SEND).
 Opciones: Opciones solicitadas por el usuario IP.
 Datos/Longitud: Datos de usuario que se van a transmitir y su longitud.

Los parámetros exclusivos SEND, proporcionan instrucciones que no son de incumbencia al usuario IP destino.

Frías Gonzalo - 2021


 Versión (4bits): Indica la versión del protocolo.
 Longitud de la cabecera (IHL) (4bits): Longitud de la cabecera expresada en palabras de 32bits. Mínimo 5
(20 octetos ó 160bits).
 Tipo de servicio (8bits): Especifica parámetros de fiabilidad, prioridad, retardo y rendimiento (raramente
usado). Actualmente primeros 6bits se denominan “servicios diferenciados” y los dos últimos reservados
para notificación explícita hacia adelante (ECN).
 Longitud total (16bits): Longitud total del datagrama indicada en octetos.
 Identificación (16bits): En conjunto con las direcciones y el protocolo forman un identificador único del
datagrama que se mantiene mientras el mismo dure en la red.
 Indicadores (3bits): 1bit de “mas datos” se utiliza para la fragmentación y el ensamblado. 1bit de “no
fragmentación” prohíbe la fragmentación si está en “1”.
 Despl. de fragmento (13bits): Indica la ubicación del fragmento en el datagrama en unidades de 64bits.
 Tiempo de vida (8bits): Tiempo de vida del datagrama sobre la red expresada en segundos. Cada nodo debe
decrementar este valor al menor en una unidad, quedando similar a un conteo de saltos.
 Protocolo (8bits): Indica el protocolo de la capa inmediatamente superior que va a recibir el campo de datos
en el destino. Así, identifica el siguiente tipo de cabecera presente en el paquete después de la cabecera IP.
 Suma de comprobación de la cabecera (CRC) : Corresponde al complemento a 1 de la suma complemento a 1
de todas las palabras de 16bits de la cabecera. Se inicializa a si mismo en cero y se recalcula en cada
dispositivo de encaminamiento.
 Dirección origen/destino (32bits c/u): Codificados para permitir
 Opciones (var):
 Relleno (var): Bits de relleno que aseguran un datagrama de longitud múltiplo de 32bits.
 Datos (var): Datos de usuario de capa superior en una longitud múltiplo de 8bits.

Modelo TCP/IP.

En internet, se utiliza un modelo TCP/IP diferente al modelo original y al modelo de referencia OSI.

 Aplicación: Provee comunicación entre procesos y aplicaciones de diferentes hosts.


 Transporte (TCP/UDP): Se ocupa del transporte de datos entre los extremos de la comunicación).
 Red (IP): Se encarga del direccionamiento de los paquetes desde origen a destino a través de una o más
redes, de la fragmentación y del reensamblado.
 Enlace: Define una interfaz entre el sistema final y la subred a la que está conectada.

Direcciones IP.

Los tipos de redes se clasifican dependiendo de su dirección IP, y existen 5 tipos. La clase D se utiliza para
multicasting (ej: video conferencias), y la clase E reservada para investigación. El/los primer/primeros bits definen el
tipo de red: A=[0]; B=[1 0]; C=[1 1 0]. El siguiente esquema de direccionamiento se denomina CLASSFUL. El formato
utilizado para su escritura se denomina “dotted decimal notation” el cual divide los 32bits de la dirección IP en 4 partes
de 8bits, y representa cada parte individualmente con notación decimal.

[1 0 0 1 0 0 0 1 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 1 0 . 0 0 0 0 0 0 1] = [145 . 10 . 34 . 3]

Frías Gonzalo - 2021


El prefijo define la cantidad de bits utilizados para el campo de identificación de RED (Número + Tipo de red).

privadas

Algunas direcciones dentro de cada clase están reservadas para direccionamiento PRIVADO. Son utilizadas por
HOSTS que utilizan NAT o servidores PROXY, para conectarse a una red pública o por HOSTS que no se conectan a
internet.

Existen direcciones PARTICULARES que no pueden ser usadas:

 Si el campo de HOST está todo en CERO (ej: [Link]), se está haciendo referencia a la RED.
 Si el campo de RED está todo en CERO (ej: [Link]), se está haciendo referencia al HOST.
 Dirección BROADCAST: Cuando los bits del HOST están todos en UNO (ej: [Link]).
 Dirección LOOPBACK: [Link]

Address Resolution Protocol (ARP).

En la capa de red, con las IP de origen/destino se arma el datagrama con los valores correspondientes, y se lo pasa a
la capa inferior (enlace). En esta capa, la dirección IP no sirve de nada debido a que ésta maneja direcciones físicas
(MAC). Es necesario conocer la dirección MAC asociada con la IP de destino y para ello se utiliza ARP.

Los mensajes ARP, se encapsulan dentro de una trama física (por ejemplo ethernet), y para conocer la MAC de
destino, realiza un BROADCAST con el campo destino de la MAC en “FF FF FF FF FF FF”. El dispositivo de
destino responde a la solicitud y devuelve la trama con su dirección física. Con estos datos, se completa una tabla
(caché) que se resetea cada 20min. (Comandos LINUX: arp -a [ver caché]; arp-e [borrar caché]; ping [Link]
[para llegar a dicho host, deberá completar nuevamente la caché mediante ARP request]).

Frías Gonzalo - 2021


Protocolo de Mensajes de Control de Internet (ICMP).

Proporciona un medio para transmitir mensajes desde dispositivos de encaminamiento y otros computadores a un
computador, proporcionando información (SOLO REPORTA) de realimentación sobre problemas del entorno de
comunicación. Los mensajes son encapsulados en un datagrama IP.

En la mayoría de los casos, un mensaje ISMP se envía en respuesta a un datagrama por, o un dispositivo de
encaminamiento en el camino del datagrama, o el computador de destino. Otros mensajes reportados pro ICMP son:

 Destino inalcanzable por el datagrama.


 Dispositivo de encaminamiento llegó al límite de su capacidad de almacenamiento temporal.
 Dispositivo de encaminamiento requiere que se envía el datagrama por una ruta mas corta.

Formato datagrama ICMP (ver imagen anterior).

 Tipo (8bits): Especifica el tipo de mensaje ICMP.


 Código (8bits): Utilizado para especificar parámetros que se puedan codifican en pocos bits.
 Checksum (16bits): Suma de comprobación de la trama (es el mismo que utiliza IP).
 Parámetros (32bits): Utilizado para especificar parámetros más largos.

ejemplos

En casos en el que el mensaje ICMP se refiera a un datagrama previo, se utiliza el último campo de 32bits
incluyendo la cabecera IP entera más los primeros 64bits del campo de datos del datagrama original. Esto permite al
computador de origen, emparejar este mensaje ICMP con el que llega en el datagrama anterior.

Frías Gonzalo - 2021


Protocolo DHCP

Asigna direcciones IPv4 y otra información de configuración de red en forma dinámica. Se utiliza para proporcionar
arrendamientos temporales desde servidores DHCP (típicamente duran 24hs a 1 semana o mas).

Existen 3 mecanismos: Asignación manual (el administrador asigna una sola dirección IPv4), Asignación automática
(DHCP asigna automáticamente una IP de forma permanente a partir de un conjunto de direcciones disponibles),
Asignación dinámica (arrienda una dirección IP durante un periodo limitado).

Formato de mensaje DHCP.

Se utiliza un formato predeterminado para todas las transacciones DHCP y se encapsulan dentro del protocolo UDP
(capa 4). De cliente a servidor utilizan puerto origen 68 y destino 67, y de servidor a cliente, origen 67 y destino 68.

Frías Gonzalo - 2021


16- PROTOCOLO DE INTERNET: Versión 6

RFC 2460 (IPv6).

 IPv6 admite 2128 o 340 sextillones de direcciones (128bits).


 Cabecera base simplificada + Cabecera extensión opcional.
 Identificación de flujo de datos.
 Mecanismos IPSEC incorporados.
 Fragmentación y reensamblado SOLO en origen y destino.
 No requiere NAT, permitiendo PaP.
 Mecanismos que facilitan la configuración de redes.
 MTU máxima, 1280 octetos.
 No utiliza CRC, facilitando el trabajo de encaminadores y dispositivos finales.

Datagrama.

DATAGRAMA IPv4 p/comparar.

 Versión (4bits): Versión IP.


 Clase de tráfico (8bits): Permite identificar y distinguir entre clases o prioridades de paquete IPv6.
 Etiqueta de flujo (20bits): Relacionado con la QoS. Etiqueta paquetes que requieran de tratamiento especial
en los enrutadores.
 Longitud de carga útil (16bits): Longitud del paquete IPv6 en octetos sin la cabecera.
 Cabecera siguiente (8bits): Tipo de cabecera que sigue. Puede ser cabecera de extensión o cabecera de la
capa superior.

-Cabecera extensión: Opcionales y puede haber varias (extensión limitada). Estas proveen info
adicional y se ubican entre la cabecera IPv6 y la cabecera de la capa superior. Deben estar declaradas en
la cabecera anterior, son para el host destino y se deben procesar en orden.

 Límite de saltos (8bits): Numero de saltos restantes para este paquete. Se reduce en 1 en cada nodo y
llegado a cero, se descarta.
 Dirección origen/destino (128/128 bits): Dirección origen/destino del paquete. En el caso del desino, puede
que no sea el útimo si está presente la cabecera de encaminamiento.

Frías Gonzalo - 2021


Notación de direcciones IPv6.

Formado por 8 segmentos de 4 bits hexadecimales cada uno. El delimitador es “:”. Por ejemplo
([Link]).

Compactamiento IPv6.

-Eliminación ceros izquierdos: Ceros a la izquierda, no se escriben. Si todo es cero, se representa con un cero.
(01AB=1AB; 00AB=AB; 0000=0).

[Link] = [Link]

-Regla de dos puntos: Por única vez, secuencia de ceros seguidos, contiguos de uno o mas segmentos, se pueden
reemplazar por “::”.

Representación del prefijo.

En IPv6 el prefijo /X se obtiene de la cuenta de BITS utilizados para la parte de RED. Por ejemplo:

- [Link]/60 ó [Link]/60
- 2001::1/80 ó [Link]/80

Donde la parte VERDE corresponde a la RED y la CELESTE al HOST.

Identificador de interfaz (EUI64).

Las direcciones físicas (48bits) se dividen en dos. Los primeros 24bits son el identificador único de organización (OUI)
que determina la marca. Los últimos 24bits corresponden al identificador único del dispositivo. Asi, todos los
dispositivos de una misma marca contarán con la misma OUI.

En IPv6 se utiliza como identificador único de interfaz el estándar EUI64 formado a partir de la MAC del dispositivo en
cuestión. Este se divide en 2 partes para insertar 16bits en formato hexadecimal en el centro [FF FE]. Además, se
invierte el bit universal/local (7mo bit MSB de la MAC). Ha de tenerse en cuenta que las direcciones que empiezan con
“000” no necesitan respetar el identificador de interfaz.

Frías Gonzalo - 2021


EUI64 modificado: Con la utilización de EUI64, los paquetes pueden ser rastreados a la PC física real. Esto generó
inquietudes con respecto a la privacidad por lo que surgió una versión modificada que utiliza una ID de interfaz
generada aleatoriamente en lugar de la real.

Tipos de direcciones IPv6.

En IPv6 existen 3 tipos de direcciones: Unidifusión (unicast), Monodifusión (anycast) y Multidifusión (multicast),
resaltando que a diferencia de IPv4, aquí no existe Broadcast.

- Unicast: Direccionamiento hacia una sola interfaz (utiliza identificador para interfaz individual).
- Anycast: Direccionamiento hacia una interfaz dentro de un conjunto de interfaces, normalmente
pertenecientes a diferentes nodos (Utiliza identificador único para conjunto de interfaces).
- Multicast: Direccionamiento hacia todas las interfaces dentro de un grupo, normalmente pertenecientes a
diferentes nodos. (Utiliza identificador único para conjunto de interfaces).

Direcciones UNICAST.

a) Direcciones Unicast: Unicast Global.

Direcciones enrutables de internet globalmente exclusivas, similar a las direcciones públicas de IPv4. Pueden
configurarse estáticamente o dinámicamente. El rango de estas direcciones es desde 2000::/3 hasta 3FFF::/3. Este rango
representa 1/8 (1/23) de todas las direcciones IPv6.

En el caso de las direcciones unicast global, el prefijo está compuesto por 2 partes: El prefijo de enrutamiento global y
el ID de subred.

Por ejemplo, el esquema de notación comprimida de la siguiente figura, se conoce como regla de [3-1-4]: 3 segmentos
de red, 1 segmento de subred y 4 segmentos de host.

Frías Gonzalo - 2021


b) Direcciones Unicast: Link Local.

Las direcciones Link-Local se limitan únicamente a un único enlace, es decir que los routers no envían paquetes con
direcciones Link-Local en origen o destino. Están en el rango de FE80::/10.

c) Direcciones Unicast: Loopback

Los hosts lo utilizan para enviarse paquetes a si mismos, y no se puede asignar a una dirección física. Sirve para
comprobar la configuración TCP/IP en el host local. Esta dirección es: ::1/128

d) Direcciones Unicast: Sin especificar.

No puede asignarse a una interfaz y es utilizada cuando el host local aún no tiene una IPv6 asignada o bien, es
irrelevante para el destino. Esta dirección es: ::/128

e) Direcciones Unicast: Local única (ULA).

Se utilizan para el direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Pueden ser
enrutables, pero no en la IPv6 global. Son similares a las direcciones privadas de IPv4. Estas direcciones están en el
rango de: FC00::/7 a FDFF::/7.

Direcciones Multicast.

Utilizadas para enviar paquetes a uno o más destinos dentro de un grupo. Contienen el prefijo FF00::/8. Estas
direcciones solo pueden ser de destino, no de origen.

a) Multicast: Asignada.

Direcciones multicast reservadas para un grupo predefinido de dispositivos. Se utiliza para llegar a un grupo que
ejecutan un protocolo o servicio común. Se utilizan en contexto con protocolos específicos como DHCPv6.

Existen 2 grupos: Multicast de todos los nodos (FF02::1:grupo multicast al que se unen todos los dispositivos con IPv6
habilitado) y Multicast de todos los routers (FF02::2:grupo multicast al que se unen todos los routers con IPv6
habilitado).

b) Multicast: Nodo Solicitado.

Esencialmente es lo mismo que una dirección broadcast de IPv4, pero de manera limitada. Esta dirección coincide con
los últimos 24bits de la dirección IPv6 unicast global de un dispositivo. De esta manera, los únicos dispositivos que
deben procesar estos paquetes son aquellos que tienen estos mismos 24bits menos significativos en su dirección.

La dirección multicast de nodo solicitado se crea utilizando un prefijo especial con los 24bits de su dirección unicast en
el extremo derecho: [Link]/104.

Frías Gonzalo - 2021


Mecanismos de transición.

-Dual Stack: Necesita contar con suficientes direcciones IPv4 para poder depslegar las dos versiones del
protocolo en simultáneo en la red. Cada nodo en la red debe implementar las dos pilas de protocolos (Ipv4 e IPv6), por
los que tendrá dos direcciones IP.

-Túneles: También llamado 6in4 y protocolo-41, permiten la conexión a redes IPv6 “saltando” sobre redes
IPv4. Los túneles encapsulan paquetes IPv6 en paquetes IPv4 teniendo como siguiente capa IP el protocolo-41, de esta
manera, paquetes IPv6 pueden ser enviados sobre una infraestructura IPv4.

-Traducción: Consiste en la existencia de un dispositivo en la red que permita una conversión dual de paquetes
IPv6 a IPv4 (y viceversa). La red es IPv6 nativa y para llegar a sitios solo IPv4, se utiliza un mapeo de IPs al estilo NAT
conocido como NAT64. También es necesario el uso de una modificación de DNS denominada DNS64 que permite
generar un registro AAAA aun cuando el destino no tenga IPv6.

Frías Gonzalo - 2021


17- PROTOCOLOS DE TRANSPORTE

Servicio de red de entrega ordenada fiable.

Para establecer un servicio fiable de entrega de datos, es necesario considerar 4 cuestiones: Direccionamiento,
Multiplexación, Control de flujo, Establecimiento/cierre. Algunos ejemplos de redes fiables son: Red de conmutación de
paquetes con interfaz X.25, Red de retransmisión de tramas con LAPF, IEEE 802.3 con servicio LLC orientado a la
conexión.

Direccionamiento.

Para establecer conexión o realizar transferencia de datos, es necesario identificar al usuario destino mediante la
información siguiente: ID de usuario, ID de entidad de transporte, ID de la estación, Número de red.

La dirección de usuario se especifica como estación, puerto, donde el puerto representa a un usuario TS (Transport
Service) particular de la estación especificada, y la estación identifica a un dispositivo de red conectado a la misma (en
caso de una única red) o bien, a una dirección global de red (en caso de un conjunto de redes interconectadas). Al par
estación, puerto se lo conoce como socket.

El usuario puede conocer la dirección del usuario destino mediante 2 estrategias estáticas y 2 dinamicas:

- Usr. TS conoce la dirección.


- Direcciones bien conocidas de algunos servicios usados comúnmente.
- Usr. TS solicita la dirección a un servidor de nombres mediante un nombre genérico global.
- Usr. TS obtiene la dirección destino mediante un proceso en el momento.

Multiplexación.

El protocolo de transporte lleva a cabo un proceso de multiplexado/demultiplexado. Múltiples usuarios utilizan el


mismo protocolo de transporte, distinguiéndose entre si mediante números de puerto o SAP.

Se define “multiplexación hacia arriba” como la unión de múltiples conexiones sobre una única conexión de la capa
inferior (útil si un solo circuito virtual proporciona rendimiento suficiente para varios usuarios), y “multiplexación hacia
abajo” como la separación de una única conexión en múltiples conexiones de capas inferiores (útil para mejorar el
rendimiento, limitado a la velocidad de conexión del enlace).

Control de flujo.

Mecanismo relativamente sencillo en la capa de enlace, pero complejo en la capa de transporte. El control de flujo se
utiliza para evitar el desbordamiento de la memoria temporal. Para hacer frente a esto, la entidad TS receptora puede:

- No hacer nada: Receptor descarta y emisor retransmite. Inaceptable en redes fiables.


- Rechazar segmentos: Rechaza datos adicionales del servicio de red. Esto dispara procedimientos de control
de flujo dentro de la red. Procedimiento tosco y poco preciso.
- Usar protocolo de ventana deslizante de tamaño fijo : Contempla números de secuencia, tamaño de ventana
fijo y confirmaciones. Funciona bien en rede fiables, pero no en redes no fiables debido a que la entidad de
transporte no sabría si la falta de confirmaciones se debe al control de flujo o a la perdida de un segmento.
- Usar esquema de crédito: Desliga las confirmaciones y el control de flujo, dando lugar a un tráfico mas
fluido. Además, es mas efectivo en redes no fiables.

En protocolos de ventana deslizante fija, como X.25, el esquema de créditos funciona a la par, permitiendo
confirmaciones mediante la no concesión de nuevos créditos y viceversa. Cada segmento transmitido incluye 3 campos
relacionados con el control de flujo: Num. de secuencia (SN), Núm. de confirmación (AN) y Ventana (W).

Al enviar un segmento, se incluye en el número de secuencia del primer octeto del campo de datos del segmento,
mientras que la entidad receptora confirma con un segmento de retorno que incluye (AN=i, W=j):

- Octetos cuyos números de secuencia lleguen hasta “i-1” se confirman. El octeto esperado siguiente es “i”.
- Se concede permiso para enviar una ventana de W=j octeto de datos, es decir, los correspondientes a los
números de secuencia desde “i” hasta “i+j-1”.

Frías Gonzalo - 2021


Establecimiento y cierre de conexión.

El establecimiento y cierre de conexiones se realiza por mutuo acuerdo mediante un conjunto sencillo de órdenes y
segmentos de control. Cumple con 3 objetivos principales.

- Permite a c/extremo conocer la existencia del otro.


- Permite intercambio y negociación de parámetros (espacio memoria temporal, tamaño de ventana, y QoS).
- Inicia reserva de recursos de la entidad de transporte.

Servicio de red no fiable

Algunos ejemplos son: Interconexión de redes IP, Red de retransmisión de tramas que utilice solo el núcleo de LAPF,
LAN IEEE 802.3 que use LLC no orientado a la conexión sin confirmaciones.

La co binación de desorden y ausencia de fiabilidad genera problemas con todos los mecanismos vistos hasta ahora. Se
deben tratar 7 cuestiones.

- Entrega ordenada.
- Estrategia de retransmisión.
- Detección de duplicados.
- Control de flujo.
- Establecimiento de la conexión.
- Cierre de la conexión.
- Recuperación ante fallos.

Frías Gonzalo - 2021


Entrega ordenada.

La solución a este problema consiste en enumerar los segmentos de manera secuencial (como en HDLC o X.25). En
TCP la numeración se realiza de manera implícita, incluyéndose solo el número del primer octeto del segmento. Así si
se necesitan enviar 2 segmentos de 200 octetos c/u, el primer segmento tendrá un número de secuencia 1, y el segundo
segmento, 201. Para más segmentos de la misma longitud, la numeración será [1, 201, 401, 601, …].

Estrategia de retransmisión.

Existen 2 eventos que requieren retransmisión: Segmento dañado y Segmento perdido.

- Dañado: Se soluciona incorporando una suma de comprobación en c/ segmento.


- Perdido: Se utilizan confirmaciones positivas acumuladas por parte del receptor. Además, temporizadores
en caso de que el segmento no llegue y no se produzca la confirmación (o bien, la confirmación no llegue).
Este temporizador puede ser fijo (provoca incapacidad de reacción ante cambios de condiciones de la red) o
bien, adaptable (no resulta un valor confiable).

Existen otros temporizadores necesarios para el correcto funcionamiento del protocolos de transporte:

Detección de duplicados.

Existen dos casos de recepción de duplicados que deben tratarse, y estos son: Antes del cierre de la conexión, Despues
del cierre de la conexión.

En el primer caso, la llegada a destiempo de un segmento, podría provocar inconvenientes si éste se solapa exactamente
con otro segmento con el mismo número de secuencia pero en una instancia posterior (ver imagen).

La solución consiste en aumentar el espacio de secuencias, lo que resulta fácil de realizar debido a que cada bit agregado
a este espacio, lo duplica.

Frías Gonzalo - 2021


Control de flujo.

Se utiliza el mecanismo de otorgación de créditos por parte del receptor para el tamaño de ventana con algunos cambios.

Un segmento (AN=i, W=j), confirma todos los octetos hasta “i-1” y concede crédito para “j” octetos adicionales
comenzando por el octeto “i”. Sin embargo, aun puede producirse un bloqueo mutuo: Si B envía (A=i, W=0) cerrando
temporalmente la ventana y luego envía (AN=i, W=j), si este último segmento se perdiese, A quedará esperando para
enviar datos y B pensará que ya la ha concedido. Este problema se resuelve utilizando un temporizador de ventana que
se reinicia cada vez que se envía un segmento.

Establecimiento de conexión.

Se utiliza un esquema similar al diálogo en dos pasos (emisor envía SYN, receptor confirma con otro SYN) pero con el
agregado de confirmaciones explícitas. Cada lado deberá confirmar explícitamente el SYN y número de secuencia del
otro. Este método se conoce como dialogo en 3 pasos.

Cierre de conexión.

Adopta una solución similar al diálogo en 3 pasos utilizado en el establecimiento de la conexión. Cada extremo debe
explícitamente confirmar el segmento FIN del tro utilizando un ACK con número de secuencia del FIN a confirmar.

Recuperación de interrupciones.

Si un sistema que ejecuta una entidad de transporte falla y despues se recupera, el estado de todas las conexiones activas
se pierde quedando “semiabiertas”, mientras que el otro lado aún no se ha enterado.

El extremo aun activo puede cerrar una conexión semiabierta utilizando un temporizador de persistencia, midiendo el
tiempo de espera luego de reenviar un segmento un máximo número de veces. Al expirar, la entidad de transporte asume
que la otra entidad ha fallado y cierra la conexión avisando al usuario que se ha producido un cierre anormal.

Si la primera entidad falla y se recupera rápidamente, la conexión semiabierta se puede terminar más rápidamente si se
utiliza un segmento RST. El lado que falla devuelve un “RST i” por cada segmento “i” que reciba. Si el reinicio es
válido, la entidad de transporte efectúa un cierre anormal.

TCP (Transmission Control Protocol)

Diseñado para una comunicación fiable entre pares de procesos a través de una gran variedad de redes e interconexiones
fiables y no fiables. Proporciona dos etiquetados de datos: forzado y urgente.

- Flujo de datos forzado: TCP decide cuando se han acumulado suficientes datos para formar un segmento y
transmitir. El usuario puede requerir que se transmitan todos los datos pendientes mediante la etiqueta de
“forzado”.
- Señalización de datos urgentes: Informa al usuario TCP destino que en el flujo que recibe, existen datos de
carácter urgente. Es responsabilidad del usuario destino determinar la acción apropiada.

Cabecera TCP.

Formato único llamado “segmento TCP”. Tiene una longitud máxima de 20 octetos.

Frías Gonzalo - 2021


- Puerto origen/destino (16bits): Usuarios TCP origen/destino.
- Num. de secuencia (32bits): Num. de secuencia del primer octeto de datos en este segmento. Si el
indicador SYN está activo, se trata del número de secuencia inicial (ISN) y el primer octeto de datos es el
ISN+1.
- Num. de confirmación (32bits): Num. de secuencia del siguiente octeto que espera recibir.
- Long. De la cabecera (4bits): Cantidad de palabras de 32bits de la cabecera.
- Reservado (6bits): Para uso futuro.
- Indicadores (6bits): URG, ACK, PSH, RST, SYN, FIN.
- Ventana (16bits): Asignación de créditos para el control de flujo, en octetos.
- Suma de comprobación (16bits): Complemento a uno de la suma modular complemento a uno de todas las
palabras de 16bits del segmento más una pseudocabecera.
- Puntero urgente (16bits): Sumado al número de secuencia del último octeto, contiene el número de
secuencia del último octeto de la secuencia de datos urgentes.
- Opciones (var): Otras opciones.

Mecanismos TCP.

- Establecimiento de la conexión: Utiliza diálogo en 3 pasos. Una conexión está unívocamente detemrinada
por los sockets (estación, puerto) origen y destino. En c/instante solo puede haber una conexión TCP entre
un único par de puertos, pero un puerto dado puede admitir múltiples conexiones c/u con un puerto distinto.
- Transferencia de datos: Se ve desde un punto de vista lógico como un flujo de octetos. Utiliza esquema de
asignación de créditos en el cual el crédito hace referencia al número de octeto en lugar del de segmento.
Emisor utiliza indicador PSH para obligar a que los datos acumulados sean enviados y entregados. También
utiliza URG como indicador de datos urgentes para el receptor.
- Cierre de conexión: Utiliza un procedimiento de cierre ordenado. Cada usr. TCP debe emitir primitiva
CLOSE. La entidad de transporte establece el bit FIN en el último segmento de datos que envía. En caso de
emitir primitiva ABORT, se produce un cierre abrupto y la entidad de transporte abandona todos los
intentos de enviar o recibir datos, y descarta los datos almacenados en sus memorias temporales de
transmisión y recepción. Se envía un RST al otro extremo.

UDP (User Datagram Protocol)

Proporciona servicio no orientado a la conexión para los procedimientos de la capa de aplicación, siendo un servicio NO
FIABLE. No se garantiza la entrega ni la protección contra duplicados. En contrapartida, reduce la sobrecarga. Un
servicio no orientado a la conexión en mas apropiado para casos en el que la sobrecarga del establecimiento y cierre de
una conexión no resulten justificados o incluso, sean contraproducentes.

UDP incorpora a IP la capacidad de direccionamiento de puerto. La cabecera incluye puerto origen/destino, longitud de
todo el segmento UDP, incluyendo la cabecera y los datos. La suma de comprobación es el mismo algoritmo usado en
TCP (checksum al segmento + pseudocabecera), sin embargo, es opcional. Si se detecta error, se descarta sin tomar
medidas adicionales.

Frías Gonzalo - 2021


18- PROTOCOLOS INDUSTRIALES

PROTOCOLO I2C.

I2C (Inter-Integrated Circuit) es un protocolo de comunicación SERIAL SÍNCRONA. Define las conexiones físicas para
la transferencia de datos entre 2 o más dispositivos digitales trabajando sobre un esquema de MAESTRO/ESCLAVO.

Interfaz física.

El puerto incluye dos líneas de comunicación (SDA: Serial Data y SCL: Serial Clock) de datos y reloj, para lograr
comunicación bidireccional HALF-DUPLEX. Ambas líneas funcionan con dispositivos con drenador abierto (config.
wire-and), por lo que requieren de resistencias Pull-Up para su funcionamiento.

La línea de SCL, se utiliza para sincronizar MASTER y SLAVEs, por este motivo se denomina SINCRONA. Lo
utilizan dispositivos como conversores A/D, EEPROMS, etc.

La línea SDA se utiliza para la transferencia de datos entre maestro y esclavos como ser direcciones, control de flujo,
inicios y paradas.

Las resistencias Pull-Up tienen entre 2.2K y 10K. En el esquema se muestra una configuración típica de 3 dispositivos.

El MAESTRO se encarga de la generación del pulso de CLOCK (SCL) y, además, del control de la comunicación
(inicio, parada y confirmaciones de tramas).

El ESCLAVO suministra información de interés al MAESTRO, y puede trabajar como esclavo-transmisor o esclavo-
receptor. Se encarga del envío de datos y de confirmaciones (ACK, NACK).

Modo de funcionamiento.

La comunicación SIEMPRE la inicia el maestro mediante un bit de inicio, seguido de la dirección del dispositivo
esclavo de destino, seguido de un bit de lectura/escritura. Posterior a la recepción del bit de inicio, todos los dispositivos
esclavos entran en modo “escucha” a la espera de una dirección coincidente. El que la tenga, responderá con una
confirmación. Posterior a esto, el maestro comenzará la transmisión/recepción de datos. Si nadie contesta, recibirá una
confirmación negativa. Posteriormente, el maestro entregará un bit de parada y quedará a la espera del inicio de una
nueva comunicación.

Trama I2C.

La trama I2C esta compuesta por 7bits de dirección seguido del bit de lectura/escritura y 16bits de datos separados por
2bits de ACK/NACK para confirmar o denegar. Todo esto se encuentra encapsulado entre 2bits de inicio/fin para
delimitación de la trama.

Frías Gonzalo - 2021


Control de flujo.

Utiliza control de flujo por parada y espera. En este método, el transmisor de datos deberá esperar a la confirmación o
acuse de recibo por parte del receptor antes de continuar con el envío de tramas. Para ello utiliza los bits ACK y NACK
para confirmación y rechazo (en el caso de que la dirección de destino no exista).

Condición de inicio: Recordando que ambas líneas se encuentran en un estado de alta impedancia debido a las
resistencias de Pull-Down y que las conexiones son a drenador abierto, la condición se da mediante una transición de
ALTO a BAJO en la línea SDA por parte del MAESTRO, antes que la línea SCL cambie de alto a bajo. A partir de
aquí, el bus se considera ocupado.

Condición de parada: El MAESTRO entrega una condición de parada para detener la comunicación, mediante una
transición de BAJO a ALTO cuando SCL se encuentra en alto. A partir de aquí, el bus se considera liberado.

Condición de inicio repetida: Luego de terminar la transmisión de una trama, la condición de inicio repetida la utiliza
el MAESTRO para iniciar una nueva transmisión sin perder la condición de ocupado. Para ello, mientras el bus se
encuentre ocupado, el mismo emite una nueva condición de inicio.

NOTA: SDA solo puede cambiar su estado mientras SCL está en un nivel bajo, EXCEPTO en las condiciones
de inicio, parada e inicio repetido.

Bit R/W: Establece la dirección de los datos. Si el maestro quiere recibir datos de los esclavos, El bit R/W=1. Si el
maestro quiere entregar datos a los esclavos, el bit R/W=0.

Bit ACK/NACK: Posterior a los bits de datos, se encuentra el bit ACK/NACK para confirmación o rechazo de los
mismos.

¿Dónde se genera el bit NACK?

 Receptor no puede recibir o transmitir los datos. Genera un bit NACK para detener la comunicación.
 Durante la comunicación, si el receptor recibe algún dato o comando que no es entendido por el receptor, genera
un NACK.
 Durante la transferencia, si el receptor realiza alguna operación en tiempo real y no puede comunicarse con el
maestro, genera un bit NACK.
 Cuando el maestro es un receptor, luego de leer TODOS los datos de un esclavo, detiene la comunicación con
un NACK.
 Si no hay ningún dispositivo presente en el bus I2c de la misma dirección que es transmitido por el maestro,
entonces el maestro no será reconocido por ningún esclavo y tratará esta situación como NACK.

Operación de ESCRITURA (R/W=0).

Frías Gonzalo - 2021


Operación de LECTURA (R/W=1).

Sincronización de relojes.

Cuando dos esclavos se encuentran conectados al bus, cada uno genera su propio reloj. Sin embargo, en la línea SCL se
verá aquella que en cada instante posea la señal en bajo por menor tiempo. Esto se debe a que la línea caerá a un nivel
bajo con el primer drenaje de corriente que ocurra, en este caso, el CLK1.

Tasa de transmisión.

PROTOCOLO ONE WIRE.

Protocolo de comunicación SERIAL que trabaja sobre un esquema de MASTER/SLAVE con todos los dispositivos
conectados en un único bus.

Frías Gonzalo - 2021


Codificación: One wire utiliza codificación NRZ-L y debido al problema de la desincronización provocada por una
transmisión larga de un mismo estado (bit sleeping), el mismo sigue un patrón que cambia de estado cada cierto tiempo
para volver a sincronizar ambos dispositivos.
Interfaz física: Utiliza un único bus de datos (y otro para tierra) para la comunicación entre maestro y esclavos con una
resistencia de Pull-Up debido a que los dispositivos son colector abierto. Cada dispositivo posee un oscilador interno
que se sincroniza con el maestro en cada flanco descendente. Las tensiones de trabajo son entre 2.8V a 6V donde
Vd<0.8V son considerados como BAJO y Vd>2.8V como ALTO. La comunicación es bidireccional Half-Duplex y
soporta hasta un máximo de 100 dispositivos con una longitud de enlace máximo de 200m. La tasa de transferencia es
de 16.3kbps y de 142kbps en modo “standard” y “overdrive” respectivamente.
Control de flujo: En el proceso de escritura, la representación de los bits lo realiza el maestro llevando la línea de datos
a un estado BAJO durante 2-15µs para enviar un 1, y 60µs para enviar un 0. Los dispositivos esclavos leerán los datos
aproximadamente 30us luego del flanco descendente de c/bit. En el proceso de lectura, el maestro pone a 0 la línea de
datos durante 1-15µs y a partir de ahí, el dispositivo esclavo pone en alto la línea en caso de querer enviar un 1, o en
bajo durante 60µs en caso de querer enviar un bajo. Los datos se envían y reciben en grupos de 8bits.
Control de errores: Utiliza CRC para la detección de errores y de su validación, se ocupa el esclavo. En caso de datos
erróneos, la trama se descarta y no habrá corrección ni retransmisión.
Perturbaciones posibles: Como el medio de transmisión es un par trenzado, el mismo se verá afectada por
perturbaciones electromagnéticas cercanas al mismo. Además, la propia impedancia característica del cable
(combinación de efectos capacitivos, inductivos y resistivos), podrá provocar perturbaciones en los datos.

En la figura se observa el circuito equivalente del bus con su impedancia característica separada en sus componentes.
Estos efectos dependerán de factores físicos como la separación entre los conductores, el material, el aislamiento que
posea y la longitud del enlace.
Dallas Semiconductor recomienda el uso de cable UTP categoría 5 con una impedancia característica de 100Ω, con una
resistencia de terminación del mismo valor para mantener la impedancia aproximadamente constante.

Frías Gonzalo - 2021


Protocolo MODBUS (MODICON BUS)

Protocolo de comunicación asíncrono orientado a procesos industriales basados en un esquema Maestro/Esclavo y


presente en las capas Física, de Enlace de datos y de Aplicación (1, 2 y 7 del modelo de referencia OSI).

CAPA FÍSICA.

Existen dos tipos de conexión modbus: 1-Serial (RS-232 y 485) y 2-Ethernet.

Modbus SERIAL RS232: Es utilizado únicamente en conexiones punto a punto y admite solo 2 dispositivos;
un maestro y un esclavo. Logra velocidades de aproximadamente 115kbps a una distancia máxima de 30m.

Modbus SERIAL RS485: Muy utilizado en la industria, permite la presencia de un maestro y varios esclavos
en la red (máximo 32). Logra velocidades de hasta 12Mbps a distancias máximas de 1200m.

Modbus ETHERNET: Logra velocidades hasta 100Mbps a distancia máxima de 100m Permite la utilización
de redes de fibra o Wireless. Opera con el mecanismo CSMA-CD propio de ethernet.

En RS-485 existen dos tipos de conexiones; 2Wire y 4Wire. En ambos casos se utilizan resistencias de adaptación de
impedancia. Además, requieren de resistencias de Pull-Up y Pull-Down para los respectivos hilos.

CAPA DE ENLACE DE DATOS.

Unidad de datos del protocolo.

Esta definido por el modo en que el mensaje es transmitido, es decir la distribución de la trama. No es posible utilizar
dos métodos de transmisión diferentes en una misma red. Cada byte de datos dentro de los campos, está compuesto
realmente por 11bits (3 bits de overhead).

Modbus ASCII: Cada byte se envía como dos caracteres ASCII. Consume más recursos de red y permite
intervalos de hasta 1 segundo entre 2 caracteres sin error (un intervalo mayor, es asumido como error). Los
dispositivos monitorean constantemente la red en busca del inicio de un mensaje (señalado con “:”), mientras
que los del final se indican con un retorno de carro (CR) “\r” y salto de línea (LF) “\n”.

Frías Gonzalo - 2021


Modbus RTU: Cada mensaje de 1byte contiene 2 caracteres hexadecimales de 4bits. Principal ventaja es que su
mayor densidad de caracteres permite mejor procesamiento de datos debido a que se usan menos bits por cada
dato a enviar. Cada mensaje se transmite en flujo continuo. El inicio y final de la trama se indica mediante
ausencia de transmisión por un tiempo de 3.5 veces el tiempo de transmisión de 1byte de datos. Si el tiempo
entre bytes es mayor que este tiempo mínimo, se considera que los datos son inválidos y se descartan los bytes.

Modbus TCP/IP: Utiliza la pila TCP/IP para la comunicación, adicionando un encabezado específico (MBAP)
de un tamaño de 7bytes.

Frías Gonzalo - 2021


La trama es similar a la del MODBUS RTU, pero reemplazando los campos de Dirección y CRC por el campo
MBAP.

En general, las tramas Modbus tienen dos campos generales. El PDU (Protocol Data Unit) que contiene función y datos,
y el ADU (Aplication Data Unit) que contiene el PDU y la cabecera MBAP.

Direccionamiento: Modbus posee 256 direcciones donde la dirección 0 es broadcast y de la 248 a la 255, son
reservadas, quedando asignables a los esclavos las direcciones 1 a la 247. El maestro no tiene dirección.

Modelo de datos; Existen 4 tipos de objetos con tamaños diferentes.

En caso de necesitarse datos del tipo “flotante”, se puede utilizar por ejemplo dos registros (uno para la parte entera y
otro para la decimal).

Funciones: En cuando a las funciones que posee Modbus, las mismas se definen dentro de la trama (1 byte para TCP/IP
y RTU, y 2 bytes para ASCII), dando lugar a un total de 43 funciones diferentes de lectura o escritura.

Frías Gonzalo - 2021


PROTOCOLO SPI (Serial Peripheral Interface)

Se trata de una interfaz serial síncrona prevista para comunicaciones a corta distancia. Posee una interfaz simple de
direccionamiento y trabaja bajo un esquema de maestro/esclavo en full duplex.

Capa física.

La comunicación serie síncrona se completa a través de 4 líneas (o 3 en el caso de que uno de los dispositivos solo envíe
datos), controladas enteramente por el dispositivo maestro, el cual debe ser ÚNICO.

- SCK: Corresponde a la línea que transporta la señal de reloj generada por el maestro. Indica cuando
iniciar/finalizar la comunicación y la transmisión de datos.
- MISO: Entrada de Maestro, Salida de Esclavo.
- MOSI: Salida de Maestro, Entrada de Esclavo.
- CS: A través de esta línea, el dispositivo maestro selecciona hacia o desde que dispositivo esclavo escribir o
leer datos.

Los dispositivos ESCLAVOS pueden conectarse al MAESTRO de dos maneras: Encadenado o Paralelo.

Frías Gonzalo - 2021


En el primer caso, se realiza un encadenamiento entre líneas MISO y MOSI, por lo que el maestro se comunica
directamente y únicamente con la línea MOSI del primer dispositivo. Además, existe una línea CS ó SS única para todos
los esclavos.

En el segundo caso, las líneas MOSI y MISO son comunes para todos los dispositivos pero no así la línea CS ó SS, el
cual deberá ser independiente.

La transferencia de datos se realiza en paquetes de 8bits comenzando por el bit MSB.

Funcionamiento.

El MAESTRO colocará en estado bajo la línea CS del ESCLAVO con el que quiere comunicarse. Seguidamente, la
transferencia inicia con un flanco ascendente o descendente, dependiendo del modo de transferencia configurado en los
dispositivos.

SPI cuenta con 4 modos de operación que sirgen de la combinación de la polaridad y la fase del reloj maestro.

La configuración de estos dos parámetros, define el flanco activo en el que se inicia la transferencia de datos, es decir,
cada bit se colocará en las líneas MOSI y MISO cuando se produzcan los flancos correspondientes.

- MODO 0 (CPOL 0; CPHA 0): Polaridad NEGATIVA. La línea MOSI y MISO son leídas en los flancos
ASCENDENTES.
- MODO 1 (CPOL 0; CPHA 1): Polaridad NEGATIVA: La línea MOSI y MISO son leídas en los flancos
DESCENDENTES.
- MODO 2 (CPOL 1; CPHA 0): Polaridad POSITIVA. La línea MOSI y MISO son leídas en los flancos
DESCENDENTES.
- MODO 3 (CPOL 1; CPHA 1): Polaridad POSITIVA: La línea MOSI y MISO son leídas en los flancos
ASCENDENTES.

Frías Gonzalo - 2021

También podría gustarte