1. INTRODUCCIÓN ................................ ............................... 2 Tipos de redes de comunicación ................................ .................... 4 Protocolos y arquitectura de protocolos ................................ ............... 9 Modelo de referencia OSI ................................ ........................ 10 Arquitectura de protocolos TCP/IP ................................ .................. 14 2. NIVEL FÍSICO ................................ .............................. 17 Transmisión de datos ................................ ........................... 17 Medios de transmisión ................................ ........................... 28 Codificación de datos ................................ ........................... 33 Interfaces de capa física ................................ ......................... 39 3. NIVEL DE ENLACE ................................ ........................... 44 Control de Enlace ................................ .............................. 44 Funciones del nivel de enlace ................................ .................... 44 Mecanismos de corrección de errores (recuperación después de los errores) ................. 60 Gestión del enlace (SLIP, PPP, HDLC) ................................ ............. 66 Técnicas de acceso al medio compartido ................................ ............. 68 Reserva (TDM, FDM, WDM, CDM) ................................ ................ 68 Contienda (ALOHA y CSMA) ................................ .................... 69 Selección (Paso de Testigo) ................................ ..................... 74 Redes de Área Local ................................ ............................ 74 1 1. INTRODUCCIÓN Definiciones: PROCESAMIENTO INFORMÁTICA TRANSMISIÓN TELECOMUNICACIÓN INFORMACIÓN TELEMÁTICA Redes de ordenadores: colección de ordenadores autónomos Telecomunicación: “comunicación a distancia” de cm. a millones de km. intercambio de inform ación (entre hombres o máquinas) BILATERAL / UNILATERAL Telecomunicación SIMETRICA / ASIMETRICA La comunicación es bilateral si el dialogo se produce en los dos sentidos, aunque también puede ser unilateral (radio, TV,...). La comunicación es si métrica si los dos utilizan el mismo procedimiento para transmitir, y es asimétrica si utilizan protocolos distintos. Las redes de ordenadores son bilaterales y simétricas. MODELO DE SISTEMA DE TELECOMUNICACIÓN FUENTE TRANSMISOR RED RECEPTOR DESTINO La fuente es la que genera la información a trasmitir (ordenador, persona al teléfono). Dependiendo de la fuente la información tendrá un formato u otro (1011101.., voz, ...). El transmisor transforma los datos a transmitir en señales electromagnéticas susceptibles de ser transmitidas por la red. La red es un conjunto de recursos/facilidades que permite transmitir señales electromagnéticas de un origen a un destino. El receptor recoge las señales electromagnéticas y las convierte en un formato que entiende el destino (información de salida). El destino es quien recibe la información que genera el origen. Ej. de red telefónica Persona TLF. RED TLF. TLF. Persona2 RED RECEPTOR Ordenador2 Ej. de red de ordenadores Ordenador1 modem, tarjeta de interfaz de red Normalmente está integrado en el ordenador. 2 TRANSMISION: Proceso de envío de información a través de la red. En general. la información hay que traducirla a una forma electromagnética para poder transmitirse por la red. Señal: representación como onda electromagnética de la información. Protocolo de comunicación : Normas de funcionamiento y formatos de señal que introducen normas y una disciplina en el proceso de transmisión. Los protocolos de comunicación necesitan el intercambio de señales auxiliares que no representan información. A estas señales se las denomina señalización. El sistema de comunicación mas sencillo serían dos ordenadores conectados por un medio de transmisión. La red sería el medio de transmisión. Tipos de medio de transmisión: • GUIADOS: La transmisión se realiza confinando la señal electromagnética en el interior de un medio sólido (cables metálicos o fibra óptica). • NO GUIADOS: la señal se transmite sin encerrarlas en ningún medio. En el vacío o en la atmósfera (transmisión inalámbrica). Ej. Red con tres equipos. Necesitamos 3 medios de transmisión y 2 puntos de transmisión en cada equipo con E/S de datos. Ej. Red con 4 equipos - 6 medios de transmisión. - 3 interfaces de comunicación en cada equipo. Ej. Red con N equipos. N(N-1)/2 medios de transmisión. N-1 interfaces por cada equipo. A mayor número de equipos crece la necesidad de medios e interfaces, por ello surge el concepto de RED DE COMUNICACIONES , sistema compartido que permite reducir el número de medios de transmisión necesarios e interfaces en cada máquina. Ahorramos en medios e interfaces, solo uno por cada equipo conecta do a la red. 3 Tipos de redes de comunicación Según su modo/técnica de comunicación. - Punto a punto (redes dedicadas o malladas). - Difusión. - Conmutación. REDES PUNTO A PUNTO (DEDICADAS O MALLADAS) Existe un medio de transmisión dedicado entre cada pareja de equipos de la red. Ventaja: son sencillos si el número de equipos es pequeño. Desventaja: coste y complejidad cuando el número de equipos a conectar es elevado. También se llaman malladas porque se tiende una malla entre todos los equipos. REDES DE DIFUSIÓN Existe un único medio de transmisión compartido por todos los equipos de la red. Ej. Redes de radios por paquetes, se comparte el espacio radioeléctrico emitiendo a una misma frecuencia. Redes de satélite: Redes telef. Ventajas: - Solo tenemos un medio de transmisión. - Si se quiere llegar a todos sólo se transmite una vez. Desventajas: - Hay que regular el medio compartido para que no emitan a la vez dos estaciones. Hay que repartir el turno de emisión, lo que se llama multiplexación. - Falta de privacidad, lo que una transmite las demás estaciones lo escuchan. (ej. lo que manda un satélite es rebotado a todas las antenas). - La capacidad del medio de transmisión es finita, por lo que a mayor número de estaciones menos medio de transmisión. REDES DE CONMUTACIÓN En los dos anteriores siempre hay un medio de transmisión entre el origen y el destino, propio o compartido. En las redes de conmutación los equipos de la red no se comunican unos con otros, nodo de conmutación sino que se conectan a nodos de conmutación de tal manera que cuando un equipo manda información a otro, primero se lo manda al nodo de conmutación, luego al otro nodo y luego al destino. 4 En el interior de la red, los nodos estarán conectados entre sí, en malla si son pocos o utilizando otro medio de transmisión si son muchos, pero siempre existiendo un camino de transmisión entre un equipo y otro. Es bueno que haya mas de un camino. red telefónica : central internet : router nodo de conmutación X25 : conmutador - Dependiendo de cómo traba je el nodo conmutación, se distingue: Red de conmutación de circuitos (ejemplo telefónica) Red de conmutación de mensajes (teórica no existe) Red de conmutación de paquetes ( datagramas y circuitos virtuales) RED DE CONMUTACIÓN DE CIRCUITOS Se basa en que haya varios enlaces entres los nodos de conmutación. antes eran cables con varios hilos ahora no La comunicación ocurre en tres fases: 1ª fase: establecimiento de circuito (ejemplo marcar teléfono). A quiere comunicarse con B, se lo comunica a su nodo y el nodo busca como ir a B y conecta la entrada con la salida por un enlace libre. Es como si tuviéramos físicamente un medio de transmisión desde A a B empalmando segmentos de medios de transmisión. 2ª fase: transferencia de información. 3ª fase: liberación de la conexión (colgar el teléfono). Se anuncia a los nodos de conmutación que ya a finalizado la comunicación y se liberan los enlaces para poderse volver a utilizar en otra comunicación. t A 1 2 Petición de establecimiento de llamada I no hay enlace libre (comunica) 3 B I se deja de oir el tono de llamada I I: decide por que camino va a ir. Una vez que se establece el circuito solo hay retardo de propagación. Solo retardo de propagación en el medio liberación de conexión (colgar) Ventajas: Una vez establecido el circuito es como si tuviésemos un enlace dedicado, medio de transmisión de uso exclusivo durante la comunicación. Desventajas: Pensada para voz (uso teléfono), no es adecuada para la transmisión de datos porque el tiempo de establecimiento es relativamente alto (aproximadamente un segundo en red telefónica clásica o décimas en red digital pero aun así es mucho). La transmisión de ordenadores es muy impulsiva, a veces se transmite mucho y otras veces muy poco (ej. navegar por internet). El establecimiento permanente es caro, telefónica te cobra por t iempo porque estas ocupando un recurso aunque no transmitas. Lo óptimo es utilizar 5 solo la red cuando estas transmitiendo pero en este tipo de red esto no es posible. Cuando hay congestión en la red el servicio se degrada de forma irregular, o tienes servicio o no tienes, o llamas o comunicas. Es mejor que el servicio se degrade de forma equitativa. Ejemplos de este tipo red es la red telefónica o la red RDSI. RED DE CONMUTACIÓN DE MENSAJES nodo de conmutación Pensados para transmitir datos en la que los nodos de conmutación son ordenadores que disponen de memoria. Cuando un equipo quiere transmitir se lo manda a su nodo de conmutación, le añade una cabecera al mensaje indicando que el destinatario es la máquina B. El no de conmutación cuando lo recibe lo almacena, examina la dirección de destino y reenvia el mensaje al siguiente nodo de conmutación hasta que llega a B. Son redes de almacenamiento y reenvio A 3 2 1 B No hay establecimiento de circuito, se pone el destino en la cabecera. Cuando llega al nodo, se almacena, se decide el siguiente nodo y se reenvía. I: retardo de duración variable. Puede que el nodo de conmutación este libre y lo procese, pero si est saturado los almacena y los ira sirviendo por turnos. Solo se transmite un mensaje a la vez. B I B I B I B Ventaja: Cuanto mas aumenta la carga aumenta el retardo para todos pero se mantiene el servicio. Inconveniente: Si no definimos un tamaño máximo de mensaje no es viable. Se satura el espacio de almacenamiento del nodo y no se puede enviar o que provoque un retardo. Hay que acotar el tamaño de mensaje porque el retardo se va propagando en cada nodo. Si se supera el tamaño hay que fragmentar el mensaje en paquetes. RED DE CONMUTACIÓN DE PAQUETES Hay un tamaño máximo de mensaje si se supera se fragmenta en paquetes. Según como se envíen los paquetes tenemos RCP por datagramas o por circuitos virtuales. - Datagramas: cada fragmento posee una cabecera indicando el destino y un número de secuencia (que trozo es del mensaje original) y cada paquete se envía por separado de forma independiente. Inconvenientes: Cada fragmento tendrá la dirección de destino, luego para cada paquete, la red debe ver la dirección y decidir hacia donde enviarlo. Mensaje divido en 6 mil -> mil decisiones. Lo que da problema al implementarlo para alta velocidad. En la red de conmutación puede haber distintos caminos entre dos nodos -> los paquetes pueden ir por distintos caminos según el estado de la red (unos por uno y otros por otro) lo que obliga a que el receptor almacene todos los fragmentos para después ordenarlos, lo que implica capacidad de procesamiento y memoria en el receptor. Si queremos que el terminal receptor sea muy sencillo no vale. Ventaja: Es una tecnología muy sencilla. Ej. de red -> Internet, las redes que se basan en protocolo IP. - Circuitos virtuales: se crea un circuito por el que irán todos lo paquetes por lo que llegarán ordenados. A 1 2 retardo variable. Mira cabecera y actúa depende de congestión de red Se comienzan a enviar cuando llega el primer paquete -> mas rápido que conmutación por paquetes normal B A B Se busca que la decisión de encaminamiento se tome una única vez. Esto se consigue realizando la comunicación en tres fases. - Establecimiento del circuito virtual. Se manda un paquete especial a la red que indica que se quiere establecer el circuito virtual con otro equipo. A esta petición la red contesta asignando el identificador de circuito virtual y el nodo decide hacia donde se enviarán anotando en la tabla de encaminamiento que circuito virtual se corresponde con que nodo. Este otro nodo hace el mismo proceso y en su tabla se hace lo mismo. Una vez establecido el C.V. se le indica al origen que puede enviar datos. El establecimiento será bidireccional. - Comunicación. En los paquetes se añade una cabecera donde aparece el C.V. al que pertenece. Así se evita tomar la decisión de encaminamiento varias veces. Si se cae un nodo se vuelve a establecer el C.V. Se denomina circuito virtual porque el circuito físicamente no existe. En la conmutación de circuitos esto se reservaba físicamente. Ahora sino transmitimos no consumimos. - Desmantelación del circuito virtual. Es eficiente si trabajamos en redes de alta velocidad y se mandan muchos paquetes (con pocos mejor datagramas). Otra ventaja es que el identificador es mas pequeño que la dirección por lo que la cabecera es menor que los datagramas. Ej. de conmutación de circuitos virtuales: X25, Frame Relay (paquete max de 1600 bytes), ATM (tamaño fijo de paquete de 53 bytes). Si se utiliza conmutación de circuitos virtuales y con tamaño de paquete pequeño y fijo -> conmutación de célula. Al desmantelar el C.V. se libera este, se borra en cada nodo la entrada de la tabla de encaminamiento. 7 La ganancia frente a datagramas se encuentra en el tiempo de decisión de encaminamiento que es mucho menor (*) Establecimiento de C.V. * Liberación de C.V. Tarificación En red de conmutación de circuitos nos cobran por el tiempo que este establecido el circuito. En red de conmutación de paquetes por datagramas nos cobrarán por tráfico, que es cuando utilizamos recursos. En red de conmutación de C.V. cobran por tiempo que está establecido el circuito y por tráfico, (se cobra por tiempo para evitar que usuarios habrán circuitos y no los cierren). - Clasificación de redes según su extensión: Redes locales (LAN). Redes metropolitanas ( MAN). Redes Extensas (WAN). LAN: desde unos pocos ordenadores hasta un conjunto de edificios conectados entre sí. MAN: desde distancia algo mayor hasta una ciudad y su entorno. WAN: cubre una región. país, continente o toda la tierra. Los protocolos son distintos según el tamaño de la red. Las redes MAN están cayendo en desuso. Ahora se habla de redes “de sobremesa” (DAN) redes de tamaño de centímetros de alta velocidad que une un procesador con periféricos. Clasificación de redes según su explotación: - Redes privadas. - Redes públicas. Red privada: La posee una organización para darse servicio a si misma. Red pública: Propiedad de una organización que cobra su uso a otras empresas. Hay distintos protocolos según sea la red pública o privada, ya que en una red pública uno se debe ocupar de cosas que en una privada no, por ejemplo tarificación. La seguridad, en una red pública lo que emite un usuario solo debe leerlo el destinatario. Últimamente hay una tendencia a asociar LAN con privada y WAN con pública. 8 Protocolos y arquitectura de protocolos Dada una red, habrá varios computadores y dispositivos, también habrá usuarios que la quieran utilizar, será necesario ponerse de acuerdo en el lenguaje (que se va a decir, como se va a decir y cuando se va a decir). Protocolo de comunicaciones: conjunto de reglas mutuamente aceptadas que rigen el diálogo entre los equipos de una red. El protocolo se compondrá de: - Sintaxis: formato de mensaje, que tipo de mensaje. - Semántica: significado de cada mensaje. - Temporización: cuando se pueden mandar los mensajes y las respuestas a estos. El orden y la secuencia de estos mensajes. Para realizar el protocolo debemos dividir el problema en subcapas para que sean más fáciles de atacar. Agrupando las funciones análogas. A esto se le denomina ataque estructurado. Esto lo hace la arquitectura del protocolo de comnicaciones, que descompone el problema de la comunicación de ordenadores en una serie de subproblemas (niveles o capas). Las arquitecturas mas importantes son OSI y TCP/IP 9 Modelo de referencia OSI 1977 ISO (Organización internacional de estandarización) crea un comité para definir una arquitectura de protocolo que pueda servir de referencia universal. A esta la denomina: Modelo de arquitectura de referencia de interconexión de sistemas abiertos (MARISA) o modelo de arquitectura de referencia OSI. Se publica en 1984 el ISO7498 que define la descomposición del problema de la comunicación en unos niveles. 7. Aplicación 6. Presentación 5. Sesión 4. Transporte El objetivo de ISO era definir los 7 niveles y en cada nivel desarrollar normas. En esto fracasó, muchas no se han utilizado. 3. Red 2. Enlace 1. Físico El modelo de referencia OSI es jerárquico, cada nivel agrupa a un conjunto de funciones relacionadas y a su vez cada nivel hace uso de las contiguas para realizar sus funciones. Al dividir se buscaba que las funciones fuesen abordables y que el interfaz entre niveles fuese lo más sencillo posible. Está influenciado por la arquitectura SNA. Físico: es el único nivel que envía datos por la red, el resto hace uso del nivel inferior para dar un servicio a los superiores (este servicio es mas elaborado). Un nivel n hace uso de n-1 y ofrece servicio al n+1. Se dice que el nivel n hace uso del servicio n-1 y ofrece un servicio al nivel superior. El nivel n accede al nivel n-1 a través de un puntos de acceso al servicio. ( SAP Service Access Point), a su vez ofrece puntos de accesos al nivel superior, (estos puntos serán funciones). El conjunto de los puntos de acceso al servicio que ofrece un nivel, es el interfaz de ese nivel. Nivel Físico El mas bajo el único que utiliza el medio de transmisión para enviar y recibir datos. El servicio que ofrece es la transmisión y recepción de bits por un medio de transmisión. Para ello las normas de este nivel deben definir el medio de transmisión y sus conectores desde estos puntos de vista (mecánico, funcional, eléctrico y procedimental) - Mecánicamente: tamaño, forma, tipo de conector de cable. - Eléctricamente: las señales eléctricas, como vamos a representar el uno y el cero, la velocidad de la onda. - Funcionalmente: la utilidad de cada pin del conector, de cada hilo del medio de transmisión. - Procidementalmente: la secuencia necesaria (el orden) de las señales en el medio de transmisión. Ej. de normas de nivel físico: RS-232, V.*, ISDN, LAN. Nivel Enlace El servicio que ofrece es la transmisión-recepción fiable de tramas. Para ello realiza las siguientes funciones: - Control de errores (Detección/Corrección) - Delimitación de tramas. - Multiplexación. Control de errores En el medio habrá ruido por lo que en los bits que entrega el nivel físico puede haber errores. El control consiste en unos mecanismo para detectarlo e incluso corregirlos. Delimitación de tramas Consiste en distinguir las distintos mensajes que envía un ordenador (Trama = unidad de información a nivel de enlace. Paquete = unidad de 10 información a nivel de red). Para delimitar, enmarcamos las información con bits de control, a esta información con bits de control se le llama frame (se tradujo como trama aunque es más correcto llamarlo marco). Multiplexación En redes de difusión hay un único medio para varios dispositivos, se debe compartir. Es necesario que se regule el acceso al medio, a esto se le denomina multiplexación del medio entre las estaciones. Protocolos de nivel de enlace: No tienen por que implementar todas las funciones. Ej. HDLC (común en enlaces punto a punto y redes conmutadas) SLIP PPP ISDN (red digital de servicios integrados) -> LAPB, LAPD LAN ISDN y LAN poseen funciones de nivel de enlace. Nivel de red Servicio: Transmisión y recepción de paquetes de extremo a extremo. Funciones: - Encaminamiento - Fragmentación y reensamblado. En una red de conmutación, el nivel físico cubre las conexiones entre los nodos y los nodos con equipos. El nivel de enlace permite que en cada salto no se produzcan errores. El nivel de red: se encarga de encontrar un camino de extremo a extremo. Por lo que este nivel en redes de punto a punto y en las de difusión prácticamente no es necesario, es en las de conmutación donde si es necesario. Encaminamiento Encaminar los paquetes de información para llegar a través de la red del origen al destino. Será necesario en las redes de conmutación y cuando haya distintas redes conectadas ( router). Esto se consigue uniendo mediante equipos conectados punto a punto las distintas redes. Se necesitará un protocolo de nivel de red para encaminar de una red a otra. Fragmentación/reensamblado En todas las redes se establece un tamaño máximo de transmisión y normalmente el mensaje es mayor. El nivel de red fragmentará el mensaje para enviarlo, y en el destino reagruparlos para entregar el mensaje completo al nivel superior. Ej. de protocolos X.25, ATM, Frame Relay, IP. Nivel de transporte Servicio: Intercambio fiable aplicaciones. Funciones: - Control de pérdidas/duplicados. - Calidad de servicio. - Multiplexación de aplicaciones. de mensajes extremo a extremo entre Control de perdidas/duplicados Sabemos que lo que llega no lleva errores, pero se pueden perder paquetes por congestión en la red. Puede darse que a un nodo le lleguen paquetes por 11 varios sitios que deben enviarse hacia un mismo nodo, por lo que se puede saturar la memoria del nodo de tal forma que algunos paquetes hay que desecharlos, el nivel de transporte se encargará de estos paquetes perdidos. Calidad de servicio El usuario impone unos requisitos por ejemplo retardo, aplicaciones como voz y vídeo tendrán estos requisitos. Estos requisitos se tendrán en cuenta en el nivel de transporte. Multiplexación de aplicaciones Si un usuario quiere tener equipos de la red. varias aplicaciones simultáneas entre dos WEB Eso se consigue gracias a la multiplexación de aplicaciones que distingue que tráfico corresponde a cada aplicación. FTP TELNET Ej. de protocolos: UDP (multiplexación de aplicaciones), TCP (multiplexación y recuperación debido a perdida), RTP (calidad de servicio). Nivel de sesión Servicio: Intercambio organizado de información. Función: Sincronización de diálogo entre los extremos. Hay aplicaciones en las que en todo momento ambos extremos deben estar totalmente seguros de en que punto de la comunicación se encuentran. Ej. en cada momento sólo uno puede trasnmitir, cuando ambos extremos deban estar perfectmane seguros de en que punto de la comunicación se encuentran. Ej. cajero automático y servidor (puede ser que el servidor diga que ya te lo ha dado y que después no te lo haya dado). Para esto es necesario que se intercambien muchos mensajes, para saber el estado de los dos. Generalmente se mete esta función dentro de la aplicación. Nivel de presentación Funciones: - Representación común de la información. - Comprensión. - Cifrado. Servicio: Intercambio de datos en formato uniforme. Representación de la información Los dos equipos que se comunican pueden utilizar formatos distintos para representar la información y al comunicarnos no sabemos el tipo de la otra máquina. Ej. ASCII, EBCDIC. La capa de presentación se encarga de esto. Ej. XDR (usado en TCP/IP). ASN.1 (es una norma ISO). Comprensión Tiene que ser el mismo algoritmo en los dos extremos. Cifrado Que la información sea consigue gracias al cifrado. accesible solo por el destinatario, esto se Nivel de aplicación No son las aplicaciones, estas están por encima. Este nivel es un conjunto de funciones o servicios de uso común para varias o muchas aplicaciones. Este nivel es muy complejo. Ej. Transferencia de ficheros, utilizado por muchas aplicaciones, como FTP, HTTP, mail. 12 El modelo OSI de transporte para abajo es bastante correcto, pero de transporte (sesión, presentación, aplicación) para arriba se suele englobar en las aplicaciones. Transmisión de la información en OSI Datos 7 AH 6 PH 5 SH 4 TH 3 2 Paquete RH LH LT PDU: Protocol Data Unit, cada nivel va a recibir un bloque del nivel superior y le va a añadir una cabecera y a ese conjunto se le va llamar la PDU de nivel n, que pasará al siguiente nivel. H Header T Tail Trama 1 La cabecera que se añade son bytes de control, se añade una cabecera en todos los niveles. El nivel de enlace también suele añadir una cola. A nivel físico no se añade nada. Generalmente el nivel de red cogerá la PDU del nivel de transporte y tendrá fragmentar los datos y añadir a cada uno la cabecera. 13 Arquitectura de protocolos TCP/IP Esta arquitectura no se hizo teniendo en cuenta o habiendo definido una arquitectura y ha sido a principio de los 80 cuando se ha propuesto una arquitectura en la que encajan los protocolos TCP/IP. Así el auge de Internet y TCP/IP ahogó los protocolos que OSI comenzó a plantear. La arquitectura TCP/IP como esta hecha a posteriori puede ser que se defina mas o menos variada en la distinta bibliografía: APL APL Transp. Transp. Interred Interred SUBRED Acceso a SUBRED Física Se diseño para una red que en realidad está formada por distintas redes que pueden ser de distintas tecnologías (de ahí inter-red). A esas redes se les llama subredes. SUBRED SUBRED SUBRED RTC Red telefónica conmutada A B Para conectar estas distintas redes nos encontramos con encaminadores o routers (a veces gateway). Estos van a actuar como unos nodos de conmutación (paquetes<->datagramas), con la particularidad de estar conectados a más de una red normalmente distintas. En Internet (o en cualquier inter-red) el problema de la comunicación entre dos equipos, se divide en cuatro capas: Subred: da las funciones necesarias para intercambiarse datos de la misma subred. Así tenemos solucionado el problema de la comunicación entre dos equipos en la misma subred. Inter-red: se encarga de las comunicaciones extremo a extremo, es decir entre dos máquinas que probablemente estén conectadas en dos subredes distintas. Para ello tiene que encontrar un camino para llegar de un extremo a otro. Transporte: misma función que en nivel OSI. Los datos puede que lleguen desordenados o que se pierdan en algún punto de la red. Este nivel se encarga de que lleguen ordenados y todos y otras funciones de calidad de servicio. Aplicación: A diferencia de OSI aquí si son las aplicaciones que hacen los usuarios. Elementos dentro de esta arquitectura A R1 R2 APLICACION TRANSPORTE B APLICACION decide por donde tiene que llegar a B TRANSPORTE INTERRED INTERRED INTERNET INTERNET SUBRED1 SUBRED1 SUBRED2 SUBRED2 SUBRED3 SUBRED3 implementa protocolo de subred1, subred2 porque tiene una parte en cada red 14 Transporte y aplicación se comunican de extremo a extremo. Como quedan los datos al meterle cabeceras. Cabecera: tiene Datos Un puerto a nivel de transporte es un número los puertos que identifica que aplicación esta enviando los origen y destino datos y cual tiene que recibirlos. A los datos mas cabecera a nivel de transporte se le llama segmento, que se pasa al nivel de internet que añade otra cabecera que incluye las direcciones IP origen y destino (A y B). A este conjunto se le llama paquetes o datagramas. El paquete se pasa a la subred que se encapsula con una cola y una cabecera formando una trama. En la cabecera se ponen las direcciones de la subred origen y destino de cada salto. Comparación OSI y TCP/IP En OSI los siete niveles son igual de grandes (sesión y presentación mas pequeños). La capa de subred engloba físico, enlace y parte de 7 red de OSI la otra parte de red de OSI sería interred. APL Transmite extremo a extremo entre cada par de equipos 6 conectados. 5 En TCP/IP se distingue entre quien hace el extremo a 4 Transp. extremo en la misma subred y quien hace el extremo a extremo entre subredes distintas (interred). Si están en la 3 Interred misma subred se encarga el nivel de subred, cuando en OSI 2 SUBRED siempre es el de red. 1 El nivel de transporte es practicamente igual en OSI que en TCP/IP. El nivel de aplicación en TCP/IP es mas alto que en OSI porque engloba las aplicaciones finales y en OSI no. Los protocolos que se definen dentro de esta arquitectura están a partir del nivel dos, por debajo se utilizan redes ya existentes Ej. red telefónica mas modem, ethernet, frame relay, X.25. Protocolos y niveles en los que están APL http ftp TRANSPORTE INTENET Por protocolo Por Por transmisión voz sobre IP UDP RTP IP LAN SUBRED vozIP TCP ICMP RTC Frame X.25 modem Relay PPP encima tenemos IP en todos los casos, tambien se situa ICMP que es un de control. encima esta transporte: TCP y UDP (puede llevar encima RTP). encima esta la aplicación: http, ftp, SMTP, SNM y NFS (sobre UDP). ORGANISMOS DE NORMALIZACIÓN Para que los fabricantes hagan equipos que cooperen entre ellos. Tipos de normas: - “DE FACTO”: se dan más en informática, no han sido elaboradas según un plan sino que provienen de un producto de un fabricante que se convierte en un estandar de facto. Ej. bus IDE. - “DE JORE”: elaboradas por un organismo de normalización autorizado. - Los organismos son de dos tipos: establecidos mediante tratados internacionales, ej. ITU, ISO. org. con carácter voluntario sin animo de lucro formadas por asociaciones de empresa y usuarios con interés en un sector, ej. IEEE, IAB. 15 ITU: Organización internacional de comunicaciones. Creado en 1865 establecido tras un tratado internacional. Origen en Europa para normalizar el funcionamiento del telégrafo, después del teléfono. Integrado en las naciones unidas desde 1946, lo forman las administraciones. Las normas que desarrolla se llaman recomendaciones porque no obligan a cumplirlas. El nombre suele ser ITU-T o ITU-R. ITU-R: radiocomunicaciones (antenas, transmisión por radio). ITU-T: telecomunicaciones. (Hasta el 1989 CCITT Comité consultivo de telegrafía y telecomunicaciones). Ej. ITU-T I.106. X.25, G.730, V.42( modem), RDSI, Frame Relay son conjuntos de normas. letra número ISO: Organización internacional de estandarización. Formada por las organizaciones de normalización nacionales de un gran número de países. Ej: normalización de tornillos. En España AENOR, en Alemania DIN. Esta estructurada en comités técnicos que se encargan de las distintas áreas. El TC97 es el relacionado con los ordenadores, comunicación etc. Las normas se hacen por unanimidad, por eso son muy lentos, o dejan componentes opcionales. Son importantes en redes públicas pero no en privadas. IEEE: Instituto de Ingenieros Eléctricos. Organización profesional mas grande del mundo. Facilita la investigación mediante la edición de revistas donde se publican conocimientos y se celebran congresos. Comités de estandarización muy importantes en redes de área local. IAB: Internet Activities Comité Creada en 1983 por el departamento de defensa americano. Objetivo: Supervisar la estandarización de los protocolos de Dividido en: - IETF (Internet Engeneering Task Force). - IRTF (Internet Research Task Force). internet. Pasó a ser llamado IS (Internet Society) formado por empresas y usuarios interesados en internet. Se desarrollan normas llamadas RFC (Petición de comentarios, Request for Comment). 16 2. NIVEL FÍSICO Transmisión de datos 1. Conceptos Guiados: la señal se encauza dentro de un cable. Medio de transmisión No guiados: no es necesario un cable, se trasmite por el vacío. Tenemos un enlace directo entre dos máquinas cuando las señales se transmiten directamente de emisor a receptor sin pasar por ningún dispositivo intermedio que no sea un amplificador o repetidor ( ), que amplían la magnitud de la señal. Un enlace directo es punto a punto si son únicamente dos las máquinas que comparten ese medio y multipunto si el medio es compartido por varias máquinas. Un enlace es simplex si las señales solo se pueden transmitir en un único sentido (receptor, emisor). Ej. televisión, hay una emisora y muchas receptoras. Half-duplex cuando se pueden transmitir en ambos sentidos pero no simultáneamente. Full-duplex (o duplex) si ambas estaciones (todas) pueden transmitir y recibir simultáneamente. Señal representación electromagnética de la información que transmite una estación. Se puede representar como una función que varia en el tiempo S(t). Pueden ser: - Señales continuas: si su intensidad (amplitud, voltaje) varia lentamente/suavemente con el tiempo sin discontinuidades. - t Señal discontinuas o discreta : la intensidad se mantiene constante durante un tiempo para cambiar bruscamente a otro valor y asi sucesivamente. S(t) t - Señales periódicas: consiste en un patrón de una determinada duración T que se repite a lo largo del tiempo una y otra vez. T: periodo de la señal s(t)=s( t+T) ∀ t. Un caso especial de señales periódicas es la onda seno que es periódica, continua y se caracteriza por tres parámetros: amplitud (valor máximo de voltaje que toma le señal), frecuencia (1/T T=Periodo medido en Herzios, representa el número de ciclos por segundo que hay en la señal, ciclos periódicos) y fase (valor en el instante inicial. s(t)= A * sen (2 Π*f*t+φ) A A= Amplitud f= frecuencia t= tiempo φ=fase -A 17 Longitud de onda: distancia que recorre en el medio de transmisión la señal en el tiempo que dura un periodo. Se representa con λ(lambda)=T*v v = velocidad del medio de transmisión (es impuesta) luego es constante, en el vacío v=8*108m/s. En otros medios (fibra, metal,...) v=0’70 * 8*108m/s <-> 0’80*8*10 8m/s La longitud de onda es la distancia en metros que recorre en el medio de transmisión la señal en el tiempo de un periodo λ. A λ f=1/T λ*f=v -A T La importancia es que se puede demostrar que toda señal se puede descomponer en suma de ondas sinuosidales (un número finito o infinito de ondas). Para averiguar que componentes sinuosidales forman parte de la señal se utiliza la TRANSFORMADA DE FOURIER. Estas nos permite S(t) <-> S(f). Diríamos entonces que S(f) es la transformada de Fourier de S(t), e indica las componentes sinuosidales de la señal. ∞ S ( f ) = ∫ S (t )e − −∞ j 2πf Transformada inversa dt Transforma de fourier ∞ S (t ) = ∫ S ( f )e j 2πft df Transformada directa −∞ Representa una señal seno de amplitud A, frecuencia F y fase 0 S(f) S(t) Aplicamos T. Fourier t A F f Representa infinitas ondas sinuosidales con una frecuencia y una amplitud. Si cogemos esas infinitas señales seno y las sumamos obtenemos S(t) Se dice que S(f) representa las componentes en frecuencia de S(t). La transformada de Fourier descompone en sinuosidales con fase 0 (cero). La transformada de Fourier S(f) es lo que se llama el espectro de una señal. En general el espectro de una señal se puede clasificar en cuatro tipos: (I) S(f) Suma de un número finito de ondas senoidales. (II) S(f) Suma de un número infinito de ondas senoidales. 18 (III) S(f) Suma de un infinitas frecuencias, pero porque están infinitamente juntas, es decir infinitas frecuencias desde f1 a f2. (IV) S(f) Infinitas frecuencias que se extienden al infinito. Prácticamente a cualquier frecuencia tienen un componente. La suma de todas las componentes tiene que ser finita. Aunque haya infinitas componentes su amplitud irá disminuyendo de manera que la suma sea finita. En un espectro podemos siempre localizar la frecuencia mas baja y la mas alta (a veces infinito). A la distancia entre estas dos frecuencias se le llama ANCHO DE BANDA (BW - Band Width) de la señal Tipos (I), (III) BW es finito. Tipos (II), (IV) BW es infinito. S(f) f2 f1 BW Aunque hasta el infinito puede llegar, va disminuyendo, así que se llama ANCHO DE BANDA EFECTIVO hasta lo que encierra el 80% de la señal. 80% BW efectivo El sentido del ancho de banda efectivo es el siguiente: Si tenemos dos espectros Las transformadas inversas de las componentes son tan parecidas que en muchos casos se pueden considerar idénticas Al ser el BW la resta de frecuencias se mide también en Hz. Podemos encontrar dos tipos de valores del espectro para frecuencia cero. El valor de la señal para S(0) se llama componente continua. S(0) S(f) S(f)<>0 f S(f) f S(f)=0 19 El significado es: El significado es: S(t) S(t) S(0) t t El valor medio de la señal es 0 El valor medio de la señal es S(0) El comportamiento de los medios de transmisión es distinto según la frecuencia, por eso es importante el estudio del espectro de la señal. Imaginemos un medio de transmisión por el que mandamos dos señales con la misma amplitud y distintas frecuencias. A A f2 f1 S2(t) S1(t) Ocurren dos cosas; La atenuación (las señales van perdiendo potencia al viajar por el medio, va disminuyendo su amplitud), es distinta según la frecuencia de la señal. Llegarán: A’ A’ S’1(t) S’2(t) La velocidad de propagación de señales en el medio también cambia con la frecuencia. V1 S1(t) S2(t) V2 Si yo transmito la suma de las dos señales, obtengo a la salida la suma de la señal, pero serán muy diferentes, para esto sirve el análisis de fourier. La variación de la velocidad es menos importante, así que vamos a dedicarnos a las variaciones en la atenuación. Se define la RESPUESTA EN FRECUENCIA (o comportamiento en frecuencia) para un medio de transmisión como la atenuación que va a introducir en las distintas componentes en frecuencia. 1 0.5 Amplitud normalizada (f1 mayor) 0.2 f3 f1 f2 f4 Lo que dice es si f1 y f2 tienen la misma amplitud de entrada y normalizamos por la frecuencia de amplitud 1 (la máxima) el resto de frecuencias tienen una amplitud x * la amplitud de f1 20 f1 A f2 A f3 A f1 B f2 0.5 B f3 0.2 B Puedo meter a la entrada una señal de la amplitud que quiera, que mientras sea de frecuencia f4 no va a llegar (o lo que es lo mismo, su amplitud será 0). El ANCHO DE BANDA del medio de transmisión es la diferencia entre la frecuencia más alta y más baja que pueden pasar por ese medio de transmisión. Respuesta en frecuencia f1 f2 ancho de banda Todos los medios de transmisión tienen un ancho de banda finito. Un medio de transmisión ideal tendría una respuesta en frecu encia. 1 f f1 f2 La respuesta de un medio de transmisión real es mas: 1 f f1 1 f2 Si por un medio de transmisión con una respuesta f Transmitimos una señal con un espectro como f1 f3 f2 f1 f3 f2 La salida va a tener el espectro 1 1 f1 f3 f2 f4 f f4 Bastante distinto a la entrada. NOTA: formas de la respuesta en frecuencia: Si tenemos un medio de transmisión ideal, sólo podemos transmitir señales medios atmosféricos medios metálicos que tengan que tengan su espectro entre f1 y f2 o al menos el ancho de banda equivalente se encuentre entre f1 y f2. 21 En un medio de transmisión real se considera que para transmitir una señal con ancho de banda W, el ancho de banda del medio debe ser > 2W. f1 f2 2W El ancho de banda de una señal digital (de datos) depende de la técnica de codificación de una señal y de la velocidad de transmisión. Velocidad de transmisión: bits por segundo que transmitimos. Velocidad de transmisión <> velocidad de propagación Velocidad a la que yo “meto” los bits por un extremo Velocidad a la que viajan los bits por el medio. No podemos influir en ella es una constante de la naturaleza. La velocidad de transmisión va a depender del ancho de banda del medio de transmisión BWmedio velocidad BWseñal depende de depende de TRANSMISIÓN DE DATOS ANALÓGICOS Y DIGITALES Los términos analógicos y digitales los podemos referir a tres cosas: - datos. - señal. - transmisión. DATOS: la información puede ser analógica o digital. Los datos analógicos son aquellos que pueden tomar cualquier valor en un intervalo concreto. Ej: voz, imágenes. Los datos digitales toman solo ciertos valores discretos. Ej: texto ascii, números naturales. SEÑAL: una señal es analógica cuando es continua, cuando su amplitud varia de forma continua. Es digital cuando es discreta. transformación Datos analógicos señal analógica Ej. teléfono Dato analógico señal digital Ej. muestreo de voz, digitalización codificador-decodificador de vídeo 1110 ->(MODEM) -> Dato digital señal analógica Ej. modem 01110 ->(TR-DG) -> Dato digital señal digital voz ->(teléfono)-> video-> (CODEC)-> 01011 transmisor digital TRANSMISIÓN: La transmisión es analógica cuando la señal se propaga desde el origen al destino a base de amplificadores. Se dice que es digital cuando se propaga a base de repetidores. El inconveniente de los amplificadores es que no distingue las perturbaciones o el ruido y amplifica tanto la señal como el ruido. El repetidor sólo retransmite valores digitales. El r epetidor decide lo que le está llegando y regenera la señal, con la misma amplitud que la original. REPETIDOR 22 El inconveniente es que es más complejo y más caro (aunque ahora ya no). La ventaja es que podemos meter tantos repetidores como queramos. La tendencia hoy en día es utilizar transmisión digital. En el 2009 van a terminar las transmisiones de TV analógica. Además las señales digitales ocupan menos ancho de banda. La ATENUACIÓN es la perdida de energía que sufre la señal a medida viaja por el medio. En los medios metálicos como los cables: que Calor S0(t) P0(wattios) Si(t) Pi(wattios) Radiación electromagnética Son dos los motivos que producen la atenuación en los cables metálicos: a)Efecto calor: choque de electrones, se traduce en un calentamiento del cable. b)Radiación electromagnética: los cables son como antenas, parte de la señal se radia al exterior. Lo interesante es que no se radie al exterior o que se radie lo menos posible, pero siempre se radia algo. Sean Pi (Potencia de entrada) y P 0 (Potencia de salida), la atenuación es (dB): A = 10 log Pi P0 En un medio ideal: P0 = Pi lo que quiere decir que no se perdería nada de señal: A = 10 log Pi ( Pi = P0 ) = 10 log1 = 0 P0 No hay atenuación. En el peor caso P 0 = 0 es decir, no llega la señal: ( P =0 ) 0 A = 10 log P i = 10 log ∞ = ∞ P0 La atenuación es ∞ . La atenuación se mide en dB porque en los medios guiados (cables), la atenuación en dB es directamente proporcional a la longitud del cable. (En unidades logarítmicas, no en unidades absolutas). P0=100w P=1W A 10 log 10/100 B P=50,5W 10 log 10/100 Se caen los mismos dB en A que en B A-> 10 log 10/100 = 10 log 10-1 B-> 10 log 1/10 = 10 log 10-1 La atenuación depende de la frecuencia. No todas las frecuencias sufren la misma atenuación en el mismo medio. 23 sufren igual atenuación sufren mayor atenuación DISTORSIÓN DEL RETARDO La velocidad de propagación de las señales por un medio varía ligeramente con la frecuencia. La distinta velocidad es mas apreciable en los medios metálicos. Está causada porque la velocidad de propagación de las señales en un medio varía con la frecuencia. El RUIDO es cualquier emisión no deseada que se inserta entre el emisor y el receptor. S(t) EMISOR RECEPTOR (suma de la señal original con el ruido) El ruido: - térmico - intermodulación - diafonía - impulsivo El térmico o ruido blanco o gaussiano proviene de la agitación de las moléculas del medio de transmisión debido a la temperatura. Si no hay señal de entrada, a la salida se observa el ruido térmico de una potencia N(W): N=k*T*BW, k=(constante de Boltzman = 1.3803*10 -23 J/K) T=(temperatura en ºKelvin) BW=(Ancho de Banda en Hz). La intermodulación se debe a no linealidades intermedias o del medio de transmisión. Si a la entrada del medio tengo f 1 a la salida tendré f 1. Pero si a la entrada meto f 1 y f2 a la salida tendré: f1 - f2 - f1+f2 - f1-f2 24 Y cada vez más atenuada los múltiplos n*( f 1+ f2), n*( f 1- f2) es a lo que se llama ruido de intermodulación. Ruido f1 -> f2 -> -> f1 f2 f1+f2 f1-f2 n(f1+f2) n(f1-f2) La diafonía se debe al acoplamiento eléctrico entre medios de transmisión cercanos, de manera que parte de la señal que viaja por un medio pasa como ruido al otro medio. En inglés: cross-talk. S1(t)-> S2(t)-> Si están cerca parte de S 1 pasa a S 2 como ruido y viceversa. S 1(t) llega atenuada al destino pero S 2 no y llega bien. Es lo que oímos por ejemplo en los teléfonos. Los tres tipos de ruido vistos (térmico, intermodulación y diafonía) son ruidos continuos. El ruido impulsivo tiene carácter regular, consiste en un pulso (un pico) de corta duración que se introduce en el medio de transmisión y que tiene una amplitud relativamente grande. - Las causas de los ruidos pueden ser: tormentas: medios de transmisión externos, produce un pico en el cable. tubos fluorescentes: si hay cerca un cable se transmite el pico del tubo al cable. chispazo: un chispazo de un cable se traduce también en un pico. De todas las perturbaciones, todas excepto la última son dañinas para la transmisión analógica porque todas ellos se traducen en que entra señal con una forma y se convierte en otra señal en la que no podemos decir que parte es señal y cual ruido. Para la transmisión digital no son tan problemáticas porque si transmitimos señal discreta aunque se nos degrade se distingue la señal del ruido. La señal del ruido no afecta porque la amplitud es relativamente pequeña. En la transmisión digital es al revés el peor ruido que se presenta es el impulsivo porque tiene una amplitud mayor y duración corta (no distinguimos 0 de 1). Señal analógica si se produce pico no pasa nada, como por ejemplo el teléfono. La tendencia es ir a por transmisión digital y el impulsivo lo vamos a tratar con medios de detección y corrección de errores. El resto de los ruidos casi no afectan. 25 Capacidad de un canal Los medios de transmisión tendrán un ancho de banda en el que se van a introducir perturbaciones. Lo que se determina es cuál es el régimen binario máximo (bits/segundo) que podemos transmitir por ese medio. El ancho de banda puede estar limitado por varias causas: Físicas: el régimen binario es lo se que permite meter por es ancho de banda. El ancho de banda del vacío es el espectro radioeléctrico, es grandísimo de kHz a THz. No se puede transmitir libremente por todo el de banda, sólo en lo que se llaman canales. Ej: canal para radio, canal para TV. Así se divide el BW entre diversas aplicaciones. La limitación se debe a causas económicas, no físicas. La misma restricción se ancho radio KHz TV móviles satélite THz da también en los cables. Tanto si el medio de transmisión es nuestro como si tenemos un canal, vamos a disponer de un ancho de banda limitado para nuestra aplicación. La cuestión será cuantos bits/segundo se pueden transmitir. Va a haber cuatro factores relacionados con esto: - Capacidad: bits/s que se pueden transmitir, es decir, ancho de banda del canal de transmisión BW [Hz]. - Ruido: potencia de ruido N [w]. - Tasa de errores (Pe) o probabilidad de error que vamos a tolerar: nº bits que estamos dispuestos a recibir mal. Fijados tres de ellos el cuarto viene impuesto. La rama de telecomunicaciones que estudia la relación de estos cuatro elementos se llama Teoría de la Información (mitad siglo, años 40, 50). Suponemos un canal sin ruido. Ancho de banda BW[Hz] Sin ruido Se realiza una codificación a 2 niveles: - transmitir 0: un nivel de voltaje sólo 2 niveles - transmitir 1: otro nivel En un sistema así NYAVIST demostró que la capacidad máxima (bits/s) es 2BW: C=2*BW 100 kHz -> transmito 2Kbits/s Se puede transmitir mas con una codificación multinivel: ej M=4 00 01 10 11 01 00 01 11 11 10 01 26 3 bits M=8 4 bits M=16 M- niveles de tensión de la señal. Utilizando multinivel, la capacidad C=2*BW*log 2M. Aunque BW sea limitado podemos transmitir tantos bits/s como queramos aumentando el número de niveles (M). Esto no es tan sencillo, nos encontramos un problema. Si necesitamos 1.000.000 de niveles necesitamos 1.000.000 niveles de tensión. Por cable no es posible, no puede ser más de 10 niveles de tensión. Tenemos que tener un voltaje razonable para que funcione (10v), por lo que la distancia entre niveles se reduce para que haya una cantidad de niveles grande. Idealmente funciona, pero cuando aparecen los ruidos se pueden llegar a confundir niveles. Relación Señal/Ruido A la salida de un canal, nos dice cuanto es el cociente entre la potencia de la señal y el ruido. Se mide en watios. S [] w N [] w atenuación () S N dB = 10 log S N Para un sistema así en 1948 Shannon demostró que: C[bits/s]=BW*log2(1+S/N)->se conoce como límite de Shannon Indica la capacidad máxima para que la transmisión se produzca sin errores. Ej. línea telefónica BW=3100Hz (S/N)dB=30dB=10log(S/N) => log(S/N)=3 => 10 log 1000, quiere decir que la señal es 1000 veces superior al ruido. C=3100log 2(1+1000)=30984 bits/s El límite de Shannon sólo dice el máximo que podemos transmitir sin error, pero no indica como llegar a ese máximo. ¿Qué se puede hacer para aumentar el régimen binario? - Aumentar: BW, S - Disminuir: N Pero esto no es tan sencillo: - el ruido depende de causas externas. - al aumentar BW se produce un efecto lateral N=K*BW*T, es decir al aumentar BW aumentamos N. - si se aumenta S entran factores no lineales que hace que aumente el ruido de intermodulación. 27 Medios de transmisión Guiados Par trenzado Coaxial Fibra óptica No Guiados Microondas Radio Infrarrojo Medios de transmisión PAR TRENZADO Es el medio mas barato y mas usado: Dos hilos de cobre envueltos cada uno por un aislante. Es un hilo sólido, no son “pelillos”, envuelto por un aislante que puede ser polietileno. Van trenzados o enrollados uno a otro, Cobre empaquetando conjuntamente varios de estos cables y envolviendolos en otro aislante. Generalmente son 4 pares: Par trenzado sin apantallar (UTP). La función del par trenzado es que se radie menos energía al exterior y que se capte menos aislante energía del exterior. Cuanto mas trenzado mejor es el cable. - menos atenuación menos ruido Aislante El objetivo del enrollamiento es reducir la radiación electromegnética y por tanto la atenuación y el ruido. Otro tipo de par trenzado es el par trenzado apantallado (STP). Cada para va envuelto por una malla petálica. El conjunto va envuelto por una malla metálica y encima un aislante. aislante Las mallas metálicas se conectan a 0 voltios (masa, tierra) con lo que conseguimos un efecto de Jaula de Faraday (los campos electromagnéticos no atraviesan una superfice a potencial constante), Reduce mucho más el paso de radiaciones electromagnéticas. Si no se conectan las mallas a masa no hacemos nada. Es un cable más caro y más difícil de manejar, pero tiene mejores características en cuanto a atenuación, ruido y BW. El conector que se utiliza es RJ-45 -> tiene 8 pines. El del teléfono es RJ-11. El conector para el STP es RJ45 también, pero con un recubrimiento metálico, para que se pueda conectar este recubrimiento a cero voltios, para que funcione la jaula de Faraday. No todos los cables UTP y STP van a ser de igual calidad (atenuación, ruido, distorsión de retardo) va a depender del trenzado, cuanto más trenzado esté mejor es el cable. Es difícil hacer un trenzado en el que se consuma igual longitud de un hilo que del otro. La EIA (Electronic Industries Association) ha definido categorías de cable de par trenzado. 28 En 1991 elaboró una norma; EIA/TIA-568 que define como tienen que ser los cables de un edificio de oficinas. También se conoce como la norma de Sistema de Cableado Estructurado . 2 2 2 2 2 2 2 2 1 (1) Debe haber una “sala principal de equipo” normalmente en la planta baja. Aquí llegarán todas las líneas procedentes del exterior. (2) En cada planta debe haber “repartidores de planta” (uno ó varios) dependiendo de lo grande que sea. Tiene que haber los suficientes como para que desde cualquier punto de la planta haya al menos uno a menos de 100 m. Normalmente los arquitectos los ponen al lado de las escaleras. (3) En cada puesto de cada usuario deberá haber una roseta, que consiste en al menos dos tomas de red (uno para voz, uno para datos). Los cables deben estar tendidos: 1º) Desde la sala principal de equipos a cada repetidor (o armarios de planta). A esto se le llama cableado troncal o vertical. Para este cable se recomienda utilizar fibra óptica de hasta 2Km de longitud. 2º) De cada repartidor de cable saldrá un par de cable a cada roseta. A este cableado se le llama cableado horizontal. Debe medir como máximo 100m. Se recomienda para este cableado para trenzado sin apantallar (UTP). Categorías de cable UTP Categoría 3 -> BW = 16 MHZ ≈ 10 Mbits/s UTP Categoría 5 -> BW = 100 MHZ ≈ 100-155 Mbits/s Hubo categoría 1, categoría 2 y categoría 4 (20 MHz de BW). Actualmente la diferencia de precio es tan pequeña que se pone categoría 5. STP tipo 1 -> BW = 300 MHz f(MHz) UTP-3 UTP-5 16 100 STP-1 300 (Z) Impedancia característica de un cable-resistencia que tiene un cable de longitud ∞ a frecuencia infinita. Para corriente continua si aumentamos la longitud del cable, la resistencia que representa ese cable aumenta, pero si vamos aumentando la frecuencia esta R no aumenta a ∞ sino hasta un valor. Se puede demostrar que si un cable tiene una Impedancia característica de 100 Ω y transmito una señal S i(t) por dicho cable y en el otro extremo pongo una resistencia de 100 Ω la señal que llega es máxima. 100 Ω S0(t) Si(t) Los cables que se utilizan en redes suelen ser 100 Ω, en STP 50 Ω. Las tarjetas de red deben tener una impedencia característica equivalente a la del cable. Aplicaciones del par trenzado: - bucle telefónico (al menos desde la central a nuestro punto de conexión). 29 - RDSI (ISDN). LAN (a 100m de distancia se consiguen aprox. entre 10 y 155 Mbtis). Bucles de abonados digitales ( xDSL) hasta 2 Km con velocidades de hasta 4 Mbit. COAXIAL Consiste en un conductos cilíndrico envuelto por un aislante macizo, a su vez envuelto por otro conductor y al final otra capa de aislante. Conductores (cobre) Coaxial dos conductores con el mismo eje nuevamente la Jaula de Faraday Aislante (polietileno) S(t) Ventajas: buenas características (atenuación, BW). Inconveniente: es bastante rígido. Es mejor cuanto más diámetro tiene, pero también será más rígido. Se utiliza mucho para distribución de TV (cable de antenas de TV). Para el de las antenas se utiliza CATV-75 Ω. También en LAN: - RG-11 1cm ∅ Z=50Ω. - RG-58 0,5cm ∅ Z=50Ω. Debido a la diferente Z no se puede utilizar el de viceversa. El conector que se utiliza es BNC. El BW está por encima de 400MHz. TV para FIBRA OPTICA Esta hecho de cristal (silicio). Consiste en un cilindro de que se pueden distinguir tres zonas: LAN ni silice en el zona externa: envoltura zona intermedia: cubierta 125 µ zona central: núcleo Transmite luz, esta luz viaja sólo por la zona central. - envoltura: sirve para protegerlo de la humedad, flexiones extremas, etc. - la cubierta y el núcleo están hechos de sílice pero ligeramente modificado, de manera que el índice de refracción va a ser diferente. En el aire el índice de refracción es aprox. uno en el agua es mayor que uno. Por esto cuando se mira la superficie del agua muy cerca lo que se ve es como un espejo. En la fibra el índice de refracción es mayor en el núcleo que en la cubierta, de manera que el rayo dentro del núcleo viaja rebotando continuamente en la cubierta. Diamétros del núcleo son 2,10 µ y 62,5 µ 30 TIPOS DE FIBRA Peor Salto índice Indice gradual Mejor Monomodo La respuesta en frecuencia de la fibra está: Hz 1014 1015 Aplicaciones: Telefonía: 50.000 canales telefónicos a distancia de miles de km, repetidores cada 20-40 Km. 1º fibra óptica submarina del mundo: Telefónica de España desde la península a Canarias con un solo repetidor en el camino, aunque por cuestiones de demasiado consumo se sustituyó por varios. - redes locales de alta velocidad: varios Gbits/s. - redes de datos. - led láser para llegar más lejos ST -> Conectores SC -> La fibra óptica es cara no sólo por la dificultad de construir el cable sino por el conector, que tiene que estar alineado perfectamente con la fibra. Medios de transmisión no guiados Inhalámbrica (no guiada). Se hace a través de antenas a través del vacío o atmósfera. omnidireccional Se puede hacer de dos tipos direccional - Omnidireccional: se propaga en todas las direcciones, el inconveniente es que las señal se atenúa mas rápidamente. Direccional: cuando se concentra la energía de transmisión en una determinada dirección por lo que la antena emisora y receptora deben estar alineadas para que se produzca la comunicación. En general es preferible la direccional, en telefonía no (una estación de telefonía móvil será omnidireccional), la direccional solo es posible a altas frecuencias, para direccional bien hace falta tener una antena de la longitud de onda (a frecuencia alta la longitud de onda es mas pequeña). A baja frecuencia utilizaremos ominidireccional. Los rangos de frecuencias mas frecuentes para transmisión inalámbrica: - microondas: (2GHz-40GHz) para hacerla direccionales (I) µONDAS. - ondas de radio (30MHz-1GHz) son omnidireccionales (II). - infrarrojo (3*1011 Hz- 2*1014Hz) son direccionales(III). 2GHz 30MHz 40GHz 1GHz 3*1011 2*1014 31 (I) Se utilizan en enlaces terrestres y satélites, en terrestre tienen que estar perfectamente ajustadas las antenas origen y destino la antena es parabólica, es como las satélite o cilíndrica. La distancia está limitada. Y depende de la altura. d ( Km) = 7.14 * 4 * h(m) 3 h= altura cuanto más alta mas distancia. Se puede tener entre 12 Mbit/seg y 200 Mbit/seg. 4-6 GHz-> larga distancia. 20 GHz -> corta distancia. 12 Ghz -> TV Las conexiones a satélite son µONDAS sólo que apuntamos al satélite, son del mismo tamaño (1.5 m de diámetro). El satélite apunta a una zona geográfica de la Tierra. Antiguamente el enlace de subida estaba en 4GHz (ahora 12 GHz) y el de bajada a 6GHz (ahora 14GHz), hace falta licencia. (II) Red aloha, es omnidireccional. (III) Infrarrojo. Mandos a distancia, direccional a diferencia de µONDAS no atraviesan paredes. Se utilizan en redes locales, no hace falta pedir licencia. 32 Codificación de datos Analógicos Analógicos Analógicos Datos Señales Transmisión Digitales Digitales Digitales DATOS DIGITALES -> SEÑAL DIGITAL Consiste en pasar de una secuencia de 0’s y 1’s a una señal discreta. 01011100 datos digitales señal discreta La forma más sencilla que ya conocemos es pasar de 0 a +5v y 1 a –5v. Vamos a usar otros algoritmos de codificación un poco más complejos con el objetivo de: - disminuir el BW que utilizamos. - facilitar la sincronización. Si mantenemos mucho tiempo el mismo nivel de tensión tenemos que estar muy seguros de la fiabilidad de los extremos para sincronizarse y no contar algún valor más de la cuenta: +5 En vez de 14 se pueden leer 13 o 15. -5 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 - mayor inmunidad frente al ruido coste/complejidad del algoritmo 0 1 0 0 1 1 0 0 0 1 1 1 2 3 4 5 6 (1) NRZ (NRZ-L) NON-RETURN TO ZERO LEVEL Asigna al cero un nivel de tensión y al uno otro nivel de tensión. Se puede asignar al cero el nivel alto y al uno el nivel bajo o viceversa. Vamos a elegir el convenio: 0 Nivel alto 1 Nivel bajo Ventajas: es lo más sencillo que hay. Inconvenientes: tiene problemas de sincronización (sincronismo), puesto que si tenemos una secuencia larga de 0’s o 1’s se dificulta al receptor saber cuántos bits tiene la cadena. 33 Si no tenemos el mismo número de ceros que unos, la señal tiene componente continua, es decir, la media es distinta de cero. Esto da problemas con muchos medios de transmisión que normalmente atenúan mucho más la señal continua. Se utiliza muchísimo por su sencillez. (2) NRZ-I NRZ-INVERT ON ONES. No se asigna un valor fijo al cero y otro al uno, lo que se hace es que cuando hay: 0 No se invierte o se cambia la tensión 1 Invierte la tensión Hay que definir el valor de partida. Por ejemplo tomamos nivel bajo de partida. Características similares al NRZ. Con secuencias de unos largas tiene las ventaja de que no pierde el sincronismo, aunque sigue teniendo el problema para secuencias largas de 0’s. (3) MANCHESTER Asignaciones: 0 1 Lo que se pretende es mejorar el sincronismo. (4) MANCHETER DIFERENCIAL Siempre hay transición en el centro del intervalo y cuando tenemos un cero, además hay transición al principio del intervalo. Similar por tanto al Manchester. Es al Manchester lo que el NRZ-I al NRZ. No tiene ninguna ventaja especial sobre el Manchester, Ventajas sobre el NRZ del Manchester y Manchester Diferencial: facilita el sincronismo, siempre hay al menos una transición en el centro de cada bit. Siempre tiene nivel medio cero, no va a tener ninguna componente continua. Inconveniente: Va a consumir más ancho de banda, se ve porque cambia mucho -> tiene mas frecuencia -> ocupa mas ancho de banda. También se ve si lo comparamos con NRZ: mandar un 0 con Manchester es como mandar 01 con NRZ. mandar un 1 con Manchester es como mandar 10 con NRZ. Transmitir un bit con Manchester es como transmitir dos con NRZ. Por eso se dice que la codificación Manchester es 1B2B ( de un bit a 2 bits), es decir, codifica un bit con dos bits, sin utilizar las dos combinaciones donde se repite el mismo bit (00 y 11). Generalizando hay codificaciones xByB que ayudan a evitar los problemas de sincronismo: 4B5B FDDI -> transforma 4 bits en 5 bits. 5B6B Fast Ethernet -> transforma 5 bits en 6 bits. Y el resultado lo transmiten con NRZ. Ejemplo 4B5B 0000 00100 0001 00110 24 ->.... .....<-2 5 1111 11011 sólo utilizamos aquellas que tengan transiciones, no utilizaremos por ejempl o 00000 ni 11111 El objetivo de las señales xByB es evitar mantener la señal mucho tiempo. Ahora veremos otros códigos que utilizan más de dos niveles, en concreto, códigos ternarios que utilizan 3 niveles. Estos son mucho más sensibles al ruido: con menos ruido se pueden confundir niveles, porque están más cerca. Nivel alto -> + 0 Nivel bajo -> 34 (5) PSEUDOTERNARIO Codificación 1 -> 0v 0 -> alterna + y – (6) AMI ALTERNATE MARK INVERTION 0 -> 0v 1 -> alterna + y – Ventajas - varía suavemente, así que consume menos ancho de banda que el Manchester. - va tener valor medio cero, porque va alternando. - Inconvenientes si tenemos un cadena larga de ceros (AMI) o unos ( PSEUDOTERNARIO), va a mantener mucho tiempo un cero y va a tener problemas de sincronismo. Para resolver estos problemas hay un par de variantes una europea y otra americana. La codificación AMI ha sido muy utilizada en algunas redes públicas como por ejemplo RDSI. Variantes para solucionarlo: B8ZS -> USA HDB3 -> EUROPA, JAPON 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0 AMI B8ZS HDB3 Nº impar de unos (o desde el principio) B8ZS: BIPOLAR WITH 8-ZEROS SUBSTITUTION si el anterior es + => 000+-0-+ Cuando tenemos ocho ceros si el anterior es - => 000-+0+El receptor sabe cuando es una sustitución y cuando es uno porque los unos se alternan y tocaría lo contrario de lo que se encuentra. Esto se denomina violación de código: tiene que venir un nivel – 0 un 0 y viene un +, o tiene que venir un + o un 0 y viene un -. HDB3 (HIGH-DENSITY BIPOLAR 3 ZEROS) En cuanto se encuentran cuatro ceros se van a susti tuir: si el nº de unos desde la última sustitución IMPAR => 000anterior fue si el nº de unos desde la última sustitución PAR => +00+ Si hay cuatro ceros si el nº de unos desde la última sustitución IMPAR => 000+ anterior fue + si el nº de unos desde la última sustitución PAR => -00- Consideramos 0 un número par. Las sustituciones se reconocen también por las violaciones de código. HDB3 -> se utiliza en redes de “ litu” 35 DENSIDAD ESPECTRAL POTENCIA Formas de POTENCIA. NRZ, NRZ-1 onda de las codificaciones anteriores ANI, HDB3, PSEUDOTERNARIO, B8ZS o DENSIDAD ESPECTRAL DE frecuencia frecuencia( Hz ) = R Régimenbinario(bits s ) MANCHESTER, MANCHESTER DIFERENCIAL forma del espectro de la señal 0.5 2 1 MHz Ancho de banda NRZ y NRZ-1 tienen valor en 0 porque tienen componente continua MANCHESTER necesita mas ancho de banda porque cuando envía un 0 envía 01. AMI es mas sensible al ruido. Al tener mas niveles están mas juntos luego es mas fácil que se confundan. Si - quiero transmitir un Mbit/s: NRZ, NRZ-I -> 1 MHz AMI, PSEUDOT... -> 1 MHz MANCHESTER -> 2 MHZ DATOS DIGITALES -> SEÑAL ANALÓGICA Ejemplo: uso de modems. 101100111... MODEM DIGITAL ANALOGICA Hay tres tipos de codificación. - Desplazamiento de amplitud ( ASK: Amplitude shift Keyne) 0 1 0 1 A 1 à A*sen(2*π*f*t) S(t) 0 à 0 -A - Desplazamiento de frecuencia ( FSK: Frecuency shift Keyne) 0 1 à A*sen(2*π*f1*t) 0 1 A S(t) 0 à A*sen(2*π*f0*t) 1 -A 36 - Desplazamiento de fase ( PSK: Phase shift Keyne) 1 0 1 à A*sen(2*π*f*t) A Salto, S(t) 0 à A*sen(2*π*f*t+π) 1 0 cambio de bit Desplazada en el tiempo π radianes -A se transmite la misma con misma frecuencia y amplitud, solo cambia la fase. Se suele utilizar una combinación de los 3 sistemas, las normas V.*, V.22 1200 bits/s v.22 bis 2400 bits/s v.32 9600 bits/s v.32 bis 14.400 bits/s v.34 28.800 bits/s v.90 56.600 bits/s DATOS ANALÓGICOS -> SEÑAL DIGITALES Lo primero que se hace con los datos analógicos es pasarlos a datos digitales, y luego se transmiten como señal digital. Datos analógicos Datos digitales Señales digitales Ej: voz, audio, ..00111000... vídeo, imágenes Este proceso se llama DIGITALIZACIÓN, pasar de datos anal ógicos a datos digitales. Hay muchos algoritmos de digitalización: vídeo ...01110... MPEG audio ...01110... MP3 El paso de voz a bits va a ser el único que se va a comentar. Desde hace ya tiempo la voz se transmite digitalmente desde la central nuestra a la central destino. El sistema que se usa en la RT para pasar de voz a bit se denomina MODULACIÓN POR IMPULSOS CODIFICADOS ( MIC – PCM : PULSE CODE MODULATION). Consiste en transformar un canal telefónico (canal de voz) en una secuencia de bits, mediante dos procesos: - muestro - cuantificación Al hablar provocamos una onda de presión, que se transforma en una onda de tensión mediante una membrana, proporcional a la onda que provocamos al hablar. Se realiza un muestreo del valor de tensión n veces por segundo: M n 1 seg Se tienen M niveles de tensión, y lo que se hace es aproximar cada uno al valor más cercano, esto es lo que se llama cuantificar. Lo que se manda en realidad es el nivel al que se ha aproximado la muestra, de manera que en recepción, tenemos muestras a partir de las cuales recomponemos las señal: Lógicamente cuantas más muestras se tomen y más niveles se tengan más se parecerá la señal a la señal original. 37 Para la voz es suficiente generalmente con 8.000 muestras por segundo. Para el número de niveles hay que tener en cuenta que: - Los niveles no son equidistantes ya que el oido humano percibe mucho mejor las pequeñas diferencias de amplitud a niveles bajos y para amplitudes muy grandes no se hace bien esa distinción. Entonces se usan niveles más separados para amplitudes grandes y más juntos para las pequeñas. - Cuantos y que valores. Cambia del sistema europeo al americano. En Europa esta la ley A que dice que hay 256 niveles -> 8 bits. En USA utilizan la ley µ que tiene 128 niveles -> 7 bits. Esto implica que en Europa la calidad es ligeramente superior. En el sistema europeo un canal de voz ocupa digitalizado: 8 bits/muestra * 8000 muestras/s =64 kbits/s. En el americano 7*8000=56 kbits/s. En los CD’s se muestrea 44.000 veces por seg, y se utilizan 256 bits En redes de datos nos encontramos estos valores: Ej. acceso básico RDSI= 2 canales B (2 canales básicos)= 2*64=128 bits/s En la RT se empaquetan 32 canales, dando lugar a 2Mbits/s que son los canales EI. DATOS ANALÓGICOS -> SEÑAL ANALÓGICA amplitud Puede ser modulación de fase frecuencia AM - La modulación de amplitud consiste en: S(t)= A*X(t)*sen(2*π*f*t) Onda media de la radio señal resultado señal original de datos Modulación de fase S(t)= sen (2*π*f*t+A*x(t)) FM – Modulación de frecuencia: S(t)= sen(2*π*f*t+A*f*x(t)) radio 38 Interfaces de capa física RED TRANSMISIÓN ASÍNCRONA Y SÍNCRONA Cuando dos equipos se intercambian datos es fundamental que exista además una temporización entre emisor y receptor, esto es, que los dos estén de acuerdo en cuando empieza y termina cada bit, y cuanto dura cada uno. Suponemos por ejemplo que estamos usando NRZ (0 nivel alto y 1 nivel bajo), que transmitimos 1 Mbps (1 bit cada µseg). 1µs 1 0 1 1 0 0 1 TRANSMISOR 0 1 0 1 1 50bit muestreo El receptor lee en el medio de cada in tervalo con un intervalo fijo de 1µs. Lo ideal es leer la señal en el centro del bit. Si hay un error del 1% entre el reloj del transmisor y el receptor, cada 100µseg uno ha contado 100 µs y el otro 99. A los 50 bit el muestro del receptor se hará al final del intervalo, cuando esta transitando. La solución no es buscar un reloj de mayor precisión, sino usar la Tx sincrona y la Tx asíncrona. Tx ASÍNCRONA Es la más antigua. Si con tan solo 50 bits con un 1% vamos a perder la sincronización, transmitiremos siempre grupos pequeños de bits. La Tx se hace carácter a carácter donde un carácter es un grupo de bits (entre 5 y 8). P. ej. ASCII 7 bit y EBCDIC 8 bit. Ese grupo de bit es lo suficientemente pequeño para que no se pierda la comunicación con una pequeña de desincronización. Cuando no hay nada que transmitir se transmite una Señal de Reposo que se corresponde con un 1 binario. Cuando hay que transmitir algo se transmite lo primero bit de comienzo (un 0), a continuación el carácter codificado con NRZ, a continuación un bit de paridad que es un 1 o un 0 dependiendo del nº de 1’s del carácter. Si la paridad es par pondremos un nº tal que haga par el nº de 1’s, y si la paridad es impar se pone un nº para que el total de 1’s sea impar. A continuación está un elemento de parada, que se corresponde con el valor de un 1 pero su duración puede ser de 1 bit, 1,5 bits o 2 bits. Si tenemos más que transmitir, después del elemento de parada volvemos a empezar por el bit de comienzo, el carácter ... REPOSO BIT Comien zo CARACTER ASCII BIT PARI DAD BIT ELEM Comien zo PARADA CARACTER ASCII Ventajas de la tx asíncrona: - es muy sencilla - es muy poco exigente en cuanto a la sincronización, se toleran diferencias de reloj de hasta el 20 % Inconveniente - es poco eficiente. Por cada 7 bits que queremos transmitir transmitimos 11 (1 comienzo + 1 paridad + 2 parada + 7 carácter). en total 39 TRASNMISIÓN SÍNCRONA Se dice que la Tx es síncrona cuando el receptor va a poder recuperar el sincronismo del transmisor. En los códigos ternarios como mucho se transmitían 3 bits sin transición, y esto hacía posible transmitir cadenas muy largas. Ej. En NRZ, cuando no cambia de estado el receptor no puede saber cuando esta transmitiendo el emisor porque no hay transiciones. En Manchester, hay transiciones mas a menudo lo que permite que el receptor resincronice su reloj por lo que pueden transmitir cadenas de cualquier longitud incluso variable. Desventaja Saber cuando terminan unos datos y comienzan los siguientes, por lo que la información se encapsula en tramas. Preambulo Control TRAMA Datos Control Preambulo Comienzo de trama detección de errores indica cual es el origen y destino Esto entra dentro del nivel de enlace. Ejemplos: HDLC, los campos nunca exceden los 100 bit, en HDLC son 48 mientras que los datos pueden ser 1000’s de bits. La eficiencia es mucho mayor que en asíncrona. INTERFACES Llamamos interfaz a la especificación de las características mecánicas, eléctricas, funcionales y de procedimiento de la conexión. RED DTE MECANICAS ELECTRICAS FUNCIONALES DE PROCEDIMIENTO - - mecánicas: tamaño del conector, dimensiones, número de pines, forma, diámetro de pines, distancia entre pines. eléctricas: que codificación se usa NRZ, Manchester, NRZ-I, que niveles de tensión (ej, nivel alto +5 voltios,...), régimen binario (bits/ seg), distancia máxima de conexión. funcionales: que señal llena cada pin del conector. procedimiento: en que orden se intercambian las señales por ese interfaz. Cuando el equipo no se conecta directamente a la red, sino que utiliza equipo intermedio entonces tendremos dos interfaces. La ventaja de utilizar equipo intermedio es que tenemos un puerto/interfaz que nos sirve para conectarnos a cualquier red. Según que equipo intermedio utilizamos ( modem,ADLS,RDSI). Al equpo transmisor/receptor de datos se le llama DTE (Data Terminal Equipment). Al interfaz al que se conecta el DTE se le llama DCE (modem,..). RED DTE DCE A veces el DTE y DCE están integrados. 40 revisión de la norma RS-232 (ahora se llama EIA-232-E) Asociación de Industrias eléctricas Americanas. Es el puerto serie, especifica características mecánicas, eléctricas, funcionales y de procedimiento - mecánicas ISO-2110 - eléctricas ITU-T V.28 - funcionales y procedimiento ITU-T V.24 Cada una de estas normas no es lo mismo que RS232, el conjunto si. Es un conector de 25 pines (13 arriba y 12 abajo), también los hay de 9, se conecta a un cable de 25 hilos. Especificaciones eléctricas: se utiliza NRZ (0 nivel alto, 1 nivel bajo; 0-> +3 v, 1 -> -3 v). Puede alcanzar 15 de distancia a 20 kbits/s. Especificaciones funcionales: Cada uno de esos pines se especifica que señal va a llevar. 4 pines -> señal de datos. 1 para transmitir. 1 para recibir. 2 secundarios. 3 pines -> información de sincronísmo. 1 DTE manda reloj a DCE. 1 DCE manda reloj a DTE. 1 Secundario. 1 pin -> tierra 17 pines -> Control. (1) MODEM DE DISTANCIA LIMITADA Sirven para conectar dos ordenadores entre sí a través de un ca ble. RS-232 MODEM MODEM RS-232 DCE DCE DTE Estos modem solo usan 7 pines de los 25 posibles: - Señal de tiera (GND) PIN 7 - Transmisión Datos ( TxD) PIN 2 - Recepción Datos (RxD) PIN 3 - Petición Enviar (RTS) PIN 4 - Preparado para enviar ( CTS) PIN 5 CONTROL - DCE Preparado (DSR) PIN 6 - Petición de señal (CD) PIN 8 DTE DTE DTE DTE DTE DTE DTE -> <-> <<<- DCE DCE DCE DCE DCE DCE La señal de tierra es común a DTE y DCE. El resto se van a usar en un sentido o en otro. Cuando encendemos el modem, DSR se pone a ON. El ordenador sabe que está listo para enviar al otro extremo. Cuando quiera enviar manda un RTS y el modem contesta con CTS. A partir de ahí por la línea TxD el ordenador envía datos. Cuando al otro extremo se reciban datos, esos datos se van a presentar por el RxD. aunque antes pone la señal CD a ON, y luego el modem manda los datos al ordenador. DSR ON RTS CTS TxD CDON RxD 41 (2) MODEM TELEFÓNICO RTC DCE DTE DCE DTE Aquí de los 25 pines sólo se usan 9, que son lo 7 de antes más otros 2 que son: - DTE Preparado (DTR) - Indicación de llamada ( RI) Cuando está listo para transmitir el ordenador se lo indica al modem con una señal DTR, y el modem contesta con DSR. En el lado opuesto igual. El ordenador manda al modem por la línea TxD unos comandos. Esto no se reenvía por la línea telefónica sino que sirven para configurar el modem. ATD T P xxxxxxxxxx ß Ej de un comando HAYES El modem hace una llamada de teléfono al nº de teléfono que le indicamos. El ordenador acepta esa llamada enviando un RTS, y empieza una fase de negociación, (negocian la velocidad). Cuando ya han negociado la velocidad, pone la señal CD y la señal CTS, para indicar que ya puede transmitir. El que empieza transmitiendo es el ordenador remoto poniéndolo en el pin TxD. En el otro extremo aparece por el pin de RxD. Cuando ha terminado de transmitir y espera un respuesta, pone a OFF RTS, y como respuesta también se quita la señal CD. Ahora que no hay recepción de señal puede el otro extremo transmitir. RTC DTE DTR DCE DCE DTE DTR DSR DSR TxD LLAMADA RI RTS CD CTS RxD TxD CDOFF RTSOFF RTS CTS CDOFF TxD CDON RTSOFF RxD CTSOFF CDOFF CD CTS RTS RxD TxD DTSOFF DSROFF DTR DSR Disponible para realizar otra conexión u otra llamada 42 (3) MODEM NULO ORIGEN DESTINO DTE DTE La tx la podemos realizar como si hubiese un modem intermedio, conectándolo de la siguiente forma: TIERRA TIERRA TxD TxD RxD RxD RTS RTS CTS CTS CD CD DSR DSR DTR DTR RI RI 43 3. NIVEL DE ENLACE Control de Enlace Funciones del nivel de enlace Hasta ahora hemos visto el nivel físico. El servicio que da el nivel físico es la transmisión no fiable de bits. Lo que va a proporcionar el nivel de enlace es un servicio de transmisión de bloques de bits (TRAMAS) de forma segura, sin errores. Las funciones que va a realizar este nivel de enlace son: • FUNCIÓN DE ENTRAMADO o sincronización de tramas. Consiste en detectar donde está en un flujo de bits el comienzo y fin de cada trama. • CONTROL DE FLUJO A veces la estación receptora no es capaz de procesar los datos que recibe tan rápido como los emite la transmisora. Esto es así porque la receptora al recibir una trama normalmente tiene que hacerle un procesamiento (normalmente pasarlo a un nivel Sw superior), si las capas superiores no procesan los datos suficientemente rápido, las tramas se van acumulando en una cola hasta que se desborda la cola. Para evitar esto el receptor puede frenar la transmisión. • CONTROL DE ERRORES Se pueden producir errores debido a las perturbaciones. El nivel de enlace va a tener que detectar si se ha producido un error y corregirlo. • GESTIÓN DE ENLACE Es una función que no siempre está presente. A veces el enlace no es permanente, cuando quiere transmitirse información debe establecerse el enlace y cuando se termina se libera el enlace. Así se puede incluir el control para el inicio, mantenimiento y cierre del enlace. • CONTROL DE ACCESO AL MEDIO COMPARTIDO Tampoco está siempre presente, pero es necesario en redes de difusión o multipunto. En estas redes hace falta regular el uso de este medio, hay que regular quien tiene el turno en cada momento para transmitir. • DIRECCIONAMIENTO Tiene sentido mayormente en enlaces multipunto. Hay que averiguar de quien viene la transmisión. Las cuatro primeras funciones tienen sentido en todos los enlaces y dentro del modelo de OSI se las engloba en lo que se llama control del enlace lógico: LLC (Logical Link Control). Las dos últimas funciones tienen sentido en redes de difusión o compartidas y se las engloba en lo que se llama control de acceso al medio: MAC (Medium Access Control) LLC Necesario en todos los enlaces NIVEL ENLACE MAC Sólo es necesario en un medio compartido NIVEL FÍSICO Hay un protocolo concreto llamado LLC, que se verá en este tema. ENTRAMADO Esta función la realiza el adaptador (tarj eta) de red. Vamos a ver cuatro métodos de entramado que nos dan una idea de cómo lo hacen. 1. Cuenta de caracteres Consiste en que un campo de la trama no diga cuantos bits, bytes o caracteres forman la trama. Este campo nos dice cuanto mide esta trama 44 Cuestiones: En primer lugar tenemos que sabe r donde comienza la primera trama. El mayor problema es que haya un error en un bit de campo de nº de bits, bytes o caracteres, que provocará una desincronización de trama. Esto hace que este método no se utilice por si solo. 2. Protocolos orientados a carácter Se considera la trama como compuesta por un conjunto de caracteres de un determinado juego de caracteres. Estos protocolos se basan en transmisión asíncrona. Algunos de estos protocolos son BSC (de IBM) utilizando codificación EBCDIC. SLC – ASCII Se utilizan ciertos caracteres de código para indicar el comienzo y el fin de la trama. Ej. ASCII: 7 bits à 128 caracteres había (caracteres imprimibles y caracteres de control (del 0 al 31 aprox). Dentro de los caracteres de control hay 3 caracteres: DLE – Data Link Escape STX – Start of Text ETX – End of Text Para marcar el inicio de una trama se enviaban 2 caracteres: DLE STX Para marcar el final de una trama se mandan DLE ETX Puede ocurrir que lleguen los 2 caracteres anteriores en la trama, para eso se utiliza el “Relleno de caracteres” ( CHARACTER STUFFING). Esto consiste en que cada vez que recibamos DLE lo duplicamos. DLE DLE DLE En recepción: DLE STX à inicio trama DLE ETX à fin trama DLE DLE à DLE DLE * à ¡ERROR! El inconveniente es que esta muy ligada al juego de caracteres que se utilice. 3. Protocolos orientados a bit Están pensados para transmisión síncrona: no transmitimos orientados a caracteres. Lo que hace es indicar en un flujo de bits donde comienza y donde termina la trama con ayuda de un patrón. UN INDICADOR (MUY COMÚN) à 01111110 Donde encontremos este patrón significa que termina y comienza una trama. Para evitar el problema de que aparezca ese patrón usamos Bit Stuffing, cada vez que tenemos un cero seguido de 5 unos lo que hacemos es insertar un cero. En recepción si recibimos un cero seguido de 5 unos y lo que viene es un cero se tira, si es un uno (uno + cero) es un indicador. Si recibo un 11 es un error. Protocolos que utilizan este tipo de mecanismo: HDLC, SDLC, LAPB, PPP. 4. Violación de código Vamos a utilizar códigos del nivel físico no válidos para marcar el comienzo y final de la trama. 45 Ej. Manchester 1B2B transmitir 0 à 01 transmitir 1 à 10 2 códigos no válidos de Manchester serían. 00 ß J 11 ß K J y K se llaman violaciones de código ya que son códigos no válidos en la codificación Manchester. Ej. 4B5B (en el que a cada combinación de 4 bits se le asigna una combinación de 5 bits). Tendremos 2 4 = 16 combinaciones de 4 bits y 2 5 = 32 de 5 bits. Las 16 combinaciones de 5 bits sin utilizar serán códigos no válidos, se podrán utilizar para violaciones de códigos. Ej. de redes donde se utiliza este método: Token Ring, FDDI utiliza 4B5B. Ventaja: No hay que hacer relleno porque utilizamos códigos no válidos. Muchas redes utilizan una combinación de estos métodos, como por ej. un entramado orientado a carácter y además llevan un byte en el que dicen el nº de bytes. Así tenemos redundancia: DLE STX ETX DLE N Es frecuente utilizar cuenta de caracteres y además otro método de entramado. CONTROL DE FLUJO Consiste en que el transmisor no envíe tramas má s rápido de lo que el receptor es capaz de procesar. Cuando la trama ha sido extraída se va almacenando en un buffer. Cuando se tiene en el PHY buffer se lanza una interrupción al procesador. CPU MAC LLC Una por cada trama. Esta interrupción será atendida por una rutina de aceptación de interrupción que copia la trama a memoria para procesarla y liberar el buffer. La memoria de la tarjeta es pequeña (unos pocos Ks) y sólo caben unas 10 o 20 tramas. Lo que interesa es que se procesen las tramas. Cuando el buffer está lleno tira las siguientes tramas. El control de flujo tiene que tener algún mecanismo para frenar al transmisor. Lo que pretende es evitar que se llene el buffer de la tarjeta y que tenga que tirar las tramas. Parada y espera a) sin errores EMISOR RECEPTOR Buffer memoria prcipal (1) Emisor envía ACK (4) Llega ACK (5) Enviar siguiente trama (2) Recibe (buffer) (3) Se libera el buffer Envía confirmación ACK 46 b) Si hay problemas en la transmisión E R à Ha llegado corrupta o no ha llegado à No manda ACK T Transcurrido T, si el emisor no recibe ACK, retransmite la trama T, tiene que ser suficientemente grande para dar tiempo a enviar el ACK. c)Si hay problemas en la transmisión del asentimiento E R 1 T BUFFER ACK No llega ß 2 3 La solución es la misma, un temporizador. d)el receptor está muy cargado y pasa un tiempo grande hasta que se puede liberar el buffer y mandar el ACK, saltando el timeout en el emisor. E R tarda en liberarlo T BUFFER ACK En los dos últimos casos la trama llega duplicada. Para controlar que trama está duplicada en la cabecera de la trama se incluye un BIT 47 ALTERNANTE que lo que hace es ir cambiando un bit de 0 a 1 en tramas consecutivas, también ocurre así en los ACK’s. caso b) caso c) E R E R TRAMA 0 TRAMA 1 T ACK 0 ACK 1 TRAMA 0 TRAMA 0 T ACK 0 ¿Otra vez 0? à DUPLICADO lo tiro TRAMA 1 TRAMA 0 ACK 0 caso d) E R TRAMA 0 T TRAMA 0 ACK 0 à DUPLICADO lo tiro TRAMA 1 Ya he enviado la trama 1, así que este es de antes è lo tiro ACK 0 ACK 1 TRAMA 0 El principal inconveniente de parada y espera es que se pierde mucho tiempo en esperar el ACK. 48 Con un análisis de prestaciones vamos a ver que porcentaje de tiempo se esta transmitiendo. supongamos que tenemos d = distancia (m) v = velocidad de propagación (m/s) ≈ cercana a la v. de la luz Se transmite un régimen binario R (bits/s) se transmiten tramas de L bits TTX = tiempo de transmisión TPROP = tiempo de propagación (igual en los dos sentidos si todo es simétrico à normalmente) TPROCTRAMA = tiempo para generar el asentimiento (esto es à lanzar INT + vaciar buffer ...) TACK = tiempo de transmisión del ACK TPROCACK = tiempo en procesar la trama TTRAMA = desde que comienzo a transmitir una trama hasta que se puede transmitir la siguiente TTRAMA = TTX L b i t s TTX TPROP TPROCTRAMA TACK TTRAMA TPROP TPROCACK + TPROP + TPROCTRAMA + TACK + TPROP + TPROCACK Salvo que se indique lo contrario supondremos los tiempos de procesamiento despreciables frente a los demás tiempos, ya que es mucho menor. La trama de asentimiento es muy pequeña y en principio también se desprecia, salvo que se indique otra cosa. Así obtendremos: TTRAMA = TTX + 2TPROP Vamos a definir el “FACTOR a” de un enlace como a = TPROP / TTX a= TPROP d v d *R = = TTX L R L*v TTRAMA = TTX + 2TPROP La eficiencia va a venir dada por lo que se llama la utilización: U, tiempo (en porcentaje) que realmente estamos transmitiendo: U= TTX TTX = = TTRAMA TTX + 2TPROP 1 1 = T 1 + 2a 1 + 2 PROP TTX La utilización será mejor cuanto más cerca U=1, tenemos una utilización del 100%. d Para que sea lo mejor posible R L no podemos hacer nada con v de cero este “a”. Cuando Se utilizará en redes pequeñas con regímenes binarios pequeños y tramas grandes 49 Si esto no se cumple parada y espera va a ser ineficiente. Aunque el régimen sea R (bits/s), debido a los tiempos de propagación, se tiene la sensación de transmitir menos en realidad, eso es lo que se llama CAUDAL EFICAZ (Régimen binario medio que consigue el usuario). C ef = L(bit ) TTRAMA Se puede demostrar que Cef = R*U Ventana deslizante Si d*R es grande, pasa mucho tiempo entre que se transmite y se recibe el ACK. La idea de la ventana deslizante es mandar más de una trama antes de esperar el ACK. Para ello se necesita un buffer de varias tramas tanto en el receptor como en el transmisor (en este último para almacenar tramas transmitidas de las que no se ha recibido confirmación). El buffer donde se almacenan las tramas se llama VENTANA y se habla de ventana de transmisión y ventana de recepción. VENTANA DE TRANSMISIÓN: Donde se copian las tramas que se han enviado a la espera de recibir confirmación. VENTANA DE RECEPCIÓN: Donde se guardan las tramas que se reciben hasta pasarlas al nivel superior y enviar el ACK. En este tipo de control de flujo tiene que acordar (E y R) el tamaño de ventana que será igual para los 2 (W). Esto significa que no se puede enviar más de w tramas hasta que no se reciba confirmación. Funcionamiento Representación del buffer de ventana: Buffer circular 8 W = 8 7 1 2 7 6 8 1 2 3 4 5 6 7 8 1 2 3 4 5 3 4 5 En el emisor cada trama que se transmite se guarda en el buffer y se transmite indicando en un campo que se llama Nº de secuencia de transmisión, la posición de buffer que ocupa. Cuando llega un asentimiento se libera esa posición. El transmisor guarda un puntero al último asentimiento recibido. Y guarda otro puntero a la última trama enviada. El número máximo de tramas que puede haber entre ambos punteros es W. Si ya hay una distancia de 8 no se puede transmitir una nueva trama. 50 También hay un temporizador para cada trama, de manera que si no se recibe el ACK de la trama se retransmite. W = 8 1 2 3 4 5 6 7 8 1 2 3 Podemos seguir enviando ULTIMO ACK ULTIMA TRAMA En el receptor vamos almacenando cada trama en un buffer. Hay un puntero a la última trama transmitida y otro a la última recibida. Igualmente la diferencia entre ambas debe ser <= W. Y podremos seguir recibiendo tramas mientras no tengamos mas de w en el buffer. Si tenemos n bits para numerar las tramas podemos numerar desde 0 hasta 2 n-1 y entonces la ventana siempre tiene que ser w <= 2 n – 1 ULTIMO ACK Rx Ej. n=3 w <= 7 ULTIMA TRAMA <= W Emisor 0 Receptor 0 1 1 2 2 3 3 4 4 5 5 Tx 6 6 7 7 0 0 1 1 2 2 3 3 ULTIMO ACK Tx SIGUIENTE ULTIMA TRAMA ESPERABLE ACEPTABLE No hace falta confirmar cada trama, si se asiente o se afirma una, las anteriores quedan confirmadas. RECEPTOR EMISOR Información Ventana de emisión Ventana de recepción I0 I1 I2 012345670123456 WTX0 012345670123456 WRX0 INT INT INT 012345670123456 012345670123456 Receiver Ready (to receive 3) Rx Pro no enviado al nivel superior (No Tx ACK) RR3 Se confirman I0,I1,I2 012345670123456 012345670123456 Han sido enviadas al nivel sup. ya enviado el ACK 012345670123456 Confirmo I3 RR4 I3 I4 I5 I6 012345670123456 012345670123456 Receiver Not Ready 012345670123456 RNR7 012345670123456 Con el RNR se evita que se retransmitan al superar el tine out Se confirman I4, I5,I6 012345670123456 RR7 La máquina está colapsada y no coge las últimas tramas recibidas para procesar. RNR à cuando he recibido, pero no he podido procesarlas. Cuando ya se puede recibir se vuelve a enviar, pero un RR7 51 Inicialmente podemos transmitir sin necesidad de asentimiento las primeras 7 tramas al igual que el receptor puede recibirlas. Supongamos que el emisor envía varias tramas ej(3). Sin recibir mas confirmaciones solo podrá enviar las 3-4-5-6 porque puede enviar 7 máximo sin confirmación. El receptor ha recibido las 3 primeras tramas pero no ha enviado la confirmación. No ha porque confirmar todas las tramas, si se confirma una se confirman las anteriores. Si queremos confirmar que hemos recibido las tres primeras tramas lo que mandamos al receptor es un RRX (Receiver Ready x ß nº de secuencia siguiente al confirmado) en este caso sería RR3. Cuando ha enviado la confirmación de las tres primeras la ventana de recepción se amplia a 7 de nuevo. Lo mismo ocurre cuando llega la confirmación al emisor, se amplia de nuevo su ventana. Supongamos ahora que envía 4 tramas. Mientras no reciba confirmación no podrá enviar más del puntero 1. Ahora enviamos el asentimiento de la trama 3. Por lo que aumenta en 1 la ventana de recepción. Supongamos que la 4,5,6 llegan pero se quedan en el buffer y no las hemos entregado al nivel superior y hemos enviado el asentimiento. Un posible problema es que el receptor no devuelva el asentimiento y pase mucho tiempo con lo que el receptor reenviará la trama. Para evitar esto hay otro mensaje RNRx Receiver not Ready. Cuando se manda un RNRx le decimos al emisor que hemos recibido las tramas y que están en el buffer. Este mensaje no tienen ningún efecto en las ventanas de emisión y recepción. Pasado un tiempo cuando las tramas 4,5,6 sean liberadas habría que enviar un RRx para que vuelva a ampliar su ventana. El emisor y receptor son a su vez receptor y emisor, por ellos muchos protocolos “ahorran” en tramas hacia los dos lados, teniendo cabeceras del estilo: n n N(S) N(S) - nº de secuencia de información N(R) – nº de secuencia de recepción N(R) R E I0,0 -> Te envío la 0 y espero la 0 I1,0 -> Te envío la 1 y espero la 0 I0,0 .... I1,0 I0,3 -> Te envío la 0 y espero la 3. I2,0 I0,3 I1,3 Es como llevar un RRX en la trama de información, así en un trama se envían juntas las de Información y la de Asentimiento. Estas tramas coexisten con las de asentimiento por si no se quiere enviar información. I2,3 I3,3 52 ¿Por qué W ≤ 2n–1 ? Supongamos que W=2n Ej n=3 5 6 7 0 1 2 3 4 5 6 7 0 1 2 (1) RR0 Recibido (2)Envío todas las tramas (3)Recibido RR0 ¿pero es el de antes o el de ahora? El tamaño 2 n da lugar a ambigüedad porque nos podemos confundir con los asentimientos. Análisis de prestaciones TTX TTX w T TPROP TPROC TPROC TRAMA TPROP ACK TTX ACK Ventana deslizante Parada y espera La diferencia entre parada y espera y ventana deslizante es que podemos enviar w tramas antes de recibir confirmación. 2 casos: (1) La ventana es suficientemente grande como para que llegue el ACK de la primera trama, esto se denomina ENVÍO CONTINUO. (2) La ventana no es suficientemente grande para recibir el primer ACK cuando se ha enviado la última trama. Hay que quedarse un tiempo esperando a que llegue el asentimiento. Esto se llama ENVÍO NO CONTINUO. ENVÍO CONTINUO: W*TTX ≥ T 0 0 0 T = TTX + TPROP + TPROCTRAMA + TACK + TPROP + TPROPACK T ≈ TTX + 2*TPROP a= TPROP / TTX W * TTX ≥ TTX + 2*TPROP W ≥ 1 + 2*a W ≥ 1 + 2*a è U = 1 Análisis de prestaciones: en envío continuo la utilización es U=1, es decir el 100%. ENVÍO NO CONTINUO: W < 1 + 2*a è U= W * TTX W * TTX W = = T TTX + 2TPROP 1 + 2a 53 1 W CONTROL DE ERRORES Se encarga de detectar cuando hay errores en los bits que forman una trama y recuperarse de esos errores. Para recuperarse, se puede hacer de dos maneras, corrigiendo los errores o tirando la trama y pidiendo retransmisión. Corregir errores FEC -> Forward Error Control Pedir retransmisión ARQ -> Automatic Repeat Request Códigos de protección frente a errores En el emisor se van a recibir datos del nivel superior (Red) que hay que transmitir (Ej. IP -> Datagrama IP). Entonces se le añade una cabecera, donde irán números de secuencia, dirección origen y destino, etc. Además se añade una cola en la que irá el resultado de pasar una función a todo lo anterior (cabecera+información). Esto se denomina E: Código de protección contra errores. Emisor CAB DATOS E CAB DATOS + CAB DATOS E E F(DATOS+CAB)=E En el receptor al recibirlo se cogen la cabecera y los datos y se pasa la misma función, obteniendo así E’. Lo que se hace es compara E y E’. è si son iguales todo ha ido bien y no hay errores. è si son distintos dependerá del código la corrección o retransmisión. Receptor CAB DATOS E Comparar F(DATOS+CAB)=E’ Los códigos de protección de errores pueden fallar. Puede que no se detecte el error habiéndose producido o puede que se corrija mal. Cuantos más errores se quieran corregir, se necesitarán más bits para el código. Funcionamiento general de los códigos m mensaje( de n bits) CODIFICADOR t palabra código 54 La palabra código tendrá más bits que el mensaje original. La diferencia de bits, será lo que se llama redundancia. En el codificador se asigna a cada mensaje una palabra distinta: Ej: m 00 01 10 11 t 00000 01101 10110 11011 Redundancia Iguales (coinciden) Dado un código se define la DISTANCIA del código (o DIS TANCIA HAMMING) como el mínimo número de bits en que se diferencian dos palabras códigos de dicho código “d”: (No confundir distancia Hamming – código Hamming). Distancia Hamming del código anterior d=3. La importancia de la distancia de un código radica en que ahí se fundamentan sus propiedades de detección y corrección de errores. CODIGO DISTANCIA d Detectar -> d-1 errores Corregir -> (d-1)/2 errores (truncado) Detectar(x) y corregir(y) (x>y) -> d ≥ x+y+1 Ej. si queremos un código que detecte 5 errores: código d ≥ 6 si queremos un código que corrija 5 errores: código d ≥ 11 si queremos detectar errores de hasta 6 bits y corregir de 3 bits o menos: código d ≥ 10 CÓDIGOS DE PROTECCIÓN DE ERRORES m Mensaje r redundancia PALABRA CÓDIGO (1) PARIDAD Consiste en añadir a los mensajes de m bits un bit de paridad. Al final vamos a tener m+1 bits. Este bit de paridad va a ser: a) Paridad par. r va a valer 1 ó 0 de forma que en total haya un nº par de bits 1. b) Paridad impar. r va a valer 1 ó 0 para que haya un nº impar de bits 1. Se usa en protocolos asíncronos, sobre todos, aunque también en síncronos. P. ej. ASCII = 7 bits + 1 paridad 1 0 1 1 0 1 1 -PAR: 1 -IMPAR: 0 La mayor parte de los protocolos asíncronos usan paridad impar, y la mayor parte de los síncronos usan paridad par, aunque no hay ninguna razón para ello. La distancia de esta codificación es d=2 (si dos mensajes se diferencian en un bit se diferencia también en el bit de paridad, en total dos bits distintos). 55 Si d=2 sólo se pueden usar para detectar un error y no se puede usar para corregir. m puede ser mayor o menor de 7. Con un mensaje muy grande, podemos fragmentarlo en trozos de m bits, y cada m bits meter un bit de paridad. La detección de errores en paridad es muy sencilla pero muy poco potente. (2) PARIDAD BLOQUE O MULTIDIMENSIONAL Tenemos un mensaje de varios bits, para enviar. 1 0 1 1 1 1 0 1 PARIDAD VERTICAL 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 1 0 1 0 1 0 1 0 0 1 1 1 1 0 1 1 1 0 0 0 0 1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0 1 PARIDAD HORIZONTAL PARIDAD CRUZADA Se puede dividir el bloque a enviar en trozos de 7 bits (p. ej), calculamos el bit de paridad para cada m (7) bits. Aplicamos, p. ej. paridad par. Después hacemos la paridad vertical. Transmitimos el bloque que nos queda. La paridad cruzada cumple la paridad tanto vertical como horizontal, y si no la cumple es que nos hemos equivocado. Un bloque no tiene por qué ser cuadrado, tener más filas que columnas, etc, y con el m que elijamos. Este código tiene d=4. d=4 porque si cambia un bit del mensaje cambian también el de paridad horizontal, vertical y cruzada. Como d=4 puede detectar hasta 3 errores. Se demuestra también que puede detectar 4 errores si no están juntos formando un cuadrado. Esta paridad del ejemplo es bidimensional, porque es en dos dimensiones, vertical y horizontal. También puede ser tridimensional y de n dimensiones. (3) CODIGO HAMMING Está pensado para la corrección de errores. Es un código basado en paridad, solo que por cada m bits del mensaje no va a añadir uno sino que va a añadir r bits de redundancia, de forma que se cumpla que: 2r ≥ m + r + 1 r será el MÍNIMO valor que cumpla esto. m r En el código Hamming no se colocan sino que los r bits se van intercalando usando las posiciones que son potencias de 2. La idea es que cada uno de esos r bits va a hacer la paridad de un subconjunto de los bits del mensaje. Cada bit del mensaje va a aparecer en la paridad de 2 ó mas de esos r bits. No va a haber 2 bits de esos m que aparezcan exactamente en los mismos r bits de paridad. Codificar mediante HAMMING 1 0 1 1 0 0 1 m = 7 r=3 8 ≥ 7 + 3 + 1 NO 2r ≥ m + r + 1 r=4 16 ≥ 7 + 4 + 1 SI r=4 r = 4 es el nº de bits de redundancia 1 2 3 4 5 6 7 8 9 10 11 x x 1 x 0 1 1 x 0 0 1 20 21 22 23 MENSAJE r 56 En la codificación Hamming cada posición que no es potencia de 2 se pone como potencia de 2. 3 = 2 + 1 5 = 4 + 1 6 = 4 + 2 7 = 4 + 2 + 1 9 = 8 + 1 10 = 8 + 2 11 = 8 + 2 + 1 Ahora vemos cada r en cuales aparece 1 à 3, 5, 7, 9, 11 2 à 3, 6, 7, 10, 11 4 à 5, 6, 7 8 à 9, 10, 11 Con esto se consigue que cada r aparezca al menos en 2 conjuntos de bits, y que no haya dos bits que aparezcan exactamente en los mismos conjuntos de bits. Ahora calculamos la paridad de los conjuntos de bits de cada r PARIDAD 1 à 3, 5, 7, 9, 11 1 2 à 3, 6, 7, 10, 11 0 4 à 5, 6, 7 0 8 à 9, 10, 11 1 1 2 3 4 5 6 7 8 9 10 11 1 0 1 0 0 1 1 1 0 0 1 Vamos a ver como detecta errores el código Hamming. 1 2 3 4 5 6 7 8 9 10 11 0 0 0 1 1 0 0 0 0 1 1 r r r r 9, 10, 11 paridad de 0 1 1 = 0 9 10 11 8 5, 6, 7 paridad de 1 0 0 = 1 5 6 7 4 3, 6, 7, 10, 11 paridad de 0 0 0 1 1 = 0 3 6 7 10 11 2 3, 5, 7, 9, 11 paridad de 0 1 0 0 1 = 0 3 5 7 9 11 1 Si todos los bits de paridad son correctos, no hay errores, el mensaje está bien: Mensaje: 0 1 0 0 0 1 1 1 2 3 4 5 6 7 8 9 10 11 0 1 1 0 0 0 1 0 0 1 1 r r r r 9, 10, 11 paridad de 0 1 1 = 0 9 10 11 8 V 3, 5, 7, 9, 11 paridad de 1 0 1 0 1 = 1 3 5 7 9 11 1 X 5, 6, 7 paridad de 0 0 1 = 1 5 6 7 4 X 3, 6, 7, 10, 11 paridad de 1 0 1 1 1 = 0 3 6 7 10 11 2 X Si esas 3 están mal ¿qué bit es el culpable?. 9,10,11 no pueden ser porque están en 8. El único que aparece en las tres el 7 (4+2+1). El 7 es el bit que tiene un error. Mensaje original: 1 0 0 0 0 1 1 57 1 2 3 4 5 6 7 8 9 10 11 1 0 0 0 0 0 1 1 0 1 0 r r r r 9, 10, 11 paridad de 0 1 0 = 1 9 10 11 8 V 5, 6, 7 paridad de 0 0 1 = 1 5 6 7 4 X 3, 6, 7, 10, 11 paridad de 0 0 1 1 0 = 0 3 6 7 10 11 2 V 3, 5, 7, 9, 11 paridad de 0 0 1 0 0 = 1 3 5 7 9 11 1 V ¿Qué bit está erróneo? El 5,6,7 no pueden ser porque habría otra paridad mal, es el 4. Mensaje original: 0 0 0 1 0 1 0 El Hamming solo corrige un error. OTRA FORMA DE HACER HAMMING m=7 1 2 3 4 5 6 7 8 9 10 11 x x 1 x 0 1 1 x 0 0 1 r=4 MENSAJE Se cogen los bits del mensaje y se cogen las posiciones en las que hay bits a 1 (3, 6, 7, 11) y se escriben con tantos bits como bits de redundancia haya. 3 0 0 1 1 4 bits porque r = 4 6 0 1 1 0 7 0 1 1 1 11 1 0 1 1 ------1 0 0 1 Se suman sin acarreo y el resultado son los bits de redundancia. 1 2 3 4 5 6 7 8 9 10 11 MENSAJE 1 0 1 0 0 1 1 1 0 0 1 En el receptor se cogen las posiciones de los bits que valen 1 y se ponen en binario y se suman. Si el resultado es 0 entonces NO HAY ERRORES. Ej. 1 4 5 10 11 = = = = 2 3 4 5 6 7 8 9 10 11 0 0 0 1 1 0 0 0 0 1 1 0 1 0 0 0 1 0 1 1 0 1 0 1 0 1 1 ------0 0 0 0 No hay error MENSAJE Ej. 1 2 3 4 5 6 7 8 9 10 11 MENSAJE 0 1 1 0 0 0 1 0 0 1 1 2 = 0 0 1 0 3 = 0 0 1 1 7 = 0 1 1 1 10 = 1 0 1 0 11 = 1 0 1 1 ------0 1 1 1 ß bit del error Hamming tiene d=3, por lo que permite corregir un error. Estos códigos con posibilidades correctoras se usan cuando es difícil o costoso pedir retransmisiones. Normalmente se detectan los errores y si existen errores se tira la trama y se pide su retransmisión. Esto se hace porque para que un código corrija muchos errores necesita mucha redundancia. 58 (4) CRC (CODIGO DE REDUNDANCIA CICLICA) También se llaman códigos polinomio. m Si tenemos un mensaje de m bits, le va añadir r bits de redundancia Esos bits de redundancia forman lo que se llama CRC o FCS (Frame Check Sequence), de forma que en total forman una trama T. Estos códigos se basan en un patrón de bits de r + 1 bits que llamamos P y que se llama polinomio Generador. En emisión r = (m*2r)/p En recepción no hay error si T/P = 0 p son r + 1 bits que forman un polinomio de grado r. Ej. P(x) = x 7 + x4 + x3 + 1 P(X)= 1 * x 7 + 0 * x 6 + 0 * x 5 + 1 * x 4 + 1 * x 3 + 0 * x 2 + 0 * x 1 + 1 * x 0 1 0 0 1 1 0 0 1 Determinar el resultado de codificar 1 0 0 1 1 0 0 mediante CRC con un polinomio generador P(X) = x 3 + x2 + 1 P(X) = 1 1 0 1 (r + 1) r = 3 r = (m*2r)/p m 2r 1 0 0 1 1 0 0 * 1 0 0 0 = 1 0 0 1 1 0 0 0 0 0 (m*2r)/p -> 1 0 0 1 1 0 0 0 0 0 : 1 1 0 1 = 1 1 1 1 0 (Resto 0 0 0 1) El resto debe tener r bits m r 1 0 0 1 1 0 0 0 0 1 En la recepción se divide lo que se ha recibido ( m+r) y lo divide por el polinomio. Si el resto es 0 no hay errores. Si el resto es distinto de 0 hay error pero no sabe localizarlo. - PROPIEDADES Todos los códigos CRC detectan todos los errores de un bit. Si P(x) tiene al menos tres “1”, entonces detecta todos los dobles (dos errores). Si P(x) / x+1 da de resto 0, detecta cualquier número impar de errores. Además va a detectar todas la ráfagas de hasta r errores consecutivos. 59 r Mecanismos de corrección de errores (recuperación después de los errores) ARQ (Automatic Repeat Request) Técnica en la que se utilizarán códigos detectores de errores. De manera que cuando el receptor detecta un error, tira la trama y solicita retransmisión. Los mecanismos de ARQ están muy ligados al control de flujo que se utilice. - ARQ Parada y espera (Control de Flujo de paro y espera) - ARQ Rechazo simple También ARQ continuo - ARQ Rechazo selectivo (Control de Flujo de ventana deslizante) ARQ Parada y Espera (o ARQ simple) Se basa en el control de flujo de parada y espera. Usando además: - confirmaciones o asentimientos ( ACK) cuando se recibe una trama correctamente. - temporizador (time out) al enviar la trama se inicializa un temporizador y cuando termina si no se ha recibido un ACK. - bit alternante: utiliza un bit de manera que en tramas consecutivas valdrá 0 y 1 sucesivamente. E R I0 ACK1 I1 TIMER I1 el asentimiento lleva un bit alternante que tiene el valor de la siguiente trama que espera. Si la trama es errónea (o no llega) se tira, se volverá a enviar cuando acabe el timer. ACK0 I0 ACK1 Si el asentimiento no llega o llega erróneo, al expirar el temporizador se mandará nuevamente la trama. I0 ACK1 Al llevar el mismo bit alternante (en este caso con valor 0) se da cuenta que es una retransmisión, así que la tira y manda un ACK VENTAJA: es muy sencillo. INCONVENIENTE: pobres prestaciones. Se pierde mucho tiempo, sobre todo si el tiempo de propagación es grande, comparado con el de transmisión de la trama. ARQ Rechazo simple (o ARQ continuo) (o ARQ de vuelta atrás (N)) Se basa en el control de flujo de ventana deslizante. Utilizará además: - Confirmaciones (o asentimientos): RR, RNR. - Confirmación negativa (o rechazo simple): REJ (Reject) - Temporizador - Números de secuencia - Bit “polling”: P (sondeo) 60 El rechazo consiste en que cuando el receptor recibe una trama errónea (CRC corrupto o nº de secuencia mal), genera una confirmación negativa que es una trama Reject, o sea, un rechazo. Se llama rechazo simple porque indica al transmisor que tiene que retransmitir esa trama y todas las posteriores, es decir, rechaza desde la trama que está mal en adelante. E Ej: supongamos N=3 W≤2N-1 è W=2 Nº secuencia del 0 al 7 R I0 I1 RR2 I2 I2 sufre un error (mal CRC por ejemplo) è se rechaza la 2 y tira las tramas siguientes I3 REJ2 Es recomendable que si es error de CRC se mande REJ (pero funciona igual con RR) I2 I3 RR4 El receptor esperaba la 4, pero llega la 5 así que la tira y puede responder con RR4 o REJ4 I4 I5 RR4 Cuando se pierde la trama es igual si se manda RR o REJ I4 I5 RR6 I6 I7 TIMER RR0 Si se pierde RR0, no sabemos qué ha pasado. Para eso está el bit P, que normalmente va a cero. Se pone a 1 para obligar al otro extremo a que nos mande su estado (puede ser para ambos emisor, receptor) P=1 RR0 E R I0 TIMER I1 P=1 En este caso no se ha perdido la confirmación si no nuestras tramas RR0 I0 I1 61 No todos los protocolos usan el bit de retransmiten las tramas. W≤2N-1 es cierto usando rechazo simple E polling, estos simplemente R I0 I1 Esto implica que la 0 ha llegado bien porque estoy rechazando la 1 REJ1 Puede funcionar mandando un asentimiento después de cada trama o uno después de cada 2, ya que w=2, pero normalmente no se asiente trama a trama por (eficiencia). E R E R I0 I0 I1 I1 RR1 RR2 * I2 RR2 I2 * problema: puede volver a retransmitir I1 I3 I3 RR4 ARQ Rechazo selectivo (o ARQ continuo de rechazo selectivo) La diferencia con el anterior es que la confirmación negativa, en este caso se llama SREJ (rechazo selectivo = Selective Reject). Hace que cuando rechazas una trama, lo único que tienes que enviar es esa trama. Es as eficiente puesto que sólo se retransmiten las tramas defectuosas, pero obliga a más complejidad en el receptor. W=2 E R I0 I1 à Trama 0 à Trama 1 RR1 I2 I3 SREJ2 I2 Error de CRC à Trama 3 -> no la tira, la guarda à Trama 2 RR4 VENTAJA: solo retransmite la trama rechazada. INCONVENIENTE: obliga al receptor a reordenar las tramas, antes de entregarlo al nivel superior. Esto es más complejo, porque estamos pensando en un control hardware. En la práctica lo que más se utiliza es rechazo simple. 62 Hay otro inconveniente: si no se utiliza el bit P es necesario tener un tamaño de ventana más pequeño, en concreto menor o igual que 2 (N-1) para que no haya problema de ambigüedades. Ej. N=3 W=7 E R I0 I1 I2 I3 I4 I5 I6 TIMER 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 RR7 I0 I1 I2 I3 I4 Confunde las tramas y mandaría SREJ7 cuando el emisor ni siquiera la ha enviado Ej. N=3 W=4 E R I0 I1 I2 I3 TIMER 0 1 2 3 4 5 6 7 0 1 2 RR4 I0 I1 I2 I3 No se pueden confundir, porque espero 4, 5, 6, 7, sabré que son duplicados PRESTACIONES ARQ P- Probabilidad de error de bit (en el medio de transmisión). Supondremos que P es independiente y uniformemente distribuida, es decir, igual para todos los bits. No depende de si el bit anterior es erróneo o no. Esta suposición no es valida, normalmente en una ráfaga, cuando hay ruido, es mas probable que pille a todos los bits que están mas próximos. PEB – Probabilidad de error en la trama (bloque) TRAMA= BLOQUE DE N BITS PEB = 1 – (1 – p) n Probabilidad de que la trama no tenga errores. Lógicamente cuanto mayor sea la trama o mayor sea la probabilidad de error de bit, mayor será la probabilidad de error del bloque. 63 ARQ Parada y espera Para una trama sin problemas: R E TTX Si hay problemas: NT= nº medio de transmisiones que hay que hacer hasta que llega una trama sin errores T = NT (TTX +2TPROP) TRAMA TPROP TPROP TACK T ≈ TTX +2TPROP Vamos a calcular NT Nº TRANSMISIONES PROBABILIDAD 1 2 3 . . . i Suponemos que el asentimiento es muy pequeño (mucho mas pequeño que la trama) por tanto vamos a despreciar la probabilidad de error en el asentimiento PEB – probabilidad de que haya error en un trama (1-PEB)- probabilidad de que no haya error 1-PEB PEB (1 - PEB) PEB PEB (1 - PEB) . . . PEBi-1 (1 - PEB) NT = 1 (1 - PEB) + 2 PEB (1 - PEB) + 3 PEB PEB (1 - PEB)+...+ ∞ i PEBi-1 (1 - PEB)= ∑ i*P i− 1 EB i =1 ∞ ∑x ∞ i− 1 * (1 − PEB ) = (1 − PEB )∑ i * PEB i =1 *i = 1 (1 − x) 2 NT = 1 1 − PEB i− 1 i =1 T TTX U = TX = => U errores = T N T (TTX + 2TPROP ) paradayespera U ARQ = PyE TTX TTX + 2TPROP U ideal paradayespera NT (1 − PEB ) 1 + 2a =Utilización en el caso ideal (sin errores) = 1/1+2a 64 Se puede demostrar que para los otros ARQ, la utilización con errores es también UERRORES=UIDEAL / NT, siendo UIDEAL la utilización calculada para ventana deslizante. NT en el rechazo selectivo es igual que en parada y espera 1/ 1-PEB NT en el rechazo simple es 1+2aPEB/1-PEB FEC (FORDWARD ERROR CONTROL) Técnicas que consisten en utilizar código de protección de errores que tienen propiedades correctoras. Así no es necesario pedir retransmisión. Se utilizarán cuando pedir una retransmisión sea demasiado “costoso”. Ejemplos. • caso en el que la comunicación sea en un solo sentido, como por ejemplo la TV. • cuando el retardo es muy largo, por ejemplo en comunicación por satélite si el retardo fuera 270ms, solicitar la retransmisión puede costar 270+270 ms de retardo, más luego la vuelta. Hay aplicaciones que no soportarían esto. • Normalmente al transmitir audio y video en tiempo real. Si se pide transmisión no tiene sentido pedir retransmisión porque la muestra de audio o video puede ser obsoleta cuando llegue. Ej. códigos correctores: Hamming. Inconvenientes - Se necesita mucha redundancia, es decir, por ejemplo si para detectar errores en 1000 bits necesitamos 16 bits para corregirlos se necesitan 50 bits. - La implementación de los algoritmos de códigos de corrección de errores son muy costosos, complicados. - Hay códigos que funcionan (mejor) cuando los errores son en ráfagas y otros dispersos, luego otro problema es que hay que decir que código utilizar. Ventajas - No se necesita canal retorno (para asentimientos, control de errores). - Tanto el caudal eficaz como el retardo son constantes. Esto quiere decir que como no hay tiempos de retransmisión de tramas erróneas, el tiempo se conoce de antemano. R E ARQ PyE R E I ACK Al final el régimen binario de la red o el caudal en una red con control de errores con ARQ no es constante. Con FEC como no se retransmiten se sabe el retardo con el que llega. Si hay errores se corregirán o se tirarán. Muchas veces se utilizan técnicas mixtas: FEC+FEC: los códigos de protección de errores están orientados a un determinado tipo de errores. FEC encadenados. ARQ+FEC: funciona en modo corrector, pero si en n tramas consecutivas el algoritmo tiene que corregir errores, asume que hay mucho ruido y se pone a funcionar para detectar. Aprovecha la propiedad de los códigos que pueden detectar (+) y corregir (-). Si se acaban los errores pasa otra vez al modo corrector. Se utiliza en algún punto de redes ATM (porque en fibra óptica hay pocos errores). 65 Gestión del enlace (SLIP, PPP, HDLC) Una función que depende del protocolo, puede o no entrar en el nivel de enlace. Ahora vamos a ver ejemplos de protocolos de nivel de enlace: SLIP, PPP, HDLC. SLIP (Serial-Link IP) Protocolo Internet para línea serie. Esta pensado para mandar paquetes IP de un ordenador a otro directamente. SLIP solo realiza la función de entramado, pero no el resto de las funciones comentadas en este nivel. La función de entramado la realiza como un protocolo orientado a carácter (byte). Delimitador ( 0xC0) 0xC0 PAQUETE IP 0xC0 Si hay 2 ó más paquetes normalmente no se duplica el delimitador, pero se puede duplicar. Si en el paquete aparece dentro el delimitador se sustituye por OxDB, OxDC, y si aparece eso por otro, ... No se encarga de control de flujo, porque está pensado para IP y en este sentido TCP hace control de flujo extremo a extremo. Tampoco se corrigen errores, se deja a niveles superiores. Tampoco se gestiona el enlace (no se puede dar una IP y autenticarse, ni nada). Hay extensiones que si lo permiten. CSLIP Como SLIP pero comprimido. PPP (POINT TO POINT PROTOCOL) Pensado para comunicaciones punto a punto. No es un protocolo ligado a ningún nivel de red. Se puede mandar cualquier paquete sobre PPP. Es un protocolo orientado a bit, el delimitador de comienzo y de final van: Puede ser IP u otra cosa 01111110 DATOS 01111110 Esto tiene que ser un número entero de bytes (por eso se dice que es orientado a byte, también si aparece el patrón se hacen las sustituciones. Tiene 16 bits (en el campo de datos) para detectar errores. Incluye también gestión del enlace, cuando dos máquinas se empiezan a comunicar con PPP, primero: 1º)LCP (Link Control Protocol): utilizan LCP para intercambiar unos mensajes para ponerse de acuerdo en: - protocolo que llevan ( IP u otra cosa). - tipo de control de flujo que van a hacer. - si se van a mandar los datos comprimidos. 2º)NCP (Network Control Protocol): depende del protocolo del nivel de red que lleven. En el caso de que sea IP, se encarga de la autenticación. También se asigna la dirección IP en esta fase. Una vez concluido el proceso se pueden mandar datos. HDLC (High-Level Data Link Control) Es un protocolo bastante antiguo, pero de el derivan muchos otros protocolos. Más que derivarse, HDLC tiene muchas opciones. Así hay protocolos que utilizan una variante de HDLC. Por ejemplo en ISDN se utilizan LAP-B (par los canales de voz o datos) y LAP-D (para control), son particularizaciones de HDLC. Otras particularizaciones son: X.25 à HDLC Frame Relay à LAP-F LAN à LLC 66 Es un protocolo orientado a bit. El formato de trama es: ß 8bits à ß 8/16bits àß 01111110 CONTROL ≥0bits DATOS à ß 16bitsà CRC 01111110 Aquí se indica el tipo de trama: - Datos, RR, RNR, REJ, SREJ - Nº de secuencia - bit P (polling) HDLC también tiene gestión de enlace. Antes de transmitir se abre el enlace o lo que es lo mismo se negocia si va a usar ARQ de Parada y Espera, Rsimple, Rselectivo, entre otras cosas. 67 Técnicas de acceso al medio compartido Reserva (TDM, FDM, WDM, CDM) Tenemos varias radio, satélite). máquinas compartiendo un med io de transmisión (cable, El primer método para la comunicación en un medio compartido que vamos a estudiar es la MULTIPLEXACIÓN. MULTIPLEXACIÓN Consiste en dividir de forma estática el medio de transmisión. división se puede hacer de varias formas y según se haga hablaremos de: - Multiplexación por división en el tiempo ( TDM). - Multiplexación por división en frecuencia ( FDM). - Multiplexación por división en longitud de onda ( WDM). - Multiplexación por división de código ( CDM). Algunos libros añaden una A (de Access) a las siglas anteriores. Esta • Multiplexación por división en el tiempo Cabecera Se asigna a cada estación un intervalo de tiempo para transmitir. Si observamos la red, veremos que circula una trama periódica, que tendrá unos bits para indicar el turno de quien tiene que trasmitir. 1 2 3 ... 1 En algunas redes hay una estación de cabecera que es la que genera la trama. Si no es así tienen que tener un reloj común para transmitir en el punto que les toca y no pisar otra trama. Cada estación solo puede transmitir durante su intervalo. De manera que si el régimen binario se la red es R bits/ sg, cada estación tendrá un régimen binario de R/N bits/sg. El sistema TDM se usa desde hace mucho en la RT. EUROPA – 64 Kbits USA - 57 Kbits TDM Todas las conversaciones viajan por el mismo cable En Europa ha definido un sistema TDMàE1 de 2MBit/sg (2048 bits/s). 1 2 3 ... 32 1 8bits 125 µs En esta trama se meten 32 canales de 64 Kbits/s 32 * 64 = 2Mbits/s Cuando comenzamos una conversación, se asigna un canal (el primero que este libre) ej: 7. A partir de ahí se meten los bits de la conversación en los bits del canal (7). Las líneas alquiladas por telefónica suelen ser E1 y tienen 2 Mbits/s. En USA utilizan líneas T1->24 canales de 57Kbits/s, lo que supone 1’5Mbits/s. 68 Multiplexación por división en frecuencia Lo que se hace es dividir el ancho de banda, la frecuencia del medio de transmisión. 1 2 .. n R=2Wlog2N (ausencia de ruido) W Se divide el ancho de banda en trozos y se asigna cada uno a una estación. De esta manera se fuerza a cada estación a transmitir en un rango de frecuencias, modulando su señal en frecuencias para que no se salga del rango. El ancho de cada estación será W/N. Así el régimen binario es también aquí R/N. Aquí si transmiten varias (o todas) las estaciones a la vez, pero por bandas de frecuencias distintas y a menor velocidad. En TDM se transmite sólo durante un tramo de tiempo, pero al régimen máximo, por eso en media sale un régimen de R/N. En TDF se transmite continuamente pero a R/N de velocidad, porque tiene una banda más estrecha. Se ha utilizado mucho en telefonía, pero se usa menos en redes digitales. Se hace por razón de eficiencia. Multiplexación por división en longitud de onda Es igual que FDM pero cuando nos referimos a frecuencias muy altas (velocidad de la luz). Consiste en mandar por la fibra óptica un chorro de luz de diferente frecuencia (o lo que es lo mismo, distinta λ). Más intuitivamente, es como mandar pulsos de luz de diferentes colores (el color depende de la frecuencia f=1/λ). En el destino se separa mediante un prisma los distintos colores. Multiplexación por división de código Se usan para transmitir en entornos con mucho ruido. Se utilizan en las redes de telefonía móvil CDM+FDM. En la siguiente generación de móviles se utilizarán CDM+TDM. VENTAJAS: Mecanismo sencillo. Cada usuario tiene asignado su ranura de tiempo o gama de frecuencias y transmite por ahí. Cada usuario tiene garantizado su régimen binario. INCONVENIENTES: Es poco flexible, cada usuario tiene de forma permanente esa parte del medio de transmisión. Es inconveniente para el tráfico de datos que es a ráfagas. Asignación demasiado estática. Contienda (ALOHA y CSMA) PROTOCOLO ALOHA Hay varias variantes de las que veremos dos. ALOHA PURO Se llaman sistemas de contienda porque los usuarios no tienen asignada una porción para cada uno, sino que tienen que competir por el uso de esa red. Aloha fue desarrollado durante los 50 en la universidad de Hawai. Está definido para redes de radio, pero también se usa en algunas de cable. Por ejemplo, en GSM se utiliza Aloha para el establecimiento de llamada. Cuando una estación quiere trasmitir simplemente trasmite. Si hay más de una estación que trasmita a la vez, se produce una colisión, esto significa que no se entenderá nada. No se escucha porque está pensado para redes muy grandes, 69 con grandes retrasos (retardos), y podemos creer que el medio está libre cuando en realidad ya hay alguien que ha comenzado a trasmitir. Lo que hace es escuchar. Si recibe una colisión lo reintenta, pasado un tiempo aleatorio, así se evita que las dos estaciones vuelvan a colisionar. Para decidir que no ha habido colisión espera el retardo máximo de la red. Esto funciona bien si hay poco tráfico, pero si se trasmite mucho habrá muchas colisiones è más retransmisiones è más colisiones, entrando en un ciclo que empeora mucho la red. Comportamiento de una Red Aloha: Análisis de prestaciones Bajo las siguientes suposiciones: - Las tramas son de tamaño fijo: L. - Llamamos al régimen binario: R. - Tiempo de transmisión de una trama: T = L/R. - Se supone un número de usuarios grande (aproximado por ∞ ). - Llamamos S al número medio de tramas nuevas que la población quiere transmitir por tiempo de trama. TRÁFICO NUEVO OFRECIDO. - En total tendremos G: número medio total de tramas: nuevas + retransmisión que se transmiten por tiempo de trama. TRÁFICO TOTAL OFRECIDO. - TRÁFICO CURSADO total de tramas que se transmite sin colisión. Será S, porque al final siempre se transmitirá. - Cada trama nueva se retransmite hasta que se consiga transmitir sin colisión. - Si llamamos P 0 a la probabilidad de que una trama no tenga colisión: P0=S/G è S=P0*G. t0 t0+t L L L Para que una trama que tansmita otro usuario no colisione con la mía, tiene que transmitirse antes o después. Si no es así, va a colisionar. t0-t t0 t0+t L L L 2t Es necesario que nadie comience a transmitir dentro del intervalo que ocupa 2t. Las estaciones generan tramas de forma totalmente aleatoria, sin memoria. De manera que se hace conforme a una distribución de Poisson N = número medio de N K * e− N transmisiones en el PK = K! intervalo τ (T) [] 70 Probabilidad de que haya K transmisiones en un espacio de ti empo τ (T) thau. En este caso τ = 2t k = 0 N = 2G P0 = e K = 0 porque “yo” no me encuentro entre los demás. En realidad hay una transmisión, la mía. Pero esto no afecta a la probabilidad del resto de usuarios. –2G Sustituyendo el valor de P 0 tendremos que la relación del tráfico cursado y el tráfico total ofrecido es S = G * e –2G S SMAX = 0,18 SMAX = 1/2e G GMAX = 0,5 Si representamos S gráficamente: Significa que podemos como máximo tranmitir un 18% de la capacidad total de tráfico. Tráfico que tendrá colisiones hasta retransmitirse, habiendose retransmitido en medio 50%. Si tenemos 100Kbits, podremos transmitir como máximo 18 kbits, que para transmitirlo usaremos 50kbits. El número medio de intentos será: 1º) Probabilidadd de transmitir exactamente en K intentos. (lo conseguimos al intento k-ésimo) nº colisiones PK = (1 − p 0 ) ( K − 1) ( * p0 = 1 − e − 2 G ) K− 1 * e − 2G sin colisión no colisión=éxito 2º) Nº medio de transmisiones: ∞ E=1p1+2P2+3P3+........= ∑ Kp k ⇒ E = e 2G K =1 ALOHA RANURADO Todas las estaciones comparten un reloj. No van a transmitir cuando quieran, sino que cuando una estación va a transmitir se espera al siguiente instante múltiplo del tiempo de transmisión de trama. Esto quiere decir que solo se puede transmitir en los instantes: 0,t,2t,3t,...,nt. t es bastante pequeño. 0 t 2t 3t quiero empezar a transmitir empiezo a transmitir 71 Ventaja: Reduce bastante las colisiones t0-t t0 t0+t van a no van a colisionar con nosotros colisionar con nosotros Ahora τ=t en lugar de 2t Eficiencia: En este caso τ = t k = 0 N = G P 0 = e–G è S = G * e –G E=eG Representando S gráficamente: S SMAX = 0,36 SMAX = 1/e G GMAX = 1 R=100Kbits/s 36%=36Kbits/s – tráfico nuevo 100%=100Kbits/s – utilización total CSMA: Carrier Sense Multiple Access Acceso múltiplo con detección de portadora. Variante de ALOHA, para redes no muy grandes, donde el retardo de propagación no sea tan grande. Red grande à las distancias son tan largas que se puede recibir mucho después de haberlo enviado. Red pequeña à Se puede empezar a recibir antes de haber terminado de enviar. En las redes CSMA se escucha, mientras haya alguien escuchando se espera y cuando no hay nadie es envía. Hay varias variantes de CSMA: - CSMA 1-PERSISTENTE Mientras el medio este ocupado se escucha hasta que quede libre, en cuanto es así se transmite. - CSMA NO-PERSISTENTE Se escucha el medio. Si está ocupado se espera un tiempo aleatorio hasta volver a intentar retransmisión (es decir, antes de volver a escuchar el medio). - CSMA P-PERSISTENTE 0<p<1. Se escucha el medio, si está ocupado, con probabilidad P se escucha hasta que termine el otro, momento en que transmite y con probabilidad P-1 se espera un tiempo aleatorio para volver a escuchar. El 1-persistente va a conseguir retransmitir más rápido, pero es mayor la probabilidad de haya colisión (sobre todo cuanta mayor sea la carga de la red). El menos adecuado para tráfico alto. 72 En el no-persistente el retardo en general va a ser mayor, va a ser más lento, pero la probabilidad de colisiones es menor. Es más adecuado cuando la carga es más alta. Cuando hay una colisión, en cualquier variante se reintentará tras un tiempo aleatorio. NO PERSISTENTE t 1 PERSISTENTE t CSMA-CD (Colission Detection) Si las distancias son muy pequeñas, solo puede haber colisiones en la primera parte de la trama. A B TP t=0 Tp - tiempo de propagación que hay entre 2 estaciones t=Tp-ε t=2Tp Si B quiere transmitir un instante antes de tp, se pondrá a transmitir, en TP colisionan. La estación A no detectará la colisión hasta que no le vuelva la señal en t=2TP. Este es el peor tipo de colisión, o la colisión más tardía posible, se produce en t=Tp-ε (la estación A). Esto se utiliza en Ethernet: R=10Mbits/s 2’5 Km Con el tipo de coaxial que se utiliza el retardo desde que la señal sale, llega al otro extremo y vuelve (casi 5Km) es 51’2µs. La velocidad de propagación es aproximadamente 100m/ µs Como el régimen binario es R=10Mbit/s=10bits/µs è en el caos peor se han transmitido 51’2µs*10=512bits=64 bytes. El tamaño máximo de Ethernet MTU=1518bytes. Lo máximo que se puede transmitir para que se produzcan colisiones son 64bytes. Cuando se ha transmitido más de 64bytes es seguro que no va a haber colisión. Al detectar la colisión se interrumpe la conexión y de ahí le viene CD. Además de tamaño máximo de trama hay tamaño mínimo de trama, que en el caso de Ethernet es 64 bytes. Se pone normalmente en el tiempo que tarde en ir y volver la transmisión 12*tiempo de propagación. El tamaño mínimo se impone para al acabar saber si se ha transmitido o no con éxito. Si el tamaño mínimo es 64 y al terminar no se recibe colisión se ha recibido bien en el destino o no hay colisión. 73 Inconveniente: Si cambiamos R de 10 a 100Mbits/s, el tamaño mínimo de la trama tendría que ser 640 bytes, si seguimos manteniendo la red de 2’5Km. En la práctica se ha cambiado la longitud de la red para adecuar el retardo al tamaño de trama de 64 bytes (porque no sería práctico 640 bytes), quedando en 250m. Estas técnicas se llaman de contienda porque hay colisiones. Otras técnicas donde no se produce colisión son las de paso de testigo. Selección (Paso de Testigo) Consiste en que para transmitir una estación tiene que haber recibido una trama especial que se llama testigo. Todas las estaciones saben cual es la siguiente. Solo se pueden enviar datos cuando se tiene el testigo. TESTIGO Cuando una estación quiere transmitir espera a que le llegue el testigo, una vez que lo tiene transmite y cuando ha terminado, pasa el testigo. Si una estación no quiere transmitir, cuando reciba el testigo lo pasa al siguiente estación. Una estación no puede tener el testigo indefinidamente, tiene un tiempo máximo, si cuando se le acaba tiene algo que transmitir tiene que esperar a que le vuelva. Si se cae la estación cuando tiene el testigo, tiene que haber una estación que sea de mantenimiento para vigilar esto, y si desaparece el testigo pone uno nuevo en circulación. Redes de Área Local Las principales redes de área local son: è IEEE 802.3 (Ethernet) Topología en bus. Utiliza CSMA/CD (Más popular). Hay variantes a 10/100Mbits/s, 1Gbit/s y 10Gbit/s. Medios que condicionan variantes: Coaxial 10Base2àcable de peor calidad-200m sin repetidor 10Base5àcable de mejor calidad-500m sin repetidor También Fibra óptica 10BaseFà2Km sin repetidores 100BaseT y 100 BaseF GigabitEthernet 1Gbit/s Ahora en fibra, par trenzado aunque se esta estudiando una variante de TP 10BaseT->Twisted Pair Par trenzado 100m sin repetidor è IEEE 802.5 (Token Ring) Topología en anillo. IBMà Utiliza paso de testigo. 4/16 Mbits/s. Par trenzado/Fibra óptica. è FDDI Topología en Anillo. Paso de testigo. 100Mbit/s. Fibra Óptica. (Apareció en 90-91 y ahora esta más de capa caida) 74 è (Token Bus) 802.4 General Motors Topología en bus Boeing à Usa paso de testigo Se utiliza normalmente en fáb ricas para comunicar robots. 75