• Save
Nt3 redes-06
Upcoming SlideShare
Loading in...5
×
 

Nt3 redes-06

on

  • 434 views

 

Statistics

Views

Total Views
434
Views on SlideShare
434
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Nt3 redes-06 Nt3 redes-06 Document Transcript

  • Escuela Politécnica Superior Universidad de Huelva Departamento de Ing. Electrónica, Sistemas Informáticos y Automática TERCER CURSO. REDES DE COMPUTADORESe TEMA 3 Protocolos de enlace de datos Diego A. López García Manuel Sánchez Raya Versión 0.2 2 de Octubre de 2006
  • E.P.S. I.T. Informática. DE HUELVA ÍNDICE1.- Introducción............................................................................................................. 32 Estructuración en tramas. ........................................................................................... 4 2.1- Protocolos sencillos orientados a carácter. .......................................................... 4 2.2.- Protocolos sencillos orientados a bit. ................................................................. 63.- Direccionamiento..................................................................................................... 7 3.1.- Direccionamiento implícito. ............................................................................. 7 3.2.- Direccionamiento por preselección. ................................................................... 7 3.3.- Direccionamiento maestro-esclavo. ................................................................... 7 3.4.- Direccionamiento con varios maestros............................................................... 7 3.5.- Direccionamiento multidifusión......................................................................... 84.- Control de Flujo de datos. ........................................................................................ 9 4.1.- Control Hardware. ............................................................................................. 9 4.2.- Control Software. .............................................................................................. 9 4.3.- Protocolo de parada y espera. .......................................................................... 10 4.4 Protocolo de ventana deslizante ......................................................................... 11 4.5.- Sincronización y supervisión del protocolo...................................................... 135.- Control de errores. ................................................................................................. 14 5.1.- Origen de los errores. ...................................................................................... 14 5.2.- Detección de errores. ....................................................................................... 15 5.2.1.- Paridad horizontal y vertical...................................................................... 15 5.2.2.- Chequeo por suma: checksum. .................................................................. 16 5.2.3.- Códigos de redundancia cíclica (CRC). ..................................................... 17 5.3 Protocolos de control de errores......................................................................... 19 5.3.1 ARQ con parada y espera ............................................................................ 19 5.3.2 ARQ con vuelta atrás N............................................................................... 20 5.3.3. ARQ con rechazo selectivo ........................................................................ 21 BIBLIOGRAFÍA:Apuntes de Redes de Comunicaciones. Universidad de Oviedo.Stallings, W.; "Comunicaciones y Redes de Computadores". 6ª Edición; Prentice-Hall;2000 (681.324 STA com)TEMA 3: Protocolos de enlace de datos Pág. 2/21
  • E.P.S. I.T. Informática. DE HUELVA1.- Introducción.La capa de Enlace de Datos es el responsable de la transferencia de mensajes (tramas) através del canal físico. A la vez, transforma un canal físico susceptible de provocarerrores en un enlace lógico prácticamente libre de errores.En redes de gran alcance la capa de Enlace proporciona un servicio de conexiónmediante enlaces punto a punto entre cada par de nodos de la red (que esténconectados). Realiza las funciones y procedimientos necesarios para, establecer,mantener y llevar a cabo estas conexiones.En las redes locales sus funciones tienden a ser mucho más simples, al igual que losprotocolos de enlace modernos que se utilizan en la red Internet (SLIP y PPP). Lasfunciones que debe realizar la capa de enlace de datos en los casos que sea necesario sepueden agrupar en los siguientes epígrafes: a) Estructuración de Mensajes en Tramas b) Direccionamiento c) Control de Errores d) Control de Transmisión y del Flujo de Datos e) Gestión del enlaceEstas funciones se describen en los siguientes apartados, ejemplificándolas con susdiferentes implementaciones en los protocolos de enlace clásicos: BISYNC, DDCMP,SDLC, HDLC, cuyas principales características se recogen en la tabla de la páginasiguiente. En los últimos apartados del capítulo se describe el protocolo PPP, admitidocomo estándar en la red Internet, y otros protocolos menores que se han utilizadotradicionalmente para la transferencia de ficheros o bloques de datos en conexionespunto a punto mediante enlaces RS-232 entre dos ETDs, bien vía módem o mediante unsimple cable de comunicación serie.TEMA 3: Protocolos de enlace de datos Pág. 3/21
  • E.P.S. I.T. Informática. DE HUELVA2 Estructuración en tramas.La trama es la unidad de datos que utiliza la capa de enlace. Más correctamente, segúnel estándar ISO/OSI, debería denominarse LPDU (Link Protocol Data Unit, Unidad deDatos del Protocolo de Enlace) de manera similar a la NPDU (Network Protocol DataUnit), la TPDU (Transport Protocol Data Unit), etc.Las tramas generadas por la capa de enlace de datos viajan desde un nodo hasta otro queesta conectado al mismo medio físico de comunicación que el anterior. Una trama nuncasalta de una subred a otra, sino que son el vehículo para transmitir datos que puedenestar viajando más allá de una subred, para atravesar un medio físico determinado.La trama facilita la sincronización en la comunicación entre las entidades de la capa deEnlace, que consiste en la localización del comienzo y el final del bloque deinformación transmitido. Además, el protocolo ha de permitir la transmisión decualquier tipo de datos que no deben de ser confundidos con información de control delprotocolo aunque su codificación coincida. A esto se lo denomina comunicacióntransparente.La información de control del protocolo viaja en la trama junto con la información atransmitir. En función de la situación que la información de control puede ocupar en latrama, se dice que esta es posicionalmente dependiente (p. ej., si va siempre contenidaen la cabecera de la trama) o posicionalmente independiente (cuando alguno de loscódigos de control, puede aparecer en cualquier punto de la trama).Existen varios métodos para lograr la transparencia de la comunicación. En este casomencionaremos los que son o han sido más utilizados.2.1- Protocolos sencillos orientados a carácter.Vamos a comentar un protocolo sencillo para que el lector comprenda los métodosavanzados del control de enlace. Estos protocolos emplean códigos de controlreservados en forma de caracteres, puesto que tanto los datos como la información decontrol se estructuran en caracteres. Se habían diseñado en principio para la transmisiónde textos imprimibles, donde entre los datos de usuario no suelen aparecer caracteres decontrol. Un ejemplo es el código BISYNC de IBM que emplea el conjunto de caracteresASCII donde además de los caracteres imprimibles se recogen un buen número decaracteres de control, algunos de los cuales se recogen en la siguiente tabla.TEMA 3: Protocolos de enlace de datos Pág. 4/21
  • E.P.S. I.T. Informática. DE HUELVAUna de las posibles configuraciones de una trama BISYNC es la siguiente, en la cual, elcampo destinado a la cabecera es de formato libre para el diseñador de la comunicacióny el bloque denominado CRC se utiliza para la detección de errores en la trama. Comolos caracteres de control STX y ETX pueden aparecer en cualquier punto de la trama, alno estar definidas las longitudes de los campos cabecera y datos, nos encontramos anteun caso en el que la información de protocolo es posicionalmente independiente.Para que la transmisión de los caracteres en el campo datos sea transparente, hay queenmascarar aquellos que coincidan con los que se utilizan para el control. Por ejemplo,la presencia del carácter ETX dentro del campo datos tendría resultados desastrosos yaque provocaría la interrupción de la lectura de la trama de forma prematura. Para evitaresto se inserta el carácter DLE delante de aquellos caracteres que puedan serconfundidos con caracteres de control. En la recepción, todo lo que va detrás de un DLEse interpreta como datos y no como carácter de control. Un DLE como datos setransmite también poniéndole otro DLE delante.Como se puede comprobar, la longitud del mensaje varía al insertar el carácter DLE yademás se han de ir revisando todos los datos a transmitir para insertarlo dondecorresponda, lo cual, ralentiza el proceso de transmisión y hace que estos métodos seanpoco eficaces para transmitir datos que no sean fundamentalmente caracteres de textoimprimibles.El campo de longitud es un campo dentro de la cabecera de la trama que contiene lalongitud del mensaje, con lo que el receptor solo tiene que contar los bytes que vanllegando para determinar donde termina la trama. Uno de los protocolos que utiliza estemétodo es el DDCMP desarrollado por DEC (Digital Equipment Coorporation). En estecaso la cabecera no es opcional sino que tiene una estructura fija y lleva toda lainformación de control. Se trata pues de información de control posicionalmentedependiente. En el campo datos puede viajar ahora cualquier información sin problemasde transparencia, ya que en él el receptor nunca buscará caracteres de control, y el finalde la trama se determinará cuando hayan llegado todos los caracteres que se esperan.TEMA 3: Protocolos de enlace de datos Pág. 5/21
  • E.P.S. I.T. Informática. DE HUELVA2.2.- Protocolos sencillos orientados a bit.El método de inserción de bit se utiliza en protocolos orientados a bit que tratan lainformación como bits individuales, no como caracteres. Es el caso del protocoloHDLC, el SDLC o el PPP en modo de transmisión síncrona.Se define una única secuencia de control, denominada Flag, que se utiliza para delimitarel comienzo y el final de cada trama. Se trata de la secuencia 01111110. Por lo tanto,para mantener la transparencia de los datos que van entre los Flags que delimitan latrama se ha de evitar que en ella aparezcan seis bits 1 seguidos y flanqueados por dosbits 0. La técnica consiste en lo siguiente: a) El emisor inserta un cero cada vez que detecta una secuencia de cinco bits 1 seguidos. b) El receptor cada vez que encuentra una secuencia de cinco bits 1 seguidos comprueba si el siguiente bit, el sexto, es un 0, en cuyo caso lo elimina. Si el sexto es otro bit 1 comprueba si el siguiente bit, el séptimo, es un 0. En este caso se tratará de un Flag que marca el final de la trama. Si el séptimo bit es un 1, se habrá producido un error (aborto de la transmisión, emisor inactivo, etc.)Como se puede ver, el método de inserción de bit varia la longitud de algunoscaracteres, por lo que no se puede utilizar en transmisiones asíncronas. Cuando unprotocolo ha de funcionar sobre medios de transmisión asíncronos, se habilitan otrosmecanismos para mantener la transparencia de los datos.Al tener que revisar la información bit a bit, los procesos de transmisión y recepción sehace más lentos por lo que esta técnica resulta poco eficiente implementada en software.Sin embargo, en la mayoría de los casos la inserción y eliminación de los bits seimplementa en los circuitos electrónicos de gran escala de integración (LSI) que seemplean en las interfaces físicas convirtiéndolo en un método rápido y fiable.TEMA 3: Protocolos de enlace de datos Pág. 6/21
  • E.P.S. I.T. Informática. DE HUELVA3.- Direccionamiento.El direccionamiento permite identificar el origen y el destino en un enlace de datos queinterconecta varios potenciales emisores o receptores de la información (ETDs), porejemplo en una red local.Normalmente, cada trama contiene explícitamente las direcciones del origen y el destinoo bien el contexto de la conexión identifica implícitamente el origen y/o el destino de latrama.3.1.- Direccionamiento implícito.En conexiones punto a punto entre dos nodos, las tramas que envía un nodo vandirigidas forzosamente al que está en el otro extremo. En este caso no es necesario quelas direcciones vayan indicadas explícitamente en la trama.3.2.- Direccionamiento por preselección.En algunos buses, como el IEEE-488 (un bus paralelo equivalente al HP-IB), uno de losnodos actúa como controlador y preselecciona, previamente a la transmisión de tramas,un origen (transmisor) y un destino (receptor). Entonces el origen puede enviar unnúmero definido de mensajes hacia el destino. Las tramas no contienen explícitamentelas direcciones de origen y destino, ya que ningún otro nodo puede estar activo en esemomento.3.3.- Direccionamiento maestro-esclavo.En muchos sistemas de comunicación de carácter industrial, entre los elementosconectados a un mismo medio de transmisión, existe un elemento único que funcionacomo maestro (masters) y los demás como esclavos (slaves). Todos los intercambios detramas tienen lugar entre el maestro y un esclavo o viceversa. No hay intercambiosdirectos de tramas entre esclavos. Si estos han de intercambiar información, lo hacen através del maestro.En las tramas solo ha de ir explícitamente una dirección, la de origen cuando la trama vade un esclavo al maestro o la de destino cuando viaja desde el maestro hacia uno de losesclavos.3.4.- Direccionamiento con varios maestros.En este caso cualquier nodo conectado al medio de transmisión puede enviar una tramaa cualquier otro. En la trama han de ir explícitamente las direcciones de origen y destinode la misma.TEMA 3: Protocolos de enlace de datos Pág. 7/21
  • E.P.S. I.T. Informática. DE HUELVA3.5.- Direccionamiento multidifusión.Cuando se pueden enviar tramas dirigidas a varios de los nodos conectados al mediofísico de transmisión se habla de mensajes multidifundidos. Se distinguen doscategorías, las tramas multicast, dirigidas a algunos de los nodos, y las broadcastdirigidas a todos los nodos.En ambos casos la trama suele llevar explícitamente dos direcciones. La de origen, queidentifica al nodo emisor, y la de destino, que suele ser un código especial que identificade forma global a algunos o todos los nodos de la red. Por ejemplo, en muchas redeslocales un campo de dirección de destino en la trama con todos los bits a 1 significa quela trama va dirigida a todas las estaciones.TEMA 3: Protocolos de enlace de datos Pág. 8/21
  • E.P.S. I.T. Informática. DE HUELVA4.- Control de Flujo de datos.El problema a resolver con el control de flujo de datos o de congestión es que unaentidad emisora no sobrecargue a otra receptora de datos. Esto puede suceder cuando lamemoria reservada (buffer) en la recepción se desborda. El control de flujo nocontempla en principio la existencia de errores de transmisión, sin embargo a menudo seintegra con del control de errores que se verá más adelante. Existen dos formasdiferentes de hacer el control del flujo: control hardware y control software.4.1.- Control Hardware.Consiste en utilizar líneas dispuestas para ese fin como las que tiene la conexión RS-232-C. Este método de control del flujo de transmisión utiliza líneas del puerto seriepara parar o reanudar el flujo de datos y por tanto el cable de comunicaciones, ademásde las tres líneas fundamentales de la conexión serie: emisión, recepción y masa, ha dellevar algún hilo más para transmitir las señales de control.En el caso más sencillo de que la comunicación sea en un solo sentido, por ejemplo conuna impresora, bastaría con la utilización de una línea más. Esta línea la gobernaría laimpresora y su misión sería la de un semáforo. Por ejemplo, utilizando los niveleseléctricos reales que usa la norma serie RS-232-C, si esta línea está a una tensiónpositiva de 15 V. (0 lógico) indicaría que la impresora está en condiciones de recibirdatos, y si por el contrario está a -15 V. (1 lógico) indicaría que no se le deben enviarmás datos por el momento.Si la comunicación es en ambos sentidos, entonces necesitaríamos al menos dos líneasde control, una que actuaría de semáforo en un sentido y la otra en el otro. Las líneas sehan de elegir que vayan de una salida a una entrada, para que la lectura sea válida yademás se debe tratar de utilizar las que la norma RS-232-C recomienda para este fin.4.2.- Control Software.La otra forma de control del flujo consiste en enviar a través de la línea decomunicación caracteres de control o información en las tramas que indican al otrodispositivo el estado del receptor. La utilización de un control software de latransmisión permite una mayor versatilidad del protocolo de comunicaciones y por otraparte se tiene mayor independencia del medio físico utilizado. Así por ejemplo, con unprotocolo exclusivamente hardware sería bastante difícil hacer una comunicación víatelefónica, ya que las señales auxiliares de control se tendrían que emular de algunamanera.Las formas más sencillas de control de flujo por software son el empleo de un protocolocomo el XON/XOFF que se verá más adelante o como la espera de confirmación antesdel envío mediante un ACK o similar como se indicaba en el ejemplo del protocolo deparada y espera.TEMA 3: Protocolos de enlace de datos Pág. 9/21
  • E.P.S. I.T. Informática. DE HUELVA4.3.- Protocolo de parada y espera.Un primer protocolo capaz de controlar la congestión muy simple es el conocido comode parada y espera. Únicamente para evitar desbordar al receptor, el emisor enviaría unatrama y esperaría un acuse de recibo antes de enviar la siguiente.Este procedimiento resulta adecuado cuando hay que enviar pocas tramas de grantamaño. Sin embargo, la información suele transmitirse en forma de tramas cortasdebido a la posibilidad de errores, la capacidad de buffer limitada y la necesidad enalgunos casos de compartir el medio.La eficiencia de este sistema sería la proporción entre el tiempo empleado en transmitirinformación útil (Trama) y el tiempo total del proceso (Total). El primero sería igual altamaño de la trama partido por la velocidad de transmisión del emisor. Ttrama Eficiencia = U = TtotalTomemos Ttrama como unidad de tiempo. Definimos entonces a como tiempo depropagación del paquete en este nuevo sistema de unidades. Para a>1 el enlace estáinfrautilizado. Para a<1 el uso del enlace es ineficiente, porque solo viaja una trama.Esto sucede para velocidades altas o distancias grandes. El tener varias tramas entransito mejora la eficiencia del enlace. Se cumplen las siguientes igualdades:Ttotal = Tprop + Ttrama + Tproc + Tprop + Tconf + Tproc ≈ 2 Tprop + TtramaLa utilización del enlace podría calcularse como:TEMA 3: Protocolos de enlace de datos Pág. 10/21
  • E.P.S. I.T. Informática. DE HUELVA n · Ttrama Ttrama U= = n (2Tprop + Ttrama ) 2Tprop + Ttrama 1 U= 1 + 2aDe esta forma el parámetro a se puede calcular como R·d a= , ν ·Ldonde R es la velocidad de transmisión, d la distancia, v la velocidad de la luz y L lalong. de trama. Los valores serian los siguientes, para WAN: 0,027%, LAN: 50-99%,Telef: 26%.4.4 Protocolo de ventana deslizanteUn mecanismo más sofisticado y muy empleado es el de la ventana deslizante. Laventana determina cuantos mensajes pueden estar pendientes de confirmación y sutamaño se ajusta a la capacidad del buffer del receptor para almacenar tramas. Eltamaño máximo de la ventana está además limitado por el tamaño del número desecuencia que se utiliza para numerar las tramas.Si las tramas se numeran con tres bits (en modulo 8, del 0 al 7), se podrán enviar hastasiete tramas sin esperar acuse de recibo y sin que el protocolo falle (tamaño de ventana= 2k-1). Si el número de secuencia es de 7 bits (modulo 128, del 0 al 127) se podránTEMA 3: Protocolos de enlace de datos Pág. 11/21
  • E.P.S. I.T. Informática. DE HUELVAenviar hasta 127 tramas si es que el buffer del receptor tiene capacidad para ellas.Normalmente, si el tamaño no es prefijado por el protocolo, en el establecimiento delenlace el emisor y receptor negociarán el tamaño de la ventana atendiendo a lascaracterísticas del elemento que ofrece menos prestaciones.En este protocolo existe un buffer de ventana deslizante para cada equipo, el emisor y elreceptor. La ventana del emisor refleja las tramas por transmitir, dentro de la ventana enun instante dado habrá tramas emitidas y otras pendientes de hacerlo. En el receptorsucederá igualmente con las tramas recibidas. Conforme el receptor va procesandotramas y enviando sus acuse de recibo, “desliza” la ventana hacia posiciones superiores.En el lado del emisor, conforme se van recibiendo acuses de recibo se va “deslizando”la ventana también hacia las tramas siguientes. No se puede emitir ni recibir tramas queestén fuera de la ventana. Las confirmaciones de tramas pueden agruparse indicando alemisor la siguiente que se espera (RR nº).En el caso de la ventana deslizante, además del parámetro a tenemos otro parámetromás que es el tamaño de la ventana W. Se cumple que: W ≥ 2a + 1 Utilización :100%W < 2a + 1 Utilización :U = W 2a + 1La máxima eficiencia se puede conseguir paraventanas de tamaño 1, 7 y 127 en función dea. Una ventana de tamaño 1 corresponde conparada y espera. Una ventana grande esadecuada para valores grandes de a como enWAN de alta velocidad.TEMA 3: Protocolos de enlace de datos Pág. 12/21
  • E.P.S. I.T. Informática. DE HUELVA4.5.- Sincronización y supervisión del protocolo.Las tareas de sincronización y supervisión son sobre todo necesarias en enlaces querequieren el establecimiento y liberación de conexiones. En estos enlaces se envíantramas que no contienen información a transmitir, sino códigos para el control delenlace que son interpretados por la propia capa de Enlace. Generalmente, estas tramasno van numeradas con números de secuencia como las que contienen información, porlo que a veces se las denomina tramas sin numerar.Sus funciones suelen ser: a) Establecimiento de la conexión: llamadas por módem, detección del interlocutor activo, negociación de parámetros de la comunicación, etc. b) Mantenimiento de la conexión: chequeo periódico del estado del enlace, recuperación y resincronización de la comunicación tras errores o fallos temporales, etc.TEMA 3: Protocolos de enlace de datos Pág. 13/21
  • E.P.S. I.T. Informática. DE HUELVA5.- Control de errores.Los circuitos de comunicación a larga distancia suelen tener una tasa de errorescomparativamente alta frente a otros medios como las redes locales. En ese caso la capade Enlace de Datos es el encargado de conseguir un enlace lógico libre de errores, loque implica tanto la detección como la corrección de errores. En el caso de las redeslocales, dada la baja tasa de errores, la capa de Enlace solo realiza la detección deerrores, dejando los algoritmos o mecanismos de corrección de los mismos a las capassuperiores.Los errores pueden producirse en los nodos terminales o de conmutación de la red, enlas interfaces que los conectan a las líneas de transmisión o en las propias líneas detransmisión. Si bien en los dos primeros casos los errores son muy poco probables, enlas líneas de transmisión los errores pueden variar entre 1 bit erróneo entre cada 103(líneas de par trenzado sin apantallar, comunicaciones vía radio, ...) y 1 bit erróneo entrecada 109 (líneas de fibra óptica). Además, lejos de tender a desaparecer, la crecientetendencia del mercado hacia las comunicaciones sin hilos hace que la presencia deerrores en los medios de transmisión sea algo cada vez más habitual.5.1.- Origen de los errores.Los errores se producen por dos tipos de fallos diferentes en su naturaleza: sucesosestáticos, cuyo comportamiento y existencia son conocidos de antemano, y sucesostransitorios, que aparecen de forma aleatoria. Como ejemplo de los primeros se puedencitar la distorsión de señal y las pérdidas por atenuación. Dentro de la segunda clase seencuentran, por ejemplo, las perturbaciones electromagnéticas como consecuencia de unrayo.Los errores que proceden de sucesos estáticos resultan mucho más sencillos de manejar,porque sus efectos son predecibles de antemano. Así, se compensa la atenuación dealtas frecuencias con amplificadores ecualizadores; las distorsiones se corrigen concables de baja capacidad o baja inductancia; el apantallamiento de los conductoresdisminuye las interferencias de radiofrecuencia. En resumen, con una buenaplanificación se puede diseñar una línea capaz de comunicar dos puntos cualesquieracon un número mínimo de errores estáticos.Las causas transitorias no son tan fáciles de tratar. La mayoría de los errores transitoriosestán producidos por interferencias eléctricas o electromagnéticas en la línea decomunicaciones. Estas interferencias se derivan de meteoros atmosféricos (rayos),estática local (ruidos de conmutación) o contactos sucios en los relés del dispositivo decomunicaciones. Cuando la línea de comunicaciones se basa en la red telefónica, sufreuna nueva categoría completa de ruidos: caídas de línea, diafonía, ecos, ...El ruido más común, especialmente en líneas telefónicas, es el impulsivo o en ráfagas(busrt noise). Está compuesto por períodos de ruido disruptivo flanqueados por otrosperíodos sin ruido. La comunicación serie, por su naturaleza, es muy sensible a losruidos impulsivos, ya que al circular la información bit a bit, el tiempo en que el datoTEMA 3: Protocolos de enlace de datos Pág. 14/21
  • E.P.S. I.T. Informática. DE HUELVAestá expuesto a la aparición de ruido es mayor. Por ejemplo, un ruido de 0,01 segundosen una comunicación a 1200 bps contamina por completo una ráfaga de 12 bits.En general, la mayoría de los casos los errores se deben a interferenciaselectromagnéticas, lo que implica que los errores no se suelen presentar en forma de bitsindividuales, sino en forma de ráfagas de bits erróneos. En otros casos, hay ciertoserrores con consecuencias más catastróficas que otros, por ejemplo, si el error seproduce en el campo de dirección de destino de una trama, esta jamás llegará a sudestinatario.5.2.- Detección de errores.Los mecanismos de detección de errores se basan en la inclusión de informaciónredundante en la trama, es decir, una serie de bits adicionales que representan de algúnmodo el contenido del mensaje transmitido, y que se envían conjuntamente con elpropio mensaje. Aunque ningún método puede asegurar al cien por cien la detección detodos los errores que se pueden producir, un método muy efectivo podría ser laretransmisión de la trama una o varias veces, para ser comparada. Incluso se podríancorregir los errores detectados mediante la comparación de un número impar detransmisiones de la misma trama. Esto, lógicamente, reduce enormemente la capacidaddel enlace, por lo que se buscan otras técnicas que mantengan unas buenas prestacionespero con una cantidad menor de información redundante.5.2.1.- Paridad horizontal y vertical.Un mecanismo de paridad horizontal, como el utilizado en las transmisionesasíncronas, consiste en añadir a un grupo de bits de datos (entre 5 y 8), un bit más convalor 0 ó 1 según corresponda para que el número de bits 1 total sea par (paridad par) oimpar (paridad impar). Así por ejemplo, si se trabaja con paridad impar, el dato“0100001” se transforma en el “01000011” porque se necesita el último 1 para que elbyte tenga un número impar de unos. Por el contrario, si trabajásemos con paridad par elresultado sería “01000010”.Mediante este método se pueden detectar todos los errores de un único bit en el grupo.Sin embargo, la probabilidad de detectar un error que afecte a varios bits es sólo 0.5, loque no es mucho. En concreto, la paridad puede detectar únicamente errores que afectana un número impar de bits.La detección de errores se puede mejorar considerablemente añadiendo a cada grupo deQ caracteres que se envían sucesivamente, uno más que contenga bits de paridad paralos bits que ocupan la misma posición en los Q caracteres transmitidos. A esto se leconoce como paridad vertical.Este método combinado es capaz de detectar todos los errores de 1, 2 ó 3 bits en elbloque, todos los errores con un número impar de bits erróneos y algunos con númeropar, ya que por ejemplo, no detectaría un error de cuatro bits como el señalado con las“X” en la figura. Detectará también todas las ráfagas de bits erróneos de longitud igual oinferior a 8. Una ráfaga de r bits erróneos no implica que todos los bits de la ráfagaTEMA 3: Protocolos de enlace de datos Pág. 15/21
  • E.P.S. I.T. Informática. DE HUELVAhayan cambiado de valor, sino solamente que el primero y el último de la ráfaga sonincorrectos. Los demás pueden serlo o no.El porcentaje de información redundante que se añade con este método en un bloque den caracteres es: (n+9)/(8·n). Si el bloque es de 128 caracteres tendríamosaproximadamente un 13% de información redundante en el bloque.La mayor virtud de las comprobaciones de paridad en E/S serie es su sencillez, lo quepermite implementarla fácilmente por hardware.5.2.2.- Chequeo por suma: checksum.El emisor de la trama realiza la suma de los bytes o caracteres a transmitir en todos o endeterminados campos de la trama. Esta suma realizada habitualmente en módulo 256 ó65536, generará 8 ó 16 bits respectivamente de información para el control de errores,que se añadirán al final de la trama o del campo que se supervisa. Generalmente, si eltamaño del bloque a comprobar es suficientemente largo, el byte extra resultainsignificante comparado con el margen adicional de seguridad que se logra.Substituye generalmente al método de paridad horizontal proporcionando un nivel dedetección de errores similar. Esta técnica detecta errores de 2 bits en una fila o dos filas,pero falla en la detección de un número par de bits erróneos en una columna. Tambiénes importante señalar que esta técnica no es capaz de detectar errores de secuencia: esdecir, se produce una suma idéntica cuando el mensaje se envía en cualquier otro ordenal azar.TEMA 3: Protocolos de enlace de datos Pág. 16/21
  • E.P.S. I.T. Informática. DE HUELVA5.2.3.- Códigos de redundancia cíclica (CRC).El uso del código polinomial, más conocido como redundancia cíclica (CRC), está muyextendido. Proporciona una buena detección de errores con poca informaciónredundante adicional. Normalmente se le añaden a la trama 16 ó 32 bits de informaciónpara la detección de errores mediante el CRC.El método consiste básicamente en que el emisor trata la información a transmitir comouna cadena de bits, y la convierte en un polinomio binario (donde los valores de loscoeficientes son cero o uno). Este polinomio binario se multiplica por el grado delpolinomio generador que es conocido tanto por el emisor como por el receptor, yposteriormente se divide por él en modulo 2 (no se llevan acarreos en la suma ni ladivisión), generándose un resto de grado una unidad inferior al polinomio generador.Los coeficientes (ceros o unos) de este resto se añaden a la trama como código dedetección de errores. Un polinomio generador de orden Q generará un código de Q bits.TEMA 3: Protocolos de enlace de datos Pág. 17/21
  • E.P.S. I.T. Informática. DE HUELVAEl receptor tratará a toda la trama como un polinomio (información y código dedetección de errores conjuntamente) y lo dividirá en módulo dos por el mismopolinomio generador que uso el emisor. Si el resto de la división es cero, no se habrándetectado errores en la transmisión.El ejemplo anterior muestra el proceso en el emisor utilizando un polinomio generadorde orden 4 que genera un código de detección de errores de 4 bits. Se puede comprobarque el polinomio correspondiente a la trama transmitida es divisible por el polinomiogenerador utilizado en el método anterior y que, por lo tanto, la transmisión estará librede errores si, al hacer la división el receptor, el resto obtenido es cero.El proceso descrito puede ser excesivamente laborioso implementado en software, sobretodo cuando las tramas de información son largas y los polinomios generadores demayor orden, lo normal es implementarlo en el hardware de comunicaciones, donde unsimple circuito de desplazamiento realiza la división.Ciertos polinomios generadores son más adecuados que otros. El CCITT y el IEEE,recomiendan como polinomio generador para CRCs de 16 bits el polinomio:x16+x12+x5+1. Un polinomio generador de orden U elegido adecuadamente generará unCRC de U bits y detectará: a) Todos los errores de un bit. b) Todos los errores de dos bits. c) Todos los errores con un número impar de bits erróneos. d) Todas las ráfagas de errores de longitud inferior a r+1 bits. e) 0,5(r-1) es la probabilidad de no detectar una ráfaga de errores de r+1 bits. f) 0,5r es la probabilidad de no detectar una ráfaga de errores de más de r+1 bits.TEMA 3: Protocolos de enlace de datos Pág. 18/21
  • E.P.S. I.T. Informática. DE HUELVAPor último, un CRC de 16 bits en una trama de 128 bytes, solo supone un incrementodel 1,6 % en su longitud. Para un valor de comprobación de 16 bits sus característicasde detección son: Errores de un solo bit: 100 % Errores de dos bits: 100 % Errores en un número impar de bits: 100 % Errores en ráfagas menores de 16 bits: 100 % Errores en ráfagas de 17 bits: 99,9969 % Todos los demás errores en ráfagas: 99,9984 %5.3 Protocolos de control de erroresUna vez detectado el error en una trama, si no es posible subsanarlo con la informaciónredundante será necesario solicitar de nuevo la trama al emisor. Igual ocurre si la tramase ha perdido. Para ello están los protocolos ARQ (Automatic Repeat ReQuest), oprotocolos de solicitud de repetición automática. Con estos protocolos se intentaconvertir un enlace no fiable en fiable. Existen varios tipos de ARQ:5.3.1 ARQ con parada y esperaSe basa en la técnica de control deflujo del mismo nombre estudiadacon anterioridad, peroincorporando la atención a losdiversos errores.El primer tipo de error consiste enque la trama que llega al destinopuede estar dañada. El receptordetecta este hecho mediante lautilización de técnicas de detecciónde errores y, simplemente,descartará la trama. La estaciónfuente por otro lado pone enmarcha un temporizador cada vezque envía una trama. Si recibe unpaquete de confirmación estetemporizador se obvia. Si por elcontrario ha habido un error detrama el temporizador expirará sinhaberse recibido confirmación y elemisor retransmitirá la últimatrama.El segundo tipo de error se da sillega una confirmación deteriorada.En este caso, el emisor (el receptorTEMA 3: Protocolos de enlace de datos Pág. 19/21
  • E.P.S. I.T. Informática. DE HUELVAde la confirmación) descartará ese paquete y tras concluir el tiempo de espera volverá atransmitir la trama. El receptor recibirá la misma trama de modo correcto dos veces.Para que pueda identificarla como una trama repetida se recurre a numerarlas de modoque cuando se envían se utilizan varios bits en cabecera para ello. Las respuestastambién indicarán qué trama han confirmado utilizando el número de la siguiente queespera recibir.En la figura se muestra un esquema de transmisión donde las tramas están numeradasdel 0 al 1. Es decir, sólo se usa un bit para identificarlas. Así mismo se exponen los doscasos de errores supuestos.5.3.2 ARQ con vuelta atrás NEn el tipo de ARQ anterior se tiene el mismo problema con el protocolo de parada yespera: la eficiencia. Para mejorarla se dispone de este protocolo que difiere del anterioren que incorpora una ventana deslizante. Así se pueden enviar tantas tramas sinconfirmar como tamaño tenga la ventana. Al igual que en el caso anterior se confirmanlas tramas recibidas (bien conRRnº de la siguiente trama,bien con piggy-backing). Si elreceptor detecta error, ahorapuede avisar al emisormediante un mensaje (REJect)de confirmación negativa. Apartir de este momento elemisor rechazará todas lastramas que no sean la que pide.El emisor, cuando recibe laconfirmación negativa deberáretransmitir todas las tramasempezando por la solicitada (laque tuvo errores). Al igual queen el caso anterior se mantieneun temporizador para el caso detramas perdidas. Casos:Trama deteriorada tandeteriorada que el receptor nisiquiera la detecta:- Si el emisor envía la siguienteel receptor detectará que estáfuera de orden y envía un REJ.- Si el emisor no envía ningunamás entonces expirará eltiempo de espera y solicitará alreceptor el número de lasiguiente a la correctamenterecibida. Esto lo hace con unmensaje RR con el bit P=1. ElTEMA 3: Protocolos de enlace de datos Pág. 20/21
  • E.P.S. I.T. Informática. DE HUELVAreceptor retransmitirá un mensaje RR con el número solicitado y a partir de ahícontinuará la comunicación normalmente.Mensaje RR perdido:- Si antes de que expire el tiempo de espera llega otra RR con un número superior, sedan por confirmadas las tramas.- Si el tiempo expira ocurrirá igual que en el caso anterior (RR con P=1, RR con númerode la siguiente, etc...).Trama REJ deteriorada: expira el tiempo y sucede igual que en el caso anterior.El tamaño de ventana máximo está limitado en este protocolo a 2k-1, donde k es elnúmero de bits dedicados a la identificación de tramas.5.3.3. ARQ con rechazo selectivoEvita la retransmisión de tramas correctamente recibidas cuando ha habido algún erroren las precedentes. Ahora cuando el receptor detecta un error en la trama recibida, envez de enviar REJ, transmite la trama SREJ (Selective REJect) que ordena suretransmisión. El emisor obedece, pero continúa la comunicación a partir de donde ladejó, sin suponer que el resto detramas enviadas y aún pendientesde confirmación hayan sidotambién erróneas.El procedimiento de rechazoselectivo puede parecer máseficiente que el anterior. Sinembargo exige del receptor ciertamemoria para retener las tramasrecibidas correctamente y unalógica que le permita insertar lastramas fuera de secuencia en lamemoria. Semejantescaracterísticas se precisan en elreceptor. Estos inconvenienteshacen que el método anterior sea elmás utilizado.Debido a la casuística que se da eneste protocolo, para que sea fiableel tamaño de ventana ha de ser 2k-1,si k es el número de bits dedicadosa la identificación.TEMA 3: Protocolos de enlace de datos Pág. 21/21