1 1. INTRODUCCIÓN ............................................................... 2 Tipos de

Anuncio
1. INTRODUCCIÓN ................................ ............................... 2
Tipos de redes de comunicación ................................ .................... 4
Protocolos y arquitectura de protocolos ................................ ............... 9
Modelo de referencia OSI ................................ ........................ 10
Arquitectura de protocolos TCP/IP ................................ .................. 14
2. NIVEL FÍSICO ................................ .............................. 17
Transmisión de datos ................................ ........................... 17
Medios de transmisión ................................ ........................... 28
Codificación de datos ................................ ........................... 33
Interfaces de capa física ................................ ......................... 39
3. NIVEL DE ENLACE ................................ ........................... 44
Control de Enlace ................................ .............................. 44
Funciones del nivel de enlace ................................ .................... 44
Mecanismos de corrección de errores (recuperación después de los errores) ................. 60
Gestión del enlace (SLIP, PPP, HDLC) ................................ ............. 66
Técnicas de acceso al medio compartido ................................ ............. 68
Reserva (TDM, FDM, WDM, CDM) ................................ ................ 68
Contienda (ALOHA y CSMA) ................................ .................... 69
Selección (Paso de Testigo) ................................ ..................... 74
Redes de Área Local ................................ ............................ 74
1
1. INTRODUCCIÓN
Definiciones:
PROCESAMIENTO
INFORMÁTICA
TRANSMISIÓN
TELECOMUNICACIÓN
INFORMACIÓN
TELEMÁTICA
Redes de ordenadores: colección de ordenadores autónomos
Telecomunicación: “comunicación a distancia”
de cm. a millones de km.
intercambio de inform ación (entre hombres o máquinas)
BILATERAL / UNILATERAL
Telecomunicación
SIMETRICA / ASIMETRICA
La comunicación es bilateral si el dialogo se produce en los dos sentidos,
aunque también puede ser unilateral (radio, TV,...).
La comunicación es si métrica si los dos utilizan el mismo procedimiento
para transmitir, y es asimétrica si utilizan protocolos distintos.
Las redes de ordenadores son bilaterales y simétricas.
MODELO DE SISTEMA DE TELECOMUNICACIÓN
FUENTE
TRANSMISOR
RED
RECEPTOR
DESTINO
La fuente es la que genera la información a trasmitir (ordenador, persona
al teléfono). Dependiendo de la fuente la información tendrá un formato u otro
(1011101.., voz, ...).
El
transmisor
transforma
los
datos
a
transmitir
en
señales
electromagnéticas susceptibles de ser transmitidas por la red.
La red es un conjunto de recursos/facilidades que permite transmitir
señales electromagnéticas de un origen a un destino.
El receptor recoge las señales electromagnéticas y las convierte en un
formato que entiende el destino (información de salida).
El destino es quien recibe la información que genera el origen.
Ej. de red telefónica
Persona
TLF.
RED TLF.
TLF.
Persona2
RED
RECEPTOR
Ordenador2
Ej. de red de ordenadores
Ordenador1
modem,
tarjeta de
interfaz de
red
Normalmente está integrado en el ordenador.
2
TRANSMISION: Proceso de envío de información a través de la red. En general. la
información hay que traducirla a una forma electromagnética para poder
transmitirse por la red.
Señal: representación como onda electromagnética de la información.
Protocolo de comunicación : Normas de funcionamiento y formatos de señal que
introducen normas y una disciplina en el proceso de transmisión.
Los protocolos de comunicación necesitan el intercambio de señales
auxiliares que no representan información. A estas señales se las denomina
señalización.
El sistema de comunicación mas sencillo serían dos
ordenadores conectados por un medio de transmisión.
La red sería el
medio de transmisión.
Tipos de medio de transmisión:
• GUIADOS: La transmisión se realiza confinando la señal electromagnética en el
interior de un medio sólido (cables metálicos o fibra óptica).
• NO GUIADOS: la señal se transmite sin encerrarlas en ningún medio. En el
vacío o en la atmósfera (transmisión inalámbrica).
Ej. Red con tres equipos.
Necesitamos 3 medios de transmisión
y 2 puntos de transmisión en cada
equipo con E/S de datos.
Ej. Red con 4 equipos
- 6 medios de transmisión.
- 3 interfaces de comunicación
en cada equipo.
Ej. Red con N equipos.
N(N-1)/2 medios de transmisión.
N-1 interfaces por cada equipo.
A mayor número de equipos crece la necesidad de medios e interfaces, por
ello surge el concepto de RED DE COMUNICACIONES , sistema compartido que permite
reducir el número de medios de transmisión necesarios e interfaces en cada
máquina.
Ahorramos en medios e interfaces, solo uno por cada equipo conecta do a la
red.
3
Tipos de redes de comunicación
Según su modo/técnica de comunicación.
- Punto a punto (redes dedicadas o malladas).
- Difusión.
- Conmutación.
REDES PUNTO A PUNTO (DEDICADAS O MALLADAS)
Existe un medio de transmisión dedicado entre cada pareja de equipos de la
red.
Ventaja: son sencillos si el número de equipos es pequeño.
Desventaja: coste y complejidad cuando el número de equipos a conectar es
elevado.
También se llaman malladas porque se tiende una malla entre todos los
equipos.
REDES DE DIFUSIÓN
Existe un único medio de transmisión compartido por todos los equipos de
la red.
Ej. Redes de radios por paquetes, se comparte el espacio radioeléctrico
emitiendo a una misma frecuencia.
Redes de satélite:
Redes telef.
Ventajas:
- Solo tenemos un medio de transmisión.
- Si se quiere llegar a todos sólo se transmite una vez.
Desventajas:
- Hay que regular el medio compartido para que no emitan a la vez dos
estaciones. Hay que repartir el turno de emisión, lo que se llama
multiplexación.
- Falta de privacidad, lo que una transmite las demás estaciones lo escuchan.
(ej. lo que manda un satélite es rebotado a todas las antenas).
- La capacidad del medio de transmisión es finita, por lo que a mayor número de
estaciones menos medio de transmisión.
REDES DE CONMUTACIÓN
En los dos anteriores siempre hay un medio de transmisión entre el origen
y el destino, propio o compartido.
En las redes de conmutación los equipos
de la red no se comunican unos con otros,
nodo de
conmutación sino que se conectan a nodos de conmutación
de tal manera que cuando un equipo manda
información a otro, primero se lo manda al
nodo de conmutación, luego al otro nodo y
luego al destino.
4
En el interior de la red, los nodos estarán conectados entre sí, en malla
si son pocos o utilizando otro medio de transmisión si son muchos, pero siempre
existiendo un camino de transmisión entre un equipo y otro. Es bueno que haya
mas de un camino.
red telefónica : central
internet : router
nodo de conmutación
X25 : conmutador
-
Dependiendo de cómo traba je el nodo conmutación, se distingue:
Red de conmutación de circuitos (ejemplo telefónica)
Red de conmutación de mensajes (teórica no existe)
Red de conmutación de paquetes ( datagramas y circuitos virtuales)
RED DE CONMUTACIÓN DE CIRCUITOS
Se basa en que haya varios enlaces entres los nodos de conmutación.
antes eran cables
con varios hilos
ahora no
La comunicación ocurre en tres fases:
1ª fase: establecimiento de circuito (ejemplo marcar teléfono). A quiere
comunicarse con B, se lo comunica a su nodo y el nodo busca como ir a B y
conecta la entrada con la salida por un enlace libre.
Es como si tuviéramos físicamente un medio de transmisión desde A a B
empalmando segmentos de medios de transmisión.
2ª fase: transferencia de información.
3ª fase: liberación de la conexión (colgar el teléfono).
Se anuncia a los nodos de conmutación que ya a finalizado la comunicación y
se liberan los enlaces para poderse volver a utilizar en otra comunicación.
t
A
1
2
Petición de establecimiento
de llamada
I
no hay enlace
libre (comunica)
3
B
I
se deja de oir el tono de
llamada
I
I: decide por que camino va a ir.
Una
vez
que
se
establece
el
circuito
solo
hay
retardo
de
propagación.
Solo retardo de
propagación en el
medio
liberación de
conexión (colgar)
Ventajas: Una vez establecido el circuito es como si tuviésemos un enlace
dedicado, medio de transmisión de uso exclusivo durante la comunicación.
Desventajas: Pensada para voz (uso teléfono), no es adecuada para la transmisión
de
datos
porque
el
tiempo
de
establecimiento
es
relativamente
alto
(aproximadamente un segundo en red telefónica clásica o décimas en red digital
pero aun así es mucho).
La transmisión de ordenadores es muy impulsiva, a veces se transmite mucho
y otras veces muy poco (ej. navegar por internet).
El establecimiento permanente es caro, telefónica te cobra por t iempo
porque estas ocupando un recurso aunque no transmitas. Lo óptimo es utilizar
5
solo la red cuando estas transmitiendo pero en este tipo de red esto no es
posible.
Cuando hay congestión en la red el servicio se degrada de forma irregular,
o tienes servicio o no tienes, o llamas o comunicas. Es mejor que el servicio se
degrade de forma equitativa.
Ejemplos de este tipo red es la red telefónica o la red RDSI.
RED DE CONMUTACIÓN DE MENSAJES
nodo de
conmutación
Pensados para transmitir datos en la que los
nodos de conmutación son ordenadores que
disponen de memoria.
Cuando un equipo quiere transmitir se lo manda a su nodo de conmutación,
le añade una cabecera al mensaje indicando que el destinatario es la máquina B.
El no de conmutación cuando lo recibe lo almacena, examina la dirección de
destino y reenvia el mensaje al siguiente nodo de conmutación hasta que llega a
B.
Son redes de almacenamiento y reenvio
A
3
2
1
B
No hay establecimiento de circuito, se pone el
destino en la cabecera. Cuando llega al nodo, se
almacena, se decide el siguiente nodo y se reenvía.
I: retardo de duración variable. Puede que el
nodo de conmutación este libre y lo procese, pero si
est saturado los almacena y los ira sirviendo por
turnos. Solo se transmite un mensaje a la vez.
B
I
B
I
B
I
B
Ventaja: Cuanto mas aumenta la carga aumenta el retardo para todos pero se
mantiene el servicio.
Inconveniente: Si no definimos un tamaño máximo de mensaje no es viable. Se
satura el espacio de almacenamiento del nodo y no se puede enviar o que provoque
un retardo. Hay que acotar el tamaño de mensaje porque el retardo se va
propagando en cada nodo. Si se supera el tamaño hay que fragmentar el mensaje en
paquetes.
RED DE CONMUTACIÓN DE PAQUETES
Hay un tamaño máximo de mensaje si se supera se fragmenta en paquetes. Según
como se envíen los paquetes tenemos RCP por datagramas o por circuitos
virtuales.
- Datagramas: cada fragmento posee una cabecera indicando el destino y un
número de secuencia (que trozo es del mensaje original) y cada paquete se
envía por separado de forma independiente.
Inconvenientes:
Cada fragmento tendrá la dirección de destino, luego para cada paquete, la
red debe ver la dirección y decidir hacia donde enviarlo. Mensaje divido en
6
mil -> mil decisiones. Lo que da problema al implementarlo para alta
velocidad.
En la red de conmutación puede haber distintos caminos entre dos nodos ->
los paquetes pueden ir por distintos caminos según el estado de la red (unos
por uno y otros por otro) lo que obliga a que el receptor almacene todos los
fragmentos para después ordenarlos, lo que implica capacidad de procesamiento
y memoria en el receptor. Si queremos que el terminal receptor sea muy
sencillo no vale.
Ventaja:
Es una tecnología muy sencilla. Ej. de red -> Internet, las redes que se
basan en protocolo IP.
-
Circuitos virtuales: se crea un circuito por el que irán todos lo paquetes
por lo que llegarán ordenados.
A
1
2
retardo variable.
Mira cabecera y
actúa depende de
congestión de red
Se comienzan a enviar
cuando llega el primer
paquete -> mas rápido
que conmutación por
paquetes normal
B
A
B
Se busca que la decisión de encaminamiento se tome una única vez. Esto se
consigue realizando la comunicación en tres fases.
- Establecimiento del circuito virtual. Se manda un paquete especial a la red
que indica que se quiere establecer el circuito virtual con otro equipo. A
esta petición la red contesta asignando el identificador de circuito virtual
y el nodo decide hacia donde se enviarán anotando en la tabla de
encaminamiento que circuito virtual se corresponde con que nodo. Este otro
nodo hace el mismo proceso y en su tabla se hace lo mismo. Una vez
establecido el C.V. se le indica al origen que puede enviar datos. El
establecimiento será bidireccional.
- Comunicación. En los paquetes se añade una cabecera donde aparece el C.V. al
que pertenece. Así se evita tomar la decisión de encaminamiento varias veces.
Si se cae un nodo se vuelve a establecer el C.V. Se denomina circuito virtual
porque el circuito físicamente no existe. En la conmutación de circuitos esto
se reservaba físicamente. Ahora sino transmitimos no consumimos.
- Desmantelación del circuito virtual.
Es eficiente si trabajamos en redes de alta velocidad y se mandan muchos
paquetes (con pocos mejor datagramas).
Otra ventaja es que el identificador es mas pequeño que la dirección por lo
que la cabecera es menor que los datagramas.
Ej. de conmutación de circuitos virtuales: X25, Frame Relay (paquete max de
1600 bytes), ATM (tamaño fijo de paquete de 53 bytes).
Si se utiliza conmutación de circuitos virtuales y con tamaño de paquete
pequeño y fijo -> conmutación de célula.
Al desmantelar el C.V. se libera este, se borra en cada nodo la entrada de la
tabla de encaminamiento.
7
La ganancia frente a datagramas se
encuentra en el tiempo de decisión
de encaminamiento que es mucho
menor (*)
Establecimiento
de C.V.
*
Liberación de
C.V.
Tarificación
En red de conmutación de circuitos nos cobran por el tiempo que este
establecido el circuito.
En red de conmutación de paquetes por datagramas nos cobrarán por tráfico,
que es cuando utilizamos recursos.
En red de conmutación de C.V. cobran por tiempo que está establecido el
circuito y por tráfico, (se cobra por tiempo para evitar que usuarios habrán
circuitos y no los cierren).
-
Clasificación de redes según su extensión:
Redes locales (LAN).
Redes metropolitanas ( MAN).
Redes Extensas (WAN).
LAN: desde unos pocos ordenadores hasta un conjunto de edificios conectados
entre sí.
MAN: desde distancia algo mayor hasta una ciudad y su entorno.
WAN: cubre una región. país, continente o toda la tierra.
Los protocolos son distintos según el tamaño de la red. Las redes MAN
están cayendo en desuso.
Ahora se habla de redes “de sobremesa” (DAN) redes de tamaño de
centímetros de alta velocidad que une un procesador con periféricos.
Clasificación de redes según su explotación:
- Redes privadas.
- Redes públicas.
Red privada: La posee una organización para darse servicio a si misma.
Red pública: Propiedad de una organización que cobra su uso a otras empresas.
Hay distintos protocolos según sea la red pública o privada, ya que en una red
pública uno se debe ocupar de cosas que en una privada no, por ejemplo
tarificación. La seguridad, en una red pública lo que emite un usuario solo debe
leerlo el destinatario. Últimamente hay una tendencia a asociar LAN con privada
y WAN con pública.
8
Protocolos y arquitectura de protocolos
Dada una red, habrá varios computadores y dispositivos, también habrá
usuarios que la quieran utilizar, será necesario ponerse de acuerdo en el
lenguaje (que se va a decir, como se va a decir y cuando se va a decir).
Protocolo de comunicaciones: conjunto de reglas mutuamente aceptadas que
rigen el diálogo entre los equipos de una red.
El protocolo se compondrá de:
- Sintaxis: formato de mensaje, que tipo de mensaje.
- Semántica: significado de cada mensaje.
- Temporización: cuando se pueden mandar los mensajes y las respuestas a estos.
El orden y la secuencia de estos mensajes.
Para realizar el protocolo debemos dividir el problema en subcapas para
que sean más fáciles de atacar. Agrupando las funciones análogas. A esto se le
denomina ataque estructurado. Esto lo hace la arquitectura del protocolo de
comnicaciones, que descompone el problema de la comunicación de ordenadores en
una serie de subproblemas (niveles o capas).
Las arquitecturas mas importantes son OSI y TCP/IP
9
Modelo de referencia OSI
1977 ISO (Organización internacional de estandarización) crea un comité para
definir una arquitectura de protocolo que pueda servir de referencia universal.
A esta la denomina: Modelo de arquitectura de referencia de interconexión de
sistemas abiertos (MARISA) o modelo de arquitectura de referencia OSI.
Se publica en 1984 el ISO7498 que define la descomposición del problema de
la comunicación en unos niveles.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
El objetivo de ISO era definir los 7 niveles y en cada nivel
desarrollar normas.
En esto fracasó, muchas no se han utilizado.
3. Red
2. Enlace
1. Físico
El modelo de referencia OSI es jerárquico, cada nivel agrupa a un conjunto
de funciones relacionadas y a su vez cada nivel hace uso de las contiguas para
realizar sus funciones. Al dividir se buscaba que las funciones fuesen
abordables y que el interfaz entre niveles fuese lo más sencillo posible. Está
influenciado por la arquitectura SNA.
Físico: es el único nivel que envía datos por la red, el resto hace uso
del nivel inferior para dar un servicio a los superiores (este servicio es mas
elaborado).
Un nivel n hace uso de n-1 y ofrece servicio al n+1. Se dice que el nivel
n hace uso del servicio n-1 y ofrece un servicio al nivel superior. El nivel n
accede al nivel n-1 a través de un puntos de acceso al servicio. ( SAP Service
Access Point), a su vez ofrece puntos de accesos al nivel superior, (estos
puntos serán funciones). El conjunto de los puntos de acceso al servicio que
ofrece un nivel, es el interfaz de ese nivel.
Nivel Físico
El mas bajo el único que utiliza el medio de transmisión para enviar y
recibir datos. El servicio que ofrece es la transmisión y recepción de bits por
un medio de transmisión. Para ello las normas de este nivel deben definir el
medio de transmisión y sus conectores desde estos puntos de vista (mecánico,
funcional, eléctrico y procedimental)
- Mecánicamente: tamaño, forma, tipo de conector de cable.
- Eléctricamente: las señales eléctricas, como vamos a representar el uno y el
cero, la velocidad de la onda.
- Funcionalmente: la utilidad de cada pin del conector, de cada hilo del medio
de transmisión.
- Procidementalmente: la secuencia necesaria (el orden) de las señales en el
medio de transmisión.
Ej. de normas de nivel físico: RS-232, V.*, ISDN, LAN.
Nivel Enlace
El servicio que ofrece es la transmisión-recepción fiable de tramas. Para
ello realiza las siguientes funciones:
- Control de errores (Detección/Corrección)
- Delimitación de tramas.
- Multiplexación.
Control de errores
En el medio habrá ruido por lo que en los bits que entrega el nivel físico
puede haber errores. El control consiste en unos mecanismo para detectarlo e
incluso corregirlos.
Delimitación de tramas
Consiste en distinguir las distintos mensajes que envía un ordenador
(Trama = unidad de información a nivel de enlace. Paquete = unidad de
10
información a nivel de red). Para delimitar, enmarcamos las información con bits
de control, a esta información con bits de control se le llama frame (se tradujo
como trama aunque es más correcto llamarlo marco).
Multiplexación
En redes de difusión hay un único medio para varios dispositivos, se debe
compartir. Es necesario que se regule el acceso al medio, a esto se le denomina
multiplexación del medio entre las estaciones.
Protocolos de nivel de enlace: No tienen por que implementar todas las
funciones.
Ej. HDLC (común en enlaces punto a punto y redes conmutadas)
SLIP
PPP
ISDN (red digital de servicios integrados) -> LAPB, LAPD
LAN
ISDN y LAN poseen funciones de nivel de enlace.
Nivel de red
Servicio: Transmisión y recepción de paquetes de extremo a extremo.
Funciones:
- Encaminamiento
- Fragmentación y reensamblado.
En una red de conmutación, el nivel físico cubre las
conexiones entre los nodos y los nodos con equipos. El
nivel de enlace permite que en cada salto no se produzcan
errores.
El nivel de red: se encarga de encontrar un camino de extremo a extremo. Por lo
que este nivel en redes de punto a punto y en las de difusión prácticamente no
es necesario, es en las de conmutación donde si es necesario.
Encaminamiento
Encaminar los paquetes de información para llegar a través de la red del
origen al destino. Será necesario en las redes de conmutación y cuando haya
distintas redes conectadas ( router).
Esto se consigue uniendo mediante equipos conectados punto a punto las
distintas redes. Se necesitará un protocolo de nivel de red para encaminar de
una red a otra.
Fragmentación/reensamblado
En todas las redes se establece un tamaño máximo de transmisión y
normalmente el mensaje es mayor. El nivel de red fragmentará el mensaje para
enviarlo, y en el destino reagruparlos para entregar el mensaje completo al
nivel superior.
Ej. de protocolos X.25, ATM, Frame
Relay, IP.
Nivel de transporte
Servicio: Intercambio fiable
aplicaciones.
Funciones:
- Control de pérdidas/duplicados.
- Calidad de servicio.
- Multiplexación de aplicaciones.
de
mensajes
extremo
a
extremo
entre
Control de perdidas/duplicados
Sabemos que lo que llega no lleva errores, pero se pueden perder paquetes
por congestión en la red. Puede darse que a un nodo le lleguen paquetes por
11
varios sitios que deben enviarse hacia un mismo nodo, por lo que se puede
saturar la memoria del nodo de tal forma que algunos paquetes hay que
desecharlos, el nivel de transporte se encargará de estos paquetes perdidos.
Calidad de servicio
El usuario impone unos requisitos por ejemplo retardo, aplicaciones como
voz y vídeo tendrán estos requisitos. Estos requisitos se tendrán en cuenta en
el nivel de transporte.
Multiplexación de aplicaciones
Si un usuario quiere tener
equipos de la red.
varias
aplicaciones
simultáneas
entre
dos
WEB
Eso se consigue gracias a la multiplexación de
aplicaciones que distingue que tráfico corresponde a
cada aplicación.
FTP
TELNET
Ej.
de
protocolos:
UDP
(multiplexación
de
aplicaciones),
TCP
(multiplexación y recuperación debido a perdida), RTP (calidad de servicio).
Nivel de sesión
Servicio: Intercambio organizado de información.
Función: Sincronización de diálogo entre los extremos.
Hay aplicaciones en las que en todo momento ambos extremos deben estar
totalmente seguros de en que punto de la comunicación se encuentran. Ej. en cada
momento sólo uno puede trasnmitir, cuando ambos extremos deban estar perfectmane
seguros de en que punto de la comunicación se encuentran. Ej. cajero automático
y servidor (puede ser que el servidor diga que ya te lo ha dado y que después no
te lo haya dado).
Para esto es necesario que se intercambien muchos mensajes, para saber el
estado de los dos. Generalmente se mete esta función dentro de la aplicación.
Nivel de presentación
Funciones:
- Representación común de la información.
- Comprensión.
- Cifrado.
Servicio: Intercambio de datos en formato uniforme.
Representación de la información
Los dos equipos que se comunican pueden utilizar formatos distintos para
representar la información y al comunicarnos no sabemos el tipo de la otra
máquina. Ej. ASCII, EBCDIC.
La capa de presentación se encarga de esto.
Ej. XDR (usado en TCP/IP).
ASN.1 (es una norma ISO).
Comprensión
Tiene que ser el mismo algoritmo en los dos extremos.
Cifrado
Que la información sea
consigue gracias al cifrado.
accesible
solo
por
el
destinatario,
esto
se
Nivel de aplicación
No son las aplicaciones, estas están por encima. Este nivel es un conjunto
de funciones o servicios de uso común para varias o muchas aplicaciones. Este
nivel es muy complejo.
Ej. Transferencia de ficheros, utilizado por muchas aplicaciones, como
FTP, HTTP, mail.
12
El modelo OSI de transporte para abajo es bastante correcto, pero de
transporte (sesión, presentación, aplicación) para arriba se suele englobar en
las aplicaciones.
Transmisión de la información en OSI
Datos
7
AH
6
PH
5
SH
4
TH
3
2
Paquete
RH
LH
LT
PDU: Protocol Data Unit,
cada nivel va a recibir
un
bloque
del
nivel
superior y le va a añadir
una cabecera y a ese
conjunto se le va llamar
la PDU de nivel n, que
pasará
al
siguiente
nivel.
H Header
T Tail
Trama
1
La cabecera que se añade son bytes de control, se añade una cabecera en
todos los niveles.
El nivel de enlace también suele añadir una cola. A nivel físico no se
añade nada.
Generalmente el nivel de red cogerá la PDU del nivel de transporte y
tendrá fragmentar los datos y añadir a cada uno la cabecera.
13
Arquitectura de protocolos TCP/IP
Esta arquitectura no se hizo teniendo en cuenta o habiendo definido una
arquitectura y ha sido a principio de los 80 cuando se ha propuesto una
arquitectura en la que encajan los protocolos TCP/IP.
Así el auge de Internet y TCP/IP ahogó los protocolos que OSI comenzó a
plantear.
La arquitectura TCP/IP como esta hecha a posteriori puede ser que se
defina mas o menos variada en la distinta bibliografía:
APL
APL
Transp.
Transp.
Interred
Interred
SUBRED
Acceso a
SUBRED
Física
Se diseño para una red que en realidad está formada por distintas redes
que pueden ser de distintas tecnologías (de ahí inter-red). A esas redes se les
llama subredes.
SUBRED
SUBRED
SUBRED
RTC
Red telefónica conmutada
A
B
Para conectar estas distintas redes nos encontramos con encaminadores o
routers (a veces gateway). Estos van a actuar como unos nodos de conmutación
(paquetes<->datagramas), con la particularidad de estar conectados a más de una
red normalmente distintas.
En Internet (o en cualquier inter-red) el problema de la comunicación
entre dos equipos, se divide en cuatro capas:
Subred: da las funciones necesarias para intercambiarse datos de la misma
subred.
Así tenemos solucionado el problema de la comunicación entre dos equipos
en la misma subred.
Inter-red: se encarga de las comunicaciones extremo a extremo, es decir
entre dos máquinas que probablemente estén conectadas en dos subredes distintas.
Para ello tiene que encontrar un camino para llegar de un extremo a otro.
Transporte: misma función que en nivel OSI. Los datos puede que lleguen
desordenados o que se pierdan en algún punto de la red. Este nivel se encarga de
que lleguen ordenados y todos y otras funciones de calidad de servicio.
Aplicación: A diferencia de OSI aquí si son las aplicaciones que hacen los
usuarios.
Elementos dentro de esta arquitectura
A
R1
R2
APLICACION
TRANSPORTE
B
APLICACION
decide por donde tiene que llegar a B
TRANSPORTE
INTERRED
INTERRED
INTERNET
INTERNET
SUBRED1
SUBRED1 SUBRED2
SUBRED2 SUBRED3
SUBRED3
implementa protocolo de subred1, subred2 porque
tiene una parte en cada red
14
Transporte y aplicación se comunican de extremo a extremo.
Como quedan los datos al meterle cabeceras.
Cabecera: tiene
Datos
Un puerto a nivel de transporte es un número los puertos
que identifica que aplicación esta enviando los origen y destino
datos y cual tiene que recibirlos.
A los datos mas cabecera a nivel de transporte se le llama segmento, que
se pasa al nivel de internet que añade otra cabecera que incluye las direcciones
IP origen y destino (A y B).
A este conjunto se le llama paquetes o datagramas.
El paquete se pasa a la subred que se encapsula con una cola y una
cabecera formando una trama.
En la cabecera se ponen las direcciones de la subred origen y destino de
cada salto.
Comparación OSI y TCP/IP
En OSI los siete niveles son igual de grandes (sesión y presentación mas
pequeños).
La capa de subred engloba físico, enlace y parte de
7
red de OSI la otra parte de red de OSI sería interred.
APL
Transmite extremo a extremo entre cada par de equipos
6
conectados.
5
En TCP/IP se distingue entre quien hace el extremo a
4
Transp.
extremo en la misma subred y quien hace el extremo a
extremo entre subredes distintas (interred). Si están en la
3
Interred
misma subred se encarga el nivel de subred, cuando en OSI
2
SUBRED
siempre es el de red.
1
El nivel de transporte es practicamente igual en OSI
que en TCP/IP. El nivel de aplicación en TCP/IP es mas alto
que en OSI porque engloba las aplicaciones finales y en OSI no.
Los protocolos que se definen dentro de esta arquitectura están a partir
del nivel dos, por debajo se utilizan redes ya existentes Ej. red telefónica mas
modem, ethernet, frame relay, X.25.
Protocolos y niveles en los que están
APL
http ftp
TRANSPORTE
INTENET
Por
protocolo
Por
Por
transmisión voz sobre IP
UDP RTP
IP
LAN
SUBRED
vozIP
TCP
ICMP
RTC Frame X.25
modem Relay
PPP
encima tenemos IP en todos los casos, tambien se situa ICMP que es un
de control.
encima esta transporte: TCP y UDP (puede llevar encima RTP).
encima esta la aplicación: http, ftp, SMTP, SNM y NFS (sobre UDP).
ORGANISMOS DE NORMALIZACIÓN
Para que los fabricantes hagan equipos que cooperen entre ellos.
Tipos de normas:
- “DE FACTO”: se dan más en informática, no han sido elaboradas según un plan
sino que provienen de un producto de un fabricante que se convierte en un
estandar de facto. Ej. bus IDE.
- “DE JORE”: elaboradas por un organismo de normalización autorizado.
-
Los organismos son de dos tipos:
establecidos mediante tratados internacionales, ej. ITU, ISO.
org. con carácter voluntario sin animo de lucro formadas por asociaciones de
empresa y usuarios con interés en un sector, ej. IEEE, IAB.
15
ITU: Organización internacional de comunicaciones.
Creado en 1865 establecido tras un tratado internacional. Origen en Europa
para normalizar el funcionamiento del telégrafo, después del teléfono. Integrado
en las naciones unidas desde 1946, lo forman las administraciones.
Las normas que desarrolla se llaman recomendaciones porque no obligan a
cumplirlas. El nombre suele ser ITU-T o ITU-R.
ITU-R: radiocomunicaciones (antenas, transmisión por radio).
ITU-T: telecomunicaciones. (Hasta el 1989 CCITT Comité consultivo de telegrafía
y telecomunicaciones).
Ej. ITU-T I.106.
X.25, G.730, V.42( modem), RDSI, Frame Relay son conjuntos de
normas.
letra
número
ISO: Organización internacional de estandarización.
Formada por las organizaciones de normalización nacionales de un gran
número de países. Ej: normalización de tornillos. En España AENOR, en Alemania
DIN.
Esta estructurada en comités técnicos que se encargan de las distintas
áreas. El TC97 es el relacionado con los ordenadores, comunicación etc.
Las normas se hacen por unanimidad, por eso son muy lentos, o dejan
componentes opcionales.
Son importantes en redes públicas pero no en privadas.
IEEE: Instituto de Ingenieros Eléctricos.
Organización profesional mas grande del mundo. Facilita la investigación
mediante la edición de revistas donde se publican conocimientos y se celebran
congresos.
Comités de estandarización muy importantes en redes de área local.
IAB: Internet Activities Comité
Creada en 1983 por el departamento de defensa americano.
Objetivo: Supervisar la estandarización de los protocolos de
Dividido en:
- IETF (Internet Engeneering Task Force).
- IRTF (Internet Research Task Force).
internet.
Pasó a ser llamado IS (Internet Society) formado por empresas y usuarios
interesados en internet. Se desarrollan normas llamadas RFC (Petición de
comentarios, Request for Comment).
16
2. NIVEL FÍSICO
Transmisión de datos
1. Conceptos
Guiados: la señal se encauza dentro de un cable.
Medio de transmisión
No guiados: no es necesario un cable, se trasmite por el
vacío.
Tenemos un enlace directo entre dos máquinas cuando las señales se
transmiten directamente de emisor a receptor sin pasar por ningún dispositivo
intermedio que no sea un amplificador o repetidor (
),
que
amplían
la
magnitud de la señal.
Un enlace directo es punto a punto si son únicamente dos las máquinas que
comparten ese medio y multipunto si el medio es compartido por varias máquinas.
Un enlace es simplex si las señales solo se pueden transmitir en un único
sentido (receptor, emisor). Ej. televisión, hay una emisora y muchas receptoras.
Half-duplex cuando se pueden transmitir en ambos sentidos pero no
simultáneamente.
Full-duplex (o duplex) si ambas estaciones (todas) pueden transmitir y
recibir simultáneamente.
Señal representación electromagnética de la información que transmite una
estación. Se puede representar como una función que varia en el tiempo S(t).
Pueden ser:
- Señales
continuas: si su intensidad (amplitud, voltaje) varia
lentamente/suavemente con el tiempo sin discontinuidades.
-
t
Señal discontinuas o discreta : la intensidad se mantiene constante
durante un tiempo para cambiar bruscamente a otro valor y asi
sucesivamente.
S(t)
t
-
Señales periódicas: consiste en un patrón de una determinada duración T
que se repite a lo largo del tiempo una y otra vez.
T: periodo de la señal
s(t)=s( t+T) ∀ t.
Un caso especial de señales periódicas es la onda seno que es periódica,
continua y se caracteriza por tres parámetros: amplitud (valor máximo de voltaje
que toma le señal), frecuencia (1/T T=Periodo medido en Herzios, representa el
número de ciclos por segundo que hay en la señal, ciclos periódicos) y fase
(valor en el instante inicial.
s(t)= A * sen (2 Π*f*t+φ)
A
A= Amplitud
f= frecuencia
t= tiempo
φ=fase
-A
17
Longitud de onda: distancia que recorre en el medio de transmisión la señal en
el tiempo que dura un periodo. Se representa con λ(lambda)=T*v
v = velocidad del medio de transmisión (es impuesta) luego es constante, en el
vacío v=8*108m/s.
En otros medios (fibra, metal,...) v=0’70 * 8*108m/s <-> 0’80*8*10 8m/s
La longitud de onda es la distancia en metros que recorre en el medio de
transmisión la señal en el tiempo de un periodo λ.
A
λ
f=1/T
λ*f=v
-A
T
La importancia es que se puede demostrar que toda señal se puede
descomponer en suma de ondas sinuosidales (un número finito o infinito de
ondas).
Para averiguar que componentes sinuosidales forman parte de la señal se
utiliza la TRANSFORMADA DE FOURIER. Estas nos permite S(t) <-> S(f).
Diríamos entonces que S(f) es la transformada de Fourier de S(t), e indica
las componentes sinuosidales de la señal.
∞
S ( f ) = ∫ S (t )e −
−∞
j 2πf
Transformada inversa
dt
Transforma de fourier
∞
S (t ) = ∫ S ( f )e j 2πft df
Transformada directa
−∞
Representa una
señal seno de
amplitud A,
frecuencia F y
fase 0
S(f)
S(t)
Aplicamos
T. Fourier
t
A
F
f
Representa infinitas ondas
sinuosidales con una frecuencia y
una amplitud. Si cogemos esas
infinitas señales seno y las
sumamos obtenemos S(t)
Se dice que S(f) representa las componentes en frecuencia de S(t). La
transformada de Fourier descompone en sinuosidales con fase 0 (cero). La
transformada de Fourier S(f) es lo que se llama el espectro de una señal.
En general el espectro de una señal se puede clasificar en cuatro tipos:
(I)
S(f)
Suma de un número finito de ondas senoidales.
(II)
S(f)
Suma de un número infinito de ondas senoidales.
18
(III)
S(f)
Suma de un infinitas frecuencias, pero porque
están
infinitamente
juntas,
es
decir
infinitas
frecuencias desde f1 a f2.
(IV)
S(f)
Infinitas frecuencias que se extienden al
infinito. Prácticamente a cualquier frecuencia tienen
un componente.
La suma de todas las componentes tiene que ser finita. Aunque haya
infinitas componentes su amplitud irá disminuyendo de manera que la suma sea
finita.
En un espectro podemos siempre localizar la frecuencia mas baja y la mas
alta (a veces infinito). A la distancia entre estas dos frecuencias se le llama
ANCHO DE BANDA (BW - Band Width) de la señal
Tipos (I), (III) BW es finito.
Tipos (II), (IV) BW es infinito.
S(f)
f2
f1
BW
Aunque hasta el infinito puede llegar, va disminuyendo, así que se llama
ANCHO DE BANDA EFECTIVO hasta lo que encierra el 80% de la señal.
80%
BW efectivo
El sentido del ancho de banda efectivo es el siguiente:
Si tenemos dos espectros
Las transformadas
inversas de las
componentes son tan
parecidas que en muchos
casos se pueden
considerar idénticas
Al ser el BW la resta de frecuencias se mide también en Hz. Podemos
encontrar dos tipos de valores del espectro para frecuencia cero. El valor de la
señal para S(0) se llama componente continua.
S(0)
S(f)
S(f)<>0
f
S(f)
f
S(f)=0
19
El significado es:
El significado es:
S(t)
S(t)
S(0)
t
t
El valor medio de la señal es 0
El valor medio de la señal es S(0)
El comportamiento de los medios de transmisión es distinto según la
frecuencia, por eso es importante el estudio del espectro de la señal.
Imaginemos un medio de transmisión por el que mandamos dos señales con la misma
amplitud y distintas frecuencias.
A
A
f2
f1
S2(t)
S1(t)
Ocurren dos cosas;
La atenuación (las señales van perdiendo potencia al viajar por el medio,
va disminuyendo su amplitud), es distinta según la frecuencia de la señal.
Llegarán:
A’
A’
S’1(t)
S’2(t)
La velocidad de propagación de señales en el medio también cambia con la
frecuencia.
V1
S1(t)
S2(t)
V2
Si yo transmito la suma de las dos señales, obtengo a la salida la suma de
la señal, pero serán muy diferentes, para esto sirve el análisis de fourier.
La variación de la velocidad es menos importante, así que vamos a
dedicarnos a las variaciones en la atenuación.
Se define la RESPUESTA EN FRECUENCIA (o comportamiento en frecuencia) para
un medio de transmisión como la atenuación que va a introducir en las distintas
componentes en frecuencia.
1
0.5
Amplitud
normalizada
(f1 mayor)
0.2
f3
f1
f2
f4
Lo que dice es si f1 y f2
tienen la misma amplitud
de entrada y normalizamos
por la frecuencia de
amplitud 1 (la máxima) el
resto de frecuencias
tienen una amplitud x * la
amplitud de f1
20
f1 A
f2 A
f3 A
f1 B
f2 0.5 B
f3 0.2 B
Puedo meter a la entrada una señal de la amplitud que quiera, que mientras
sea de frecuencia f4 no va a llegar (o lo que es lo mismo, su amplitud será 0).
El ANCHO DE BANDA del medio de transmisión es la diferencia entre la
frecuencia más alta y más baja que pueden pasar por ese medio de transmisión.
Respuesta en frecuencia
f1
f2
ancho de banda
Todos los medios de transmisión tienen un ancho de banda finito.
Un medio de transmisión ideal tendría una respuesta en frecu encia.
1
f
f1
f2
La respuesta de un medio de transmisión real es mas:
1
f
f1
1
f2
Si por un medio de transmisión con una respuesta
f
Transmitimos una señal con un espectro como
f1
f3
f2
f1
f3
f2
La salida va a tener el espectro
1
1
f1
f3
f2
f4
f
f4
Bastante distinto a la entrada.
NOTA: formas de la respuesta en frecuencia:
Si tenemos un medio de transmisión ideal, sólo podemos transmitir señales
medios atmosféricos
medios metálicos
que tengan que tengan su espectro entre f1 y f2 o al menos el ancho de banda
equivalente se encuentre entre f1 y f2.
21
En un medio de transmisión real se considera que para transmitir una señal
con ancho de banda W, el ancho de banda del medio debe ser > 2W.
f1
f2
2W
El ancho de banda de una señal digital (de datos) depende de la técnica de
codificación de una señal y de la velocidad de transmisión.
Velocidad de transmisión: bits por segundo que transmitimos.
Velocidad de transmisión <> velocidad de propagación
Velocidad a la que yo
“meto” los bits por
un extremo
Velocidad a la que viajan los
bits por el medio.
No podemos influir en ella es una
constante de la naturaleza.
La velocidad de transmisión va a depender del ancho de banda del medio de
transmisión
BWmedio
velocidad
BWseñal
depende de
depende de
TRANSMISIÓN DE DATOS ANALÓGICOS Y DIGITALES
Los términos analógicos y digitales los podemos referir a tres cosas:
- datos.
- señal.
- transmisión.
DATOS: la información puede ser analógica o digital. Los datos analógicos
son aquellos que pueden tomar cualquier valor en un intervalo concreto.
Ej: voz, imágenes.
Los datos digitales toman solo ciertos valores discretos.
Ej: texto ascii, números naturales.
SEÑAL: una señal es analógica cuando es continua, cuando su amplitud varia
de forma continua. Es digital cuando es discreta.
transformación
Datos analógicos
señal analógica Ej. teléfono
Dato analógico
señal digital Ej. muestreo de
voz, digitalización
codificador-decodificador
de vídeo
1110 ->(MODEM) ->
Dato digital
señal analógica Ej. modem
01110 ->(TR-DG) ->
Dato digital
señal digital
voz ->(teléfono)->
video-> (CODEC)-> 01011
transmisor digital
TRANSMISIÓN: La transmisión es analógica cuando la señal se propaga desde el
origen al destino a base de amplificadores. Se dice que es digital cuando se
propaga a base de repetidores.
El inconveniente de los amplificadores es que no distingue las
perturbaciones o el ruido y amplifica tanto la señal como el ruido.
El repetidor sólo retransmite valores digitales. El r epetidor decide lo
que le está llegando y regenera la señal, con la misma amplitud que la original.
REPETIDOR
22
El inconveniente es que es más complejo y más caro (aunque ahora ya no).
La ventaja es que podemos meter tantos repetidores como queramos. La tendencia
hoy en día es utilizar transmisión digital. En el 2009 van a terminar las
transmisiones de TV analógica. Además las señales digitales ocupan menos ancho
de banda.
La ATENUACIÓN es la perdida de energía que sufre la señal a medida
viaja por el medio. En los medios metálicos como los cables:
que
Calor
S0(t)
P0(wattios)
Si(t)
Pi(wattios)
Radiación
electromagnética
Son dos los motivos que producen la atenuación en los cables metálicos:
a)Efecto calor: choque de electrones, se traduce en un calentamiento del cable.
b)Radiación electromagnética: los cables son como antenas, parte de la señal se
radia al exterior. Lo interesante es que no se radie al exterior o que se radie
lo menos posible, pero siempre se radia algo.
Sean Pi (Potencia de entrada) y P 0 (Potencia de salida), la atenuación es
(dB):
A = 10 log
Pi
P0
En un medio ideal: P0 = Pi lo que quiere decir que no se perdería nada de
señal:
A = 10 log
Pi ( Pi = P0 )
= 10 log1 = 0
P0
No hay atenuación.
En el peor caso P 0 = 0 es decir, no llega la señal:
( P =0 )
0
A = 10 log P i = 10 log ∞ = ∞
P0
La atenuación es ∞ .
La atenuación se mide en dB porque en los medios guiados (cables), la
atenuación en dB es directamente proporcional a la longitud del cable. (En
unidades logarítmicas, no en unidades absolutas).
P0=100w
P=1W
A
10 log 10/100
B
P=50,5W
10 log 10/100
Se caen los mismos dB en A que en B
A-> 10 log 10/100 = 10 log 10-1
B-> 10 log 1/10 = 10 log 10-1
La atenuación depende de la frecuencia. No todas las frecuencias sufren la
misma atenuación en el mismo medio.
23
sufren igual
atenuación
sufren mayor
atenuación
DISTORSIÓN DEL RETARDO
La velocidad de propagación de las señales por un medio varía ligeramente
con la frecuencia. La distinta velocidad es mas apreciable en los medios
metálicos. Está causada porque la velocidad de propagación de las señales en un
medio varía con la frecuencia.
El RUIDO es cualquier emisión no deseada que se inserta entre el emisor y
el receptor.
S(t)
EMISOR
RECEPTOR (suma de
la señal original
con el ruido)
El ruido:
- térmico
- intermodulación
- diafonía
- impulsivo
El térmico o ruido blanco o gaussiano proviene de la agitación de las moléculas
del medio de transmisión debido a la temperatura. Si no hay señal de entrada, a
la salida se observa el ruido térmico de una potencia N(W):
N=k*T*BW,
k=(constante de Boltzman = 1.3803*10 -23 J/K) T=(temperatura en ºKelvin) BW=(Ancho
de Banda en Hz).
La intermodulación se debe a no linealidades intermedias o del medio de
transmisión.
Si a la entrada del medio tengo f 1 a la salida tendré f 1. Pero si a la
entrada meto f 1 y f2 a la salida tendré:
f1
- f2
- f1+f2
- f1-f2
24
Y cada vez más atenuada los múltiplos n*( f 1+ f2), n*( f 1- f2) es a lo que
se llama ruido de intermodulación.
Ruido
f1 ->
f2 ->
-> f1 f2
f1+f2 f1-f2 n(f1+f2) n(f1-f2)
La diafonía se debe al acoplamiento eléctrico entre medios de transmisión
cercanos, de manera que parte de la señal que viaja por un medio pasa como ruido
al otro medio. En inglés: cross-talk.
S1(t)->
S2(t)->
Si están cerca parte de S 1 pasa a S 2 como ruido y viceversa. S 1(t) llega
atenuada al destino pero S 2 no y llega bien. Es lo que oímos por ejemplo en los
teléfonos.
Los tres tipos de ruido vistos (térmico, intermodulación y diafonía) son
ruidos continuos.
El ruido impulsivo tiene carácter regular, consiste en un pulso (un pico)
de corta duración que se introduce en el medio de transmisión y que tiene una
amplitud relativamente grande.
-
Las causas de los ruidos pueden ser:
tormentas: medios de transmisión externos, produce un pico en el cable.
tubos fluorescentes: si hay cerca un cable se transmite el pico del tubo
al cable.
chispazo: un chispazo de un cable se traduce también en un pico.
De todas las perturbaciones, todas excepto la última son dañinas para la
transmisión analógica porque todas ellos se traducen en que entra señal con una
forma y se convierte en otra señal en la que no podemos decir que parte es señal
y cual ruido.
Para la transmisión digital no son tan problemáticas porque si
transmitimos señal discreta aunque se nos degrade se distingue la señal del
ruido.
La señal del ruido no afecta porque la amplitud es relativamente pequeña.
En la transmisión digital es al revés el peor ruido que se presenta es el
impulsivo porque tiene una amplitud mayor y duración corta (no distinguimos 0 de
1). Señal analógica si se produce pico no pasa nada, como por ejemplo el
teléfono.
La tendencia es ir a por transmisión digital y el impulsivo lo vamos a
tratar con medios de detección y corrección de errores. El resto de los ruidos
casi no afectan.
25
Capacidad de un canal
Los medios de transmisión tendrán un ancho de banda en el que se van a
introducir perturbaciones. Lo que se determina es cuál es el régimen binario
máximo (bits/segundo) que podemos transmitir por ese medio.
El ancho de banda puede estar limitado por varias causas:
Físicas: el régimen binario es lo se que permite meter por es ancho de
banda.
El ancho de banda del vacío es el espectro
radioeléctrico, es grandísimo de kHz a THz.
No se puede transmitir libremente por todo el
de banda, sólo en lo que se llaman canales.
Ej: canal para radio, canal para TV.
Así se divide el BW entre diversas aplicaciones.
La limitación se debe a causas económicas, no físicas. La misma restricción se
ancho
radio
KHz
TV
móviles
satélite
THz
da también en los cables.
Tanto si el medio de transmisión es nuestro como si tenemos un canal,
vamos a disponer de un ancho de banda limitado para nuestra aplicación.
La cuestión será cuantos bits/segundo se pueden transmitir. Va a haber
cuatro factores relacionados con esto:
- Capacidad: bits/s que se pueden transmitir, es decir, ancho de banda del
canal de transmisión BW [Hz].
- Ruido: potencia de ruido N [w].
- Tasa de errores (Pe) o probabilidad de error que vamos a tolerar: nº bits
que estamos dispuestos a recibir mal.
Fijados tres de ellos el cuarto viene impuesto.
La rama de telecomunicaciones que estudia la relación de estos cuatro
elementos se llama Teoría de la Información (mitad siglo, años 40, 50).
Suponemos un canal sin ruido.
Ancho de banda BW[Hz]
Sin ruido
Se realiza una codificación a 2 niveles:
- transmitir 0: un nivel de voltaje
sólo 2 niveles
- transmitir 1: otro nivel
En un sistema así NYAVIST demostró que la capacidad máxima (bits/s) es
2BW: C=2*BW
100 kHz -> transmito 2Kbits/s
Se puede transmitir mas con una codificación multinivel:
ej M=4 00
01
10
11
01
00
01
11
11
10
01
26
3 bits M=8
4 bits M=16
M- niveles de tensión de la señal.
Utilizando multinivel, la capacidad C=2*BW*log 2M.
Aunque BW sea limitado podemos transmitir tantos bits/s como queramos
aumentando el número de niveles (M).
Esto no es tan sencillo, nos encontramos un problema.
Si necesitamos 1.000.000 de niveles necesitamos 1.000.000 niveles de
tensión. Por cable no es posible, no puede ser más de 10 niveles de tensión.
Tenemos que tener un voltaje razonable para que funcione (10v), por lo que
la distancia entre niveles se reduce para que haya una cantidad de niveles
grande. Idealmente funciona, pero cuando aparecen los ruidos se pueden llegar a
confundir niveles.
Relación Señal/Ruido
A la salida de un canal, nos dice cuanto es el cociente entre la potencia
de la señal y el ruido. Se mide en watios.
S []
w
N []
w
atenuación
()
S
N
dB
= 10 log
S
N
Para un sistema así en 1948 Shannon demostró que:
C[bits/s]=BW*log2(1+S/N)->se conoce como límite de Shannon
Indica la capacidad máxima para que la transmisión se produzca sin
errores.
Ej. línea telefónica BW=3100Hz
(S/N)dB=30dB=10log(S/N) => log(S/N)=3 => 10 log 1000, quiere decir que la
señal es 1000 veces superior al ruido.
C=3100log 2(1+1000)=30984 bits/s
El límite de Shannon sólo dice el máximo que podemos transmitir sin error,
pero no indica como llegar a ese máximo.
¿Qué se puede hacer para aumentar el régimen binario?
- Aumentar: BW, S
- Disminuir: N
Pero esto no es tan sencillo:
- el ruido depende de causas externas.
- al aumentar BW se produce un efecto lateral N=K*BW*T, es decir al
aumentar BW aumentamos N.
- si se aumenta S entran factores no lineales que hace que aumente el
ruido de intermodulación.
27
Medios de transmisión
Guiados
Par trenzado
Coaxial
Fibra óptica
No Guiados
Microondas
Radio
Infrarrojo
Medios de transmisión
PAR TRENZADO
Es el medio mas barato y mas usado:
Dos hilos de cobre envueltos
cada uno por un aislante. Es un
hilo sólido, no son “pelillos”,
envuelto por un aislante que puede
ser
polietileno.
Van
trenzados
o
enrollados
uno
a
otro,
Cobre
empaquetando conjuntamente varios
de estos cables y envolviendolos en otro aislante. Generalmente son 4 pares:
Par trenzado sin apantallar (UTP).
La función del par trenzado es que se radie
menos energía al exterior y que se capte menos
aislante
energía del exterior. Cuanto mas trenzado mejor es
el cable.
- menos atenuación
menos ruido
Aislante
El objetivo del enrollamiento es reducir la radiación electromegnética y
por tanto la atenuación y el ruido.
Otro tipo de par trenzado es el par trenzado apantallado (STP).
Cada para va envuelto por una malla petálica. El
conjunto va envuelto por una malla metálica y encima un
aislante.
aislante
Las mallas metálicas se conectan a 0 voltios (masa, tierra) con lo que
conseguimos un efecto de Jaula de Faraday (los campos electromagnéticos no
atraviesan una superfice a potencial constante),
Reduce mucho más el paso de radiaciones electromagnéticas. Si no se
conectan las mallas a masa no hacemos nada. Es un cable más caro y más difícil
de manejar, pero tiene mejores características en cuanto a atenuación, ruido y
BW.
El conector que se utiliza es RJ-45 -> tiene 8 pines.
El del teléfono es RJ-11.
El conector para el STP es RJ45 también, pero con un recubrimiento
metálico, para que se pueda conectar este recubrimiento a cero voltios, para que
funcione la jaula de Faraday.
No todos los cables UTP y STP van a ser de igual calidad (atenuación,
ruido, distorsión de retardo) va a depender del trenzado, cuanto más trenzado
esté mejor es el cable.
Es difícil hacer un trenzado en el que se consuma igual longitud de un
hilo que del otro.
La EIA (Electronic Industries Association) ha definido categorías de cable
de par trenzado.
28
En 1991 elaboró una norma; EIA/TIA-568 que define como tienen que ser los
cables de un edificio de oficinas. También se conoce como la norma de Sistema de
Cableado Estructurado .
2
2
2
2
2
2
2
2
1
(1)
Debe
haber
una
“sala
principal
de
equipo”
normalmente en la planta baja. Aquí llegarán todas las líneas
procedentes del exterior.
(2)
En cada planta debe haber “repartidores de planta”
(uno ó varios) dependiendo de lo grande que sea. Tiene que
haber los suficientes como para que desde cualquier punto de
la planta haya al menos uno a menos de 100 m. Normalmente los
arquitectos los ponen al lado de las escaleras.
(3)
En cada puesto de cada usuario deberá haber una
roseta, que consiste en al menos dos tomas de red (uno para
voz, uno para datos).
Los cables deben estar tendidos:
1º) Desde la sala principal de equipos a cada repetidor (o armarios de
planta). A esto se le llama cableado troncal o vertical. Para este cable se
recomienda utilizar fibra óptica de hasta 2Km de longitud.
2º) De cada repartidor de cable saldrá un par de cable a cada roseta. A
este cableado se le llama cableado horizontal. Debe medir como máximo 100m. Se
recomienda para este cableado para trenzado sin apantallar (UTP).
Categorías de cable
UTP Categoría 3 -> BW = 16 MHZ ≈ 10 Mbits/s
UTP Categoría 5 -> BW = 100 MHZ ≈ 100-155 Mbits/s
Hubo categoría 1, categoría 2 y categoría 4 (20 MHz de BW). Actualmente la
diferencia de precio es tan pequeña que se pone categoría 5.
STP tipo 1 -> BW = 300 MHz
f(MHz)
UTP-3 UTP-5
16
100
STP-1
300
(Z) Impedancia característica de un cable-resistencia que tiene un cable de
longitud ∞ a frecuencia infinita.
Para corriente continua si aumentamos la longitud del cable, la
resistencia que representa ese cable aumenta, pero si vamos aumentando la
frecuencia esta R no aumenta a ∞ sino hasta un valor.
Se puede demostrar que si un cable tiene una Impedancia característica de
100 Ω y transmito una señal S i(t) por dicho cable y en el otro extremo pongo una
resistencia de 100 Ω la señal que llega es máxima.
100 Ω
S0(t)
Si(t)
Los cables que se utilizan en redes suelen ser 100 Ω, en STP 50 Ω. Las
tarjetas de red deben tener una impedencia característica equivalente a la del
cable.
Aplicaciones del par trenzado:
- bucle telefónico (al menos desde la central a nuestro punto de
conexión).
29
-
RDSI (ISDN).
LAN (a 100m de distancia se consiguen aprox. entre 10 y 155 Mbtis).
Bucles de abonados digitales ( xDSL) hasta 2 Km con velocidades de hasta
4 Mbit.
COAXIAL
Consiste en un conductos cilíndrico envuelto por un aislante macizo, a su
vez envuelto por otro conductor y al final otra capa de aislante.
Conductores (cobre)
Coaxial dos conductores con
el mismo eje
nuevamente la
Jaula de Faraday
Aislante (polietileno)
S(t)
Ventajas: buenas características (atenuación, BW).
Inconveniente: es bastante rígido.
Es mejor cuanto más diámetro tiene, pero también será más rígido.
Se utiliza mucho para distribución de TV (cable de antenas de TV).
Para el de las antenas se utiliza CATV-75 Ω.
También en LAN:
- RG-11 1cm ∅ Z=50Ω.
- RG-58 0,5cm ∅ Z=50Ω.
Debido a la diferente Z no se puede utilizar el de
viceversa.
El conector que se utiliza es BNC.
El BW está por encima de 400MHz.
TV para
FIBRA OPTICA
Esta hecho de cristal (silicio). Consiste en un cilindro de
que se pueden distinguir tres zonas:
LAN ni
silice en el
zona externa: envoltura
zona intermedia: cubierta
125 µ
zona central: núcleo
Transmite luz, esta luz viaja sólo por la zona central.
- envoltura: sirve para protegerlo de la humedad, flexiones extremas,
etc.
- la cubierta y el núcleo están hechos de sílice pero ligeramente
modificado, de manera que el índice de refracción va a ser diferente.
En el aire el índice de refracción es aprox. uno en el agua es mayor que
uno. Por esto cuando se mira la superficie del agua muy cerca lo que se ve es
como un espejo.
En la fibra el índice de refracción es mayor en el núcleo que en la
cubierta, de manera que el rayo dentro del núcleo viaja rebotando continuamente
en la cubierta.
Diamétros del núcleo son 2,10 µ y 62,5 µ
30
TIPOS DE FIBRA
Peor
Salto índice
Indice gradual
Mejor
Monomodo
La respuesta en frecuencia de la fibra está:
Hz
1014
1015
Aplicaciones:
Telefonía: 50.000 canales telefónicos a distancia de miles de km, repetidores
cada 20-40 Km.
1º fibra óptica submarina del mundo: Telefónica de España desde la península a
Canarias con un solo repetidor en el camino, aunque por cuestiones de demasiado
consumo se sustituyó por varios.
- redes locales de alta velocidad: varios Gbits/s.
- redes de datos.
-
led
láser para llegar más lejos
ST ->
Conectores
SC ->
La fibra óptica es cara no sólo por la dificultad de construir el cable
sino por el conector, que tiene que estar alineado perfectamente con la fibra.
Medios de transmisión no guiados
Inhalámbrica (no guiada). Se hace a través de antenas a través del vacío o
atmósfera.
omnidireccional
Se puede hacer de dos tipos
direccional
-
Omnidireccional: se propaga en todas las direcciones, el inconveniente
es que las señal se atenúa mas rápidamente.
Direccional: cuando se concentra la energía de transmisión en una
determinada dirección por lo que la antena emisora y receptora deben
estar alineadas para que se produzca la comunicación.
En general es preferible la direccional, en telefonía no (una estación de
telefonía móvil será omnidireccional), la direccional solo es posible a altas
frecuencias, para direccional bien hace falta tener una antena de la longitud de
onda (a frecuencia alta la longitud de onda es mas pequeña). A baja frecuencia
utilizaremos ominidireccional.
Los rangos de frecuencias mas frecuentes para transmisión inalámbrica:
- microondas: (2GHz-40GHz) para hacerla direccionales (I) µONDAS.
- ondas de radio (30MHz-1GHz) son omnidireccionales (II).
- infrarrojo (3*1011 Hz- 2*1014Hz) son direccionales(III).
2GHz 30MHz 40GHz
1GHz
3*1011
2*1014
31
(I)
Se utilizan en enlaces terrestres y satélites, en terrestre tienen que
estar perfectamente ajustadas las antenas origen y destino la antena es
parabólica, es como las satélite o cilíndrica.
La distancia está limitada. Y depende de la
altura.
d ( Km) = 7.14 * 4 * h(m)
3
h= altura cuanto más alta mas distancia.
Se puede tener entre 12 Mbit/seg y 200 Mbit/seg.
4-6 GHz-> larga distancia.
20 GHz -> corta distancia.
12 Ghz -> TV
Las conexiones a satélite son µONDAS sólo que apuntamos al satélite,
son del mismo tamaño (1.5 m de diámetro). El satélite apunta a una zona
geográfica de la Tierra.
Antiguamente el enlace de subida estaba en 4GHz (ahora 12 GHz) y el de
bajada a 6GHz (ahora 14GHz), hace falta licencia.
(II) Red aloha, es omnidireccional.
(III) Infrarrojo. Mandos a distancia, direccional a diferencia de µONDAS no
atraviesan paredes. Se utilizan en redes locales, no hace falta pedir
licencia.
32
Codificación de datos
Analógicos
Analógicos
Analógicos
Datos
Señales
Transmisión
Digitales
Digitales
Digitales
DATOS DIGITALES -> SEÑAL DIGITAL
Consiste en pasar de una secuencia de 0’s y 1’s a una señal discreta.
01011100
datos digitales
señal discreta
La forma más sencilla que ya conocemos es pasar de 0 a +5v y 1 a –5v.
Vamos a usar otros algoritmos de codificación un poco más complejos con el
objetivo de:
- disminuir el BW que utilizamos.
- facilitar la sincronización. Si mantenemos mucho tiempo el mismo nivel de
tensión tenemos que estar muy seguros de la fiabilidad de los extremos para
sincronizarse y no contar algún valor más de la cuenta:
+5
En vez de 14 se pueden leer 13 o 15.
-5
1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
-
mayor inmunidad frente al ruido
coste/complejidad del algoritmo
0
1
0
0
1
1
0
0
0
1
1
1
2
3
4
5
6
(1) NRZ (NRZ-L) NON-RETURN TO ZERO LEVEL
Asigna al cero un nivel de tensión y al uno otro nivel de tensión. Se
puede asignar al cero el nivel alto y al uno el nivel bajo o viceversa. Vamos a
elegir el convenio:
0 Nivel alto
1 Nivel bajo
Ventajas: es lo más sencillo que hay.
Inconvenientes: tiene problemas de sincronización (sincronismo), puesto
que si tenemos una secuencia larga de 0’s o 1’s se dificulta al receptor saber
cuántos bits tiene la cadena.
33
Si no tenemos el mismo número de ceros que unos, la señal tiene componente
continua, es decir, la media es distinta de cero. Esto da problemas con muchos
medios de transmisión que normalmente atenúan mucho más la señal continua. Se
utiliza muchísimo por su sencillez.
(2) NRZ-I NRZ-INVERT ON ONES.
No se asigna un valor fijo al cero y otro al uno, lo que se hace es que
cuando hay:
0 No se invierte o se cambia la tensión
1 Invierte la tensión
Hay que definir el valor de partida. Por ejemplo tomamos nivel bajo de
partida. Características similares al NRZ.
Con secuencias de unos largas tiene las ventaja de que no pierde el
sincronismo, aunque sigue teniendo el problema para secuencias largas de 0’s.
(3) MANCHESTER
Asignaciones:
0
1
Lo que se pretende es mejorar el sincronismo.
(4) MANCHETER DIFERENCIAL
Siempre hay transición en el centro del intervalo y cuando tenemos un
cero, además hay transición al principio del intervalo. Similar por tanto al
Manchester. Es al Manchester lo que el NRZ-I al NRZ.
No tiene ninguna ventaja especial sobre el Manchester,
Ventajas sobre el NRZ del Manchester y Manchester Diferencial: facilita el
sincronismo, siempre hay al menos una transición en el centro de cada bit.
Siempre tiene nivel medio cero, no va a tener ninguna componente continua.
Inconveniente:
Va a consumir más ancho de banda, se ve porque cambia mucho -> tiene mas
frecuencia -> ocupa mas ancho de banda.
También se ve si lo comparamos con NRZ:
mandar un 0 con Manchester es como mandar 01 con NRZ.
mandar un 1 con Manchester es como mandar 10 con NRZ.
Transmitir un bit con Manchester es como transmitir dos con NRZ. Por eso
se dice que la codificación Manchester es 1B2B ( de un bit a 2 bits), es decir,
codifica un bit con dos bits, sin utilizar las dos combinaciones donde se repite
el mismo bit (00 y 11).
Generalizando hay codificaciones xByB que ayudan a evitar los problemas de
sincronismo:
4B5B FDDI -> transforma 4 bits en 5 bits.
5B6B Fast Ethernet -> transforma 5 bits en 6 bits.
Y el resultado lo transmiten con NRZ.
Ejemplo 4B5B
0000 00100
0001 00110
24 ->.... .....<-2 5
1111
11011
sólo utilizamos aquellas que tengan transiciones, no
utilizaremos por ejempl o 00000 ni 11111
El objetivo de las señales xByB es evitar mantener la señal mucho tiempo.
Ahora veremos otros códigos que utilizan más de dos niveles, en concreto,
códigos ternarios que utilizan 3 niveles. Estos son mucho más sensibles al
ruido: con menos ruido se pueden confundir niveles, porque están más cerca.
Nivel alto -> +
0
Nivel bajo -> 34
(5) PSEUDOTERNARIO
Codificación
1 -> 0v
0 -> alterna + y –
(6) AMI ALTERNATE MARK INVERTION
0 -> 0v
1 -> alterna + y –
Ventajas
- varía suavemente, así que consume menos ancho de banda que el Manchester.
- va tener valor medio cero, porque va alternando.
-
Inconvenientes
si tenemos un cadena larga de ceros (AMI) o unos ( PSEUDOTERNARIO), va a
mantener mucho tiempo un cero y va a tener problemas de sincronismo. Para
resolver estos problemas hay un par de variantes una europea y otra
americana.
La codificación AMI ha sido muy utilizada en algunas redes públicas como
por ejemplo RDSI. Variantes para solucionarlo:
B8ZS -> USA
HDB3 -> EUROPA, JAPON
1
1
0
0
0
0
0
0
0
0
1
1
0
0
0
0
0
1
0
AMI
B8ZS
HDB3
Nº impar de unos
(o desde el principio)
B8ZS: BIPOLAR WITH 8-ZEROS SUBSTITUTION
si el anterior es + => 000+-0-+
Cuando tenemos ocho ceros
si el anterior es - => 000-+0+El receptor sabe cuando es una sustitución y cuando es uno porque los unos
se alternan y tocaría lo contrario de lo que se encuentra. Esto se denomina
violación de código: tiene que venir un nivel – 0 un 0 y viene un +, o tiene que
venir un + o un 0 y viene un -.
HDB3 (HIGH-DENSITY BIPOLAR 3 ZEROS)
En cuanto se encuentran cuatro ceros se van a susti tuir:
si el nº de unos desde la última sustitución IMPAR => 000anterior fue si el nº de unos desde la última sustitución PAR => +00+
Si hay cuatro ceros
si el nº de unos desde la última sustitución IMPAR => 000+
anterior fue +
si el nº de unos desde la última sustitución PAR => -00-
Consideramos 0 un número par.
Las sustituciones se reconocen también por las violaciones de código.
HDB3 -> se utiliza en redes de “ litu”
35
DENSIDAD ESPECTRAL POTENCIA
Formas de
POTENCIA.
NRZ,
NRZ-1
onda
de
las
codificaciones
anteriores
ANI, HDB3,
PSEUDOTERNARIO,
B8ZS
o
DENSIDAD
ESPECTRAL
DE
frecuencia
frecuencia( Hz )
=
R
Régimenbinario(bits s )
MANCHESTER,
MANCHESTER
DIFERENCIAL
forma del espectro
de la señal
0.5
2
1 MHz
Ancho de banda
NRZ y NRZ-1 tienen valor en 0 porque tienen componente continua
MANCHESTER necesita mas ancho de banda porque cuando envía un 0 envía 01.
AMI es mas sensible al ruido. Al tener mas niveles están mas juntos luego es mas
fácil que se confundan.
Si
-
quiero transmitir un Mbit/s:
NRZ, NRZ-I -> 1 MHz
AMI, PSEUDOT... -> 1 MHz
MANCHESTER -> 2 MHZ
DATOS DIGITALES -> SEÑAL ANALÓGICA
Ejemplo: uso de modems.
101100111...
MODEM
DIGITAL
ANALOGICA
Hay tres tipos de codificación.
- Desplazamiento de amplitud ( ASK: Amplitude shift Keyne)
0
1
0
1
A
1 à A*sen(2*π*f*t)
S(t)
0 à 0
-A
- Desplazamiento de frecuencia ( FSK: Frecuency shift Keyne)
0
1 à A*sen(2*π*f1*t)
0
1
A
S(t)
0 à A*sen(2*π*f0*t)
1
-A
36
- Desplazamiento de fase ( PSK: Phase shift Keyne)
1
0
1 à A*sen(2*π*f*t)
A
Salto,
S(t)
0 à A*sen(2*π*f*t+π)
1
0
cambio de bit
Desplazada en el tiempo π radianes
-A
se transmite la misma con misma
frecuencia y amplitud, solo cambia la fase.
Se suele utilizar una combinación de los 3 sistemas, las normas V.*,
V.22 1200 bits/s
v.22 bis 2400 bits/s
v.32 9600 bits/s
v.32 bis 14.400 bits/s
v.34 28.800 bits/s
v.90 56.600 bits/s
DATOS ANALÓGICOS -> SEÑAL DIGITALES
Lo primero que se hace con los datos analógicos es pasarlos a datos
digitales, y luego se transmiten como señal digital.
Datos analógicos
Datos digitales
Señales digitales
Ej: voz, audio,
..00111000...
vídeo, imágenes
Este proceso se llama DIGITALIZACIÓN, pasar de datos anal ógicos a datos
digitales. Hay muchos algoritmos de digitalización:
vídeo
...01110...
MPEG
audio
...01110...
MP3
El paso de voz a bits va a ser el único que se va a comentar.
Desde hace ya tiempo la voz se transmite digitalmente desde la central
nuestra a la central destino. El sistema que se usa en la RT para pasar de voz a
bit se denomina MODULACIÓN POR IMPULSOS CODIFICADOS ( MIC – PCM : PULSE CODE
MODULATION).
Consiste en transformar un canal telefónico (canal de voz) en una
secuencia de bits, mediante dos procesos:
- muestro
- cuantificación
Al hablar provocamos una onda de presión, que se transforma en una onda de
tensión mediante una membrana, proporcional a la onda que provocamos al hablar.
Se realiza un muestreo del valor de tensión n veces por segundo:
M
n
1 seg
Se tienen M niveles de tensión, y lo que se hace es aproximar cada uno al
valor más cercano, esto es lo que se llama cuantificar. Lo que se manda en
realidad es el nivel al que se ha aproximado la muestra, de manera que en
recepción, tenemos muestras a partir de las cuales recomponemos las señal:
Lógicamente cuantas más muestras se tomen y más niveles se tengan más se
parecerá la señal a la señal original.
37
Para la voz es suficiente generalmente con 8.000 muestras por segundo.
Para el número de niveles hay que tener en cuenta que:
- Los niveles no son equidistantes ya que el oido humano percibe mucho mejor
las pequeñas diferencias de amplitud a niveles bajos y para amplitudes muy
grandes no se hace bien esa distinción. Entonces se usan niveles más
separados para amplitudes grandes y más juntos para las pequeñas.
- Cuantos y que valores. Cambia del sistema europeo al americano. En Europa
esta la ley A que dice que hay 256 niveles -> 8 bits. En USA utilizan la ley
µ que tiene 128 niveles -> 7 bits. Esto implica que en Europa la calidad es
ligeramente superior.
En el sistema europeo un canal de voz ocupa digitalizado:
8 bits/muestra * 8000 muestras/s =64 kbits/s.
En el americano 7*8000=56 kbits/s.
En los CD’s se muestrea 44.000 veces por seg, y se utilizan 256 bits
En redes de datos nos encontramos estos valores:
Ej. acceso básico RDSI= 2 canales B (2 canales básicos)= 2*64=128 bits/s
En la RT se empaquetan 32 canales, dando lugar a 2Mbits/s que son los
canales EI.
DATOS ANALÓGICOS -> SEÑAL ANALÓGICA
amplitud
Puede ser modulación de
fase
frecuencia
AM - La modulación de amplitud consiste en: S(t)= A*X(t)*sen(2*π*f*t)
Onda media de la radio
señal resultado
señal original de datos
Modulación de fase S(t)= sen (2*π*f*t+A*x(t))
FM – Modulación de frecuencia: S(t)= sen(2*π*f*t+A*f*x(t))
radio
38
Interfaces de capa física
RED
TRANSMISIÓN ASÍNCRONA Y SÍNCRONA
Cuando dos equipos se intercambian datos es fundamental que exista además
una temporización entre emisor y receptor, esto es, que los dos estén de acuerdo
en cuando empieza y termina cada bit, y cuanto dura cada uno.
Suponemos por ejemplo que estamos usando NRZ (0 nivel alto y 1 nivel
bajo), que transmitimos 1 Mbps (1 bit cada µseg).
1µs
1
0
1
1
0
0
1
TRANSMISOR
0
1
0
1
1
50bit
muestreo
El receptor lee en el medio de cada in tervalo con un intervalo fijo de
1µs. Lo ideal es leer la señal en el centro del bit.
Si hay un error del 1% entre el reloj del transmisor y el receptor, cada
100µseg uno ha contado 100 µs y el otro 99. A los 50 bit el muestro del receptor
se hará al final del intervalo, cuando esta transitando.
La solución no es buscar un reloj de mayor precisión, sino usar la Tx
sincrona y la Tx asíncrona.
Tx ASÍNCRONA
Es la más antigua. Si con tan solo 50 bits con un 1% vamos a perder la
sincronización, transmitiremos siempre grupos pequeños de bits. La Tx se hace
carácter a carácter donde un carácter es un grupo de bits (entre 5 y 8).
P. ej. ASCII 7 bit y EBCDIC 8 bit.
Ese grupo de bit es lo suficientemente pequeño para que no se pierda la
comunicación con una pequeña de desincronización. Cuando no hay nada que
transmitir se transmite una Señal de Reposo que se corresponde con un 1 binario.
Cuando hay que transmitir algo se transmite lo primero bit de comienzo (un
0), a continuación el carácter codificado con NRZ, a continuación un bit de
paridad que es un 1 o un 0 dependiendo del nº de 1’s del carácter. Si la paridad
es par pondremos un nº tal que haga par el nº de 1’s, y si la paridad es impar
se pone un nº para que el total de 1’s sea impar. A continuación está un
elemento de parada, que se corresponde con el valor de un 1 pero su duración
puede ser de 1 bit, 1,5 bits o 2 bits.
Si tenemos más que transmitir, después del elemento de parada volvemos a
empezar por el bit de comienzo, el carácter ...
REPOSO
BIT
Comien
zo
CARACTER ASCII
BIT
PARI
DAD
BIT
ELEM Comien
zo
PARADA
CARACTER ASCII
Ventajas de la tx asíncrona:
- es muy sencilla
- es muy poco exigente en cuanto a la sincronización, se toleran diferencias de
reloj de hasta el 20 %
Inconveniente
- es poco eficiente. Por cada 7 bits que queremos transmitir
transmitimos 11 (1 comienzo + 1 paridad + 2 parada + 7 carácter).
en
total
39
TRASNMISIÓN SÍNCRONA
Se dice que la Tx es síncrona cuando el receptor va a poder recuperar el
sincronismo del transmisor.
En los códigos ternarios como mucho se transmitían 3 bits sin transición,
y esto hacía posible transmitir cadenas muy largas.
Ej. En NRZ, cuando no cambia de estado el receptor no puede saber cuando esta
transmitiendo el emisor porque no hay transiciones. En Manchester, hay
transiciones mas a menudo lo que permite que el receptor resincronice su reloj
por lo que pueden transmitir cadenas de cualquier longitud incluso variable.
Desventaja
Saber cuando terminan unos datos y comienzan los siguientes, por lo que la
información se encapsula en tramas.
Preambulo Control
TRAMA
Datos
Control Preambulo
Comienzo de
trama
detección de errores
indica cual es el origen y destino
Esto entra dentro del nivel de enlace.
Ejemplos: HDLC, los campos nunca exceden los 100 bit, en HDLC son 48 mientras
que los datos pueden ser 1000’s de bits.
La eficiencia es mucho mayor que en asíncrona.
INTERFACES
Llamamos interfaz a la especificación de las características mecánicas,
eléctricas, funcionales y de procedimiento de la conexión.
RED
DTE
MECANICAS
ELECTRICAS
FUNCIONALES
DE PROCEDIMIENTO
-
-
mecánicas: tamaño del conector, dimensiones, número de pines, forma, diámetro
de pines, distancia entre pines.
eléctricas: que codificación se usa NRZ, Manchester, NRZ-I, que niveles de
tensión (ej, nivel alto +5 voltios,...), régimen binario (bits/ seg),
distancia máxima de conexión.
funcionales: que señal llena cada pin del conector.
procedimiento: en que orden se intercambian las señales por ese interfaz.
Cuando el equipo no se conecta directamente a la red, sino que utiliza
equipo intermedio entonces tendremos dos interfaces. La ventaja de utilizar
equipo intermedio es que tenemos un puerto/interfaz que nos sirve para
conectarnos a cualquier red.
Según que equipo intermedio utilizamos ( modem,ADLS,RDSI).
Al equpo transmisor/receptor de datos se le llama DTE (Data Terminal
Equipment).
Al interfaz al que se conecta el DTE se le llama DCE (modem,..).
RED
DTE
DCE
A veces el DTE y DCE están integrados.
40
revisión de la norma
RS-232 (ahora se llama EIA-232-E) Asociación de Industrias eléctricas
Americanas.
Es el puerto serie, especifica características mecánicas, eléctricas,
funcionales y de procedimiento
- mecánicas ISO-2110
- eléctricas ITU-T V.28
- funcionales y procedimiento ITU-T V.24
Cada una de estas normas no es lo mismo que RS232, el conjunto si.
Es un conector de 25 pines (13 arriba y 12 abajo), también los hay de 9,
se conecta a un cable de 25 hilos.
Especificaciones eléctricas: se utiliza NRZ (0 nivel alto, 1 nivel bajo;
0-> +3 v, 1 -> -3 v). Puede alcanzar 15 de distancia a 20 kbits/s.
Especificaciones funcionales: Cada uno de esos pines se especifica que
señal va a llevar.
4 pines -> señal de datos.
1 para transmitir.
1 para recibir.
2 secundarios.
3 pines -> información de sincronísmo.
1 DTE manda reloj a DCE.
1 DCE manda reloj a DTE.
1 Secundario.
1 pin
-> tierra
17 pines -> Control.
(1) MODEM DE DISTANCIA LIMITADA
Sirven para conectar dos ordenadores entre sí a través de un ca ble.
RS-232
MODEM
MODEM
RS-232
DCE
DCE
DTE
Estos modem solo usan 7 pines de los 25 posibles:
- Señal de tiera (GND)
PIN 7
- Transmisión Datos ( TxD)
PIN 2
- Recepción Datos (RxD)
PIN 3
- Petición Enviar (RTS)
PIN 4
- Preparado para enviar ( CTS)
PIN 5
CONTROL
- DCE Preparado (DSR)
PIN 6
- Petición de señal (CD)
PIN 8
DTE
DTE
DTE
DTE
DTE
DTE
DTE
->
<->
<<<-
DCE
DCE
DCE
DCE
DCE
DCE
La señal de tierra es común a DTE y DCE.
El resto se van a usar en un sentido o en otro.
Cuando encendemos el modem, DSR se pone a ON. El ordenador sabe que está
listo para enviar al otro extremo. Cuando quiera enviar manda un RTS y el modem
contesta con CTS.
A partir de ahí por la línea TxD el ordenador envía datos.
Cuando al otro extremo se reciban datos, esos datos se van a presentar por
el RxD. aunque antes pone la señal CD a ON, y luego el modem manda los datos al
ordenador.
DSR
ON
RTS
CTS
TxD
CDON
RxD
41
(2) MODEM TELEFÓNICO
RTC
DCE
DTE
DCE
DTE
Aquí de los 25 pines sólo se usan 9, que son lo 7 de antes más otros 2 que son:
- DTE Preparado (DTR)
- Indicación de llamada ( RI)
Cuando está listo para transmitir el ordenador se lo indica al modem con una
señal DTR, y el modem contesta con DSR. En el lado opuesto igual.
El ordenador manda al modem por la línea TxD unos comandos. Esto no se
reenvía por la línea telefónica sino que sirven para configurar el modem.
ATD
T
P
xxxxxxxxxx ß Ej de un comando HAYES
El modem hace una llamada de teléfono al nº de teléfono que le indicamos.
El ordenador acepta esa llamada enviando un RTS, y empieza una fase de
negociación, (negocian la velocidad). Cuando ya han negociado la velocidad, pone
la señal CD y la señal CTS, para indicar que ya puede transmitir. El que empieza
transmitiendo es el ordenador remoto poniéndolo en el pin TxD.
En el otro extremo aparece por el pin de RxD.
Cuando ha terminado de transmitir y espera un respuesta, pone a OFF RTS, y
como respuesta también se quita la señal CD. Ahora que no hay recepción de señal
puede el otro extremo transmitir.
RTC
DTE
DTR
DCE
DCE
DTE
DTR
DSR
DSR
TxD
LLAMADA
RI
RTS
CD
CTS
RxD
TxD
CDOFF
RTSOFF
RTS
CTS
CDOFF
TxD
CDON
RTSOFF
RxD
CTSOFF
CDOFF
CD
CTS
RTS
RxD
TxD
DTSOFF
DSROFF
DTR
DSR
Disponible para realizar
otra conexión u otra
llamada
42
(3) MODEM NULO
ORIGEN
DESTINO
DTE
DTE
La tx la podemos realizar como si hubiese un modem intermedio, conectándolo
de la siguiente forma:
TIERRA
TIERRA
TxD
TxD
RxD
RxD
RTS
RTS
CTS
CTS
CD
CD
DSR
DSR
DTR
DTR
RI
RI
43
3. NIVEL DE ENLACE
Control de Enlace
Funciones del nivel de enlace
Hasta ahora hemos visto el nivel físico. El servicio que da el nivel
físico es la transmisión no fiable de bits.
Lo que va a proporcionar el nivel de enlace es un servicio de transmisión
de bloques de bits (TRAMAS) de forma segura, sin errores.
Las funciones que va a realizar este nivel de enlace son:
• FUNCIÓN DE ENTRAMADO o sincronización de tramas.
Consiste en detectar donde está en un flujo de bits el comienzo y fin de
cada trama.
• CONTROL DE FLUJO
A veces la estación receptora no es capaz de procesar los datos que recibe
tan rápido como los emite la transmisora. Esto es así porque la receptora al
recibir
una
trama
normalmente
tiene
que
hacerle
un
procesamiento
(normalmente pasarlo a un nivel Sw superior), si las capas superiores no
procesan los datos suficientemente rápido, las tramas se van acumulando en
una cola hasta que se desborda la cola. Para evitar esto el receptor puede
frenar la transmisión.
• CONTROL DE ERRORES
Se pueden producir errores debido a las perturbaciones. El nivel de enlace
va a tener que detectar si se ha producido un error y corregirlo.
• GESTIÓN DE ENLACE
Es una función que no siempre está presente. A veces el enlace no es
permanente, cuando quiere transmitirse información debe establecerse el
enlace y cuando se termina se libera el enlace. Así se puede incluir el
control para el inicio, mantenimiento y cierre del enlace.
• CONTROL DE ACCESO AL MEDIO COMPARTIDO
Tampoco está siempre presente, pero es necesario en redes de difusión o
multipunto. En estas redes hace falta regular el uso de este medio, hay que
regular quien tiene el turno en cada momento para transmitir.
• DIRECCIONAMIENTO
Tiene sentido mayormente en enlaces multipunto. Hay que averiguar de quien
viene la transmisión.
Las cuatro primeras funciones tienen sentido en todos los enlaces y dentro
del modelo de OSI se las engloba en lo que se llama control del enlace lógico:
LLC (Logical Link Control).
Las dos últimas funciones tienen sentido en redes de difusión o
compartidas y se las engloba en lo que se llama control de acceso al medio: MAC
(Medium Access Control)
LLC
Necesario en todos los enlaces
NIVEL ENLACE
MAC
Sólo es necesario en un medio compartido
NIVEL FÍSICO
Hay un protocolo concreto llamado LLC, que se verá en este tema.
ENTRAMADO
Esta función la realiza el adaptador (tarj eta) de red. Vamos a ver cuatro
métodos de entramado que nos dan una idea de cómo lo hacen.
1. Cuenta de caracteres
Consiste en que un campo de la trama no diga cuantos bits, bytes o
caracteres forman la trama.
Este campo nos dice cuanto mide esta trama
44
Cuestiones:
En primer lugar tenemos que sabe r donde comienza la primera trama.
El mayor problema es que haya un error en un bit de campo de nº de
bits, bytes o caracteres, que provocará una desincronización de trama.
Esto hace que este método no se utilice por si solo.
2. Protocolos orientados a carácter
Se considera la trama como compuesta por un conjunto de caracteres
de un determinado juego de caracteres.
Estos protocolos se basan en transmisión asíncrona. Algunos de estos
protocolos son
BSC (de IBM) utilizando codificación EBCDIC.
SLC – ASCII
Se utilizan ciertos caracteres de código para indicar el comienzo y
el fin de la trama.
Ej. ASCII:
7 bits à 128 caracteres
había (caracteres imprimibles y caracteres de control (del 0
al 31 aprox).
Dentro de los caracteres de control hay 3 caracteres:
DLE – Data Link Escape
STX – Start of Text
ETX – End of Text
Para marcar el inicio de una trama se enviaban 2 caracteres:
DLE
STX
Para marcar el final de una trama se mandan
DLE
ETX
Puede ocurrir que lleguen los 2 caracteres anteriores en la trama,
para eso se utiliza el “Relleno de caracteres” ( CHARACTER STUFFING).
Esto consiste en que cada vez que recibamos DLE lo duplicamos.
DLE
DLE
DLE
En recepción:
DLE
STX
à inicio trama
DLE
ETX
à fin trama
DLE
DLE
à
DLE
DLE
*
à ¡ERROR!
El inconveniente es que esta muy ligada al juego de caracteres que se
utilice.
3. Protocolos orientados a bit
Están pensados para transmisión síncrona: no transmitimos orientados a
caracteres.
Lo que hace es indicar en un flujo de bits donde comienza y donde
termina la trama con ayuda de un patrón.
UN INDICADOR (MUY COMÚN) à 01111110
Donde encontremos este patrón significa que termina y comienza una
trama.
Para evitar el problema de que aparezca ese patrón usamos Bit
Stuffing, cada vez que tenemos un cero seguido de 5 unos lo que hacemos es
insertar un cero.
En recepción si recibimos un cero seguido de 5 unos y lo que viene es
un cero se tira, si es un uno (uno + cero) es un indicador. Si recibo un
11 es un error.
Protocolos que utilizan este tipo de mecanismo: HDLC, SDLC, LAPB, PPP.
4. Violación de código
Vamos a utilizar códigos del nivel físico no válidos para marcar el
comienzo y final de la trama.
45
Ej.
Manchester 1B2B
transmitir 0 à 01
transmitir 1 à 10
2 códigos no válidos de Manchester serían.
00 ß J
11 ß K
J y K se llaman violaciones de código ya que son códigos no válidos en
la codificación Manchester.
Ej.
4B5B (en el que a cada combinación de 4 bits se le asigna una
combinación de 5 bits).
Tendremos 2 4 = 16 combinaciones de 4 bits y 2 5 = 32 de 5 bits.
Las 16 combinaciones de 5 bits sin utilizar serán códigos no válidos,
se podrán utilizar para violaciones de códigos.
Ej. de redes donde se utiliza este método: Token Ring, FDDI utiliza
4B5B.
Ventaja:
No hay que hacer relleno porque utilizamos códigos no válidos.
Muchas redes utilizan una combinación de estos métodos, como por ej. un
entramado orientado a carácter y además llevan un byte en el que dicen el
nº de bytes. Así tenemos redundancia:
DLE
STX
ETX
DLE
N
Es frecuente utilizar cuenta de caracteres y además otro método de
entramado.
CONTROL DE FLUJO
Consiste en que el transmisor no envíe tramas má s rápido de lo que el
receptor es capaz de procesar.
Cuando la trama ha sido
extraída se va almacenando en un
buffer. Cuando se tiene en el
PHY
buffer se lanza una interrupción
al procesador.
CPU
MAC
LLC
Una por cada trama. Esta
interrupción será atendida por
una rutina de aceptación de
interrupción que copia la trama a memoria para procesarla y liberar el buffer.
La memoria de la tarjeta es pequeña (unos pocos Ks) y sólo caben unas 10 o
20 tramas. Lo que interesa es que se procesen las tramas. Cuando el buffer está
lleno tira las siguientes tramas.
El control de flujo tiene que tener algún mecanismo para frenar al
transmisor. Lo que pretende es evitar que se llene el buffer de la tarjeta y que
tenga que tirar las tramas.
Parada y espera
a) sin errores
EMISOR
RECEPTOR
Buffer
memoria
prcipal
(1) Emisor envía
ACK
(4) Llega ACK
(5) Enviar
siguiente trama
(2) Recibe (buffer)
(3) Se libera el buffer
Envía confirmación ACK
46
b) Si hay problemas en la transmisión
E
R
à Ha llegado corrupta o no ha llegado
à No manda ACK
T
Transcurrido T, si el emisor no recibe ACK, retransmite la trama T, tiene
que ser suficientemente grande para dar tiempo a enviar el ACK.
c)Si hay problemas en la transmisión del asentimiento
E
R
1
T
BUFFER
ACK
No llega ß
2
3
La solución es la misma, un temporizador.
d)el receptor está muy cargado y pasa un tiempo grande hasta que se puede
liberar el buffer y mandar el ACK, saltando el timeout en el emisor.
E
R
tarda en liberarlo
T
BUFFER
ACK
En los dos últimos casos la trama llega duplicada. Para controlar que
trama está duplicada en la cabecera de la trama se incluye un BIT
47
ALTERNANTE que lo que hace es ir cambiando un bit de 0 a 1 en tramas
consecutivas, también ocurre así en los ACK’s.
caso b)
caso c)
E
R
E
R
TRAMA 0
TRAMA 1
T
ACK 0
ACK 1
TRAMA 0
TRAMA 0
T
ACK 0
¿Otra vez 0? à
DUPLICADO lo tiro
TRAMA 1
TRAMA 0
ACK 0
caso d)
E
R
TRAMA 0
T
TRAMA 0
ACK 0
à DUPLICADO lo tiro
TRAMA 1
Ya he enviado la trama
1, así que este es de
antes è lo tiro
ACK 0
ACK 1
TRAMA 0
El principal inconveniente de parada y espera es que se pierde mucho
tiempo en esperar el ACK.
48
Con un análisis de prestaciones vamos a ver que porcentaje de tiempo
se esta transmitiendo.
supongamos que tenemos
d = distancia (m)
v = velocidad de propagación
(m/s) ≈ cercana a la v. de la luz
Se transmite un
régimen binario R
(bits/s) se
transmiten tramas
de L bits
TTX = tiempo de transmisión
TPROP = tiempo de propagación
(igual en los dos
sentidos si todo es
simétrico à
normalmente)
TPROCTRAMA = tiempo para generar
el asentimiento (esto es
à lanzar INT + vaciar
buffer ...)
TACK = tiempo de transmisión
del ACK
TPROCACK = tiempo en procesar
la trama
TTRAMA = desde que comienzo a
transmitir una trama
hasta que se puede
transmitir la siguiente
TTRAMA = TTX
L
b
i
t
s
TTX
TPROP
TPROCTRAMA
TACK
TTRAMA
TPROP
TPROCACK
+ TPROP + TPROCTRAMA + TACK + TPROP + TPROCACK
Salvo que se indique lo contrario supondremos los tiempos de
procesamiento despreciables frente a los demás tiempos, ya que es mucho
menor. La trama de asentimiento es muy pequeña y en principio también se
desprecia, salvo que se indique otra cosa. Así obtendremos:
TTRAMA = TTX + 2TPROP
Vamos a definir el “FACTOR a” de un enlace como a = TPROP / TTX
a=
TPROP
d v d *R
=
=
TTX
L R L*v
TTRAMA = TTX + 2TPROP
La eficiencia va a venir dada por lo que se llama la utilización: U,
tiempo (en porcentaje) que realmente estamos transmitiendo:
U=
TTX
TTX
=
=
TTRAMA TTX + 2TPROP
1
1
=
T
1 + 2a
1 + 2 PROP
TTX
La utilización será mejor cuanto más cerca
U=1, tenemos una utilización del 100%.
d
Para que sea lo mejor posible
R
L
no podemos hacer
nada con v
de cero este “a”. Cuando
Se utilizará en redes
pequeñas con regímenes
binarios pequeños y
tramas grandes
49
Si esto no se cumple parada y espera va a ser ineficiente.
Aunque el régimen sea R (bits/s), debido a los tiempos de propagación,
se tiene la sensación de transmitir menos en realidad, eso es lo que se
llama CAUDAL EFICAZ (Régimen binario medio que consigue el usuario).
C ef =
L(bit )
TTRAMA
Se puede demostrar que Cef = R*U
Ventana deslizante
Si d*R es grande, pasa mucho tiempo entre que se transmite y se
recibe el ACK.
La idea de la ventana deslizante es mandar más de una trama antes de
esperar el ACK. Para ello se necesita un buffer de varias tramas tanto en
el receptor como en el transmisor (en este último para almacenar tramas
transmitidas de las que no se ha recibido confirmación).
El buffer donde se almacenan las tramas se llama VENTANA y se habla
de ventana de transmisión y ventana de recepción.
VENTANA DE TRANSMISIÓN: Donde se copian las tramas que se han
enviado a la espera de recibir confirmación.
VENTANA DE RECEPCIÓN: Donde se guardan las tramas que se reciben
hasta pasarlas al nivel superior y enviar el ACK.
En este tipo de control de flujo tiene que acordar (E y R) el tamaño
de ventana que será igual para los 2 (W). Esto significa que no se puede
enviar más de w tramas hasta que no se reciba confirmación.
Funcionamiento
Representación del buffer de ventana: Buffer circular
8
W = 8
7
1
2
7
6
8
1
2
3
4
5
6
7
8
1
2
3
4
5
3
4
5
En el emisor cada trama que se transmite se guarda en el buffer y se
transmite indicando en un campo que se llama Nº de secuencia de
transmisión, la posición de buffer que ocupa.
Cuando llega un asentimiento se libera esa posición.
El transmisor guarda un puntero al último asentimiento recibido. Y
guarda otro puntero a la última trama enviada.
El número máximo de tramas que puede haber entre ambos punteros es
W. Si ya hay una distancia de 8 no se puede transmitir una nueva trama.
50
También hay un temporizador para cada trama, de manera que si no se recibe
el ACK de la trama se retransmite.
W = 8
1
2
3
4
5
6
7
8
1
2
3
Podemos seguir
enviando
ULTIMO
ACK
ULTIMA
TRAMA
En el receptor vamos almacenando cada trama en un buffer. Hay un
puntero a la última trama transmitida y otro a la última recibida.
Igualmente la diferencia entre ambas debe ser <= W. Y podremos seguir
recibiendo tramas mientras no tengamos mas de w en el buffer.
Si tenemos n bits para numerar las tramas podemos numerar desde 0
hasta 2 n-1 y entonces la ventana siempre tiene que ser w <= 2 n – 1
ULTIMO
ACK Rx
Ej. n=3
w <= 7
ULTIMA
TRAMA
<= W
Emisor
0
Receptor
0
1
1
2
2
3
3
4
4
5
5
Tx
6
6
7
7
0
0
1
1
2
2
3
3
ULTIMO
ACK Tx
SIGUIENTE
ULTIMA TRAMA
ESPERABLE
ACEPTABLE
No hace falta confirmar cada trama, si se asiente o se afirma una,
las anteriores quedan confirmadas.
RECEPTOR
EMISOR
Información
Ventana de emisión
Ventana de recepción
I0
I1
I2
012345670123456
WTX0
012345670123456
WRX0
INT INT INT
012345670123456
012345670123456
Receiver Ready (to receive 3)
Rx
Pro no enviado al nivel
superior (No Tx ACK)
RR3
Se confirman I0,I1,I2
012345670123456
012345670123456
Han sido enviadas al
nivel sup. ya enviado el ACK
012345670123456
Confirmo I3
RR4
I3
I4
I5
I6
012345670123456
012345670123456
Receiver Not Ready
012345670123456
RNR7
012345670123456
Con el RNR se evita
que se retransmitan al
superar el tine out
Se confirman I4, I5,I6
012345670123456
RR7
La máquina está colapsada y no
coge las últimas tramas
recibidas para procesar.
RNR à cuando he recibido, pero
no he podido procesarlas.
Cuando ya se puede recibir se
vuelve a enviar, pero un RR7
51
Inicialmente podemos transmitir sin necesidad de asentimiento las
primeras 7 tramas al igual que el receptor puede recibirlas. Supongamos
que el emisor envía varias tramas ej(3). Sin recibir mas confirmaciones
solo podrá enviar las 3-4-5-6 porque puede enviar 7 máximo sin
confirmación. El receptor ha recibido las 3 primeras tramas pero no ha
enviado la confirmación. No ha porque confirmar todas las tramas, si se
confirma una se confirman las anteriores. Si queremos confirmar que hemos
recibido las tres primeras tramas lo que mandamos al receptor es un RRX
(Receiver Ready x ß nº de secuencia siguiente al confirmado) en este caso
sería RR3. Cuando ha enviado la confirmación de las tres primeras la
ventana de recepción se amplia a 7 de nuevo. Lo mismo ocurre cuando llega
la confirmación al emisor, se amplia de nuevo su ventana. Supongamos ahora
que envía 4 tramas.
Mientras no reciba confirmación no podrá enviar más del puntero 1.
Ahora enviamos el asentimiento de la trama 3. Por lo que aumenta en 1 la
ventana de recepción. Supongamos que la 4,5,6 llegan pero se quedan en el
buffer y no las hemos entregado al nivel superior y hemos enviado el
asentimiento.
Un posible problema es que el receptor no devuelva el asentimiento y
pase mucho tiempo con lo que el receptor reenviará la trama. Para evitar
esto hay otro mensaje RNRx Receiver not Ready. Cuando se manda un RNRx le
decimos al emisor que hemos recibido las tramas y que están en el buffer.
Este mensaje no tienen ningún efecto en las ventanas de emisión y
recepción.
Pasado un tiempo cuando las tramas 4,5,6 sean liberadas habría que
enviar un RRx para que vuelva a ampliar su ventana.
El emisor y receptor son a su vez receptor y emisor, por ellos
muchos protocolos “ahorran” en tramas hacia los dos lados, teniendo
cabeceras del estilo:
n
n
N(S)
N(S) - nº de secuencia de
información
N(R) – nº de secuencia de
recepción
N(R)
R
E
I0,0 -> Te envío la 0 y espero la 0
I1,0 -> Te envío la 1 y espero la 0
I0,0
....
I1,0
I0,3 -> Te envío la 0 y espero la 3.
I2,0
I0,3
I1,3
Es como llevar un RRX en la trama de información,
así en un trama se envían juntas las de Información y la
de Asentimiento.
Estas tramas coexisten con las de asentimiento por
si no se quiere enviar información.
I2,3
I3,3
52
¿Por qué W ≤ 2n–1 ?
Supongamos que W=2n
Ej n=3
5
6
7
0
1
2
3
4
5
6
7
0
1
2
(1) RR0
Recibido
(2)Envío todas las tramas
(3)Recibido RR0 ¿pero es el de antes o el de ahora?
El tamaño
2 n da lugar a ambigüedad porque nos podemos
confundir con los asentimientos.
Análisis de prestaciones
TTX
TTX
w
T
TPROP
TPROC
TPROC
TRAMA
TPROP
ACK
TTX
ACK
Ventana deslizante
Parada y espera
La diferencia entre parada y espera y ventana deslizante es que
podemos enviar w tramas antes de recibir confirmación.
2 casos:
(1) La ventana es suficientemente grande como para que llegue el ACK de la
primera trama, esto se denomina ENVÍO CONTINUO.
(2) La ventana no es suficientemente grande para recibir el primer ACK
cuando se ha enviado la última trama. Hay que quedarse un tiempo
esperando a que llegue el asentimiento. Esto se llama ENVÍO NO
CONTINUO.
ENVÍO CONTINUO:
W*TTX ≥ T
0
0
0
T = TTX + TPROP + TPROCTRAMA + TACK + TPROP + TPROPACK
T ≈ TTX + 2*TPROP
a= TPROP / TTX
W * TTX ≥ TTX + 2*TPROP
W ≥ 1 + 2*a
W ≥ 1 + 2*a è U = 1
Análisis de prestaciones: en envío continuo la utilización es U=1, es
decir el 100%.
ENVÍO NO CONTINUO:
W < 1 + 2*a è
U=
W * TTX
W * TTX
W
=
=
T
TTX + 2TPROP 1 + 2a
53
1
W
CONTROL DE ERRORES
Se encarga de detectar cuando hay errores en los bits que forman una trama
y recuperarse de esos errores. Para recuperarse, se puede hacer de dos maneras,
corrigiendo los errores o tirando la trama y pidiendo retransmisión.
Corregir errores FEC -> Forward Error Control
Pedir retransmisión ARQ -> Automatic Repeat Request
Códigos de protección frente a errores
En el emisor se van a recibir datos del nivel superior (Red) que hay que
transmitir (Ej. IP -> Datagrama IP). Entonces se le añade una cabecera, donde
irán números de secuencia, dirección origen y destino, etc. Además se añade una
cola en la que irá el resultado de pasar una función a todo lo anterior
(cabecera+información). Esto se denomina E: Código de protección contra errores.
Emisor
CAB
DATOS
E
CAB
DATOS
+ CAB
DATOS
E
E
F(DATOS+CAB)=E
En el receptor al recibirlo se cogen la cabecera y los datos y se pasa la
misma función, obteniendo así E’. Lo que se hace es compara E y E’.
è si son iguales todo ha ido bien y no hay errores.
è si son distintos dependerá del código la corrección o retransmisión.
Receptor
CAB
DATOS
E
Comparar
F(DATOS+CAB)=E’
Los códigos de protección de errores pueden fallar. Puede que no se
detecte el error habiéndose producido o puede que se corrija mal. Cuantos más
errores se quieran corregir, se necesitarán más bits para el código.
Funcionamiento general de los códigos
m
mensaje( de n
bits)
CODIFICADOR
t
palabra
código
54
La palabra código tendrá más bits que el mensaje original. La diferencia
de bits, será lo que se llama redundancia.
En el codificador se asigna a cada mensaje una palabra distinta:
Ej:
m
00
01
10
11
t
00000
01101
10110
11011
Redundancia
Iguales (coinciden)
Dado un código se define la DISTANCIA del código (o DIS TANCIA HAMMING)
como el mínimo número de bits en que se diferencian dos palabras códigos de
dicho código “d”:
(No confundir distancia Hamming – código Hamming).
Distancia Hamming del código anterior d=3.
La importancia de la distancia de un código radica en que ahí se
fundamentan sus propiedades de detección y corrección de errores.
CODIGO DISTANCIA d
Detectar -> d-1 errores
Corregir -> (d-1)/2 errores (truncado)
Detectar(x) y corregir(y) (x>y) -> d ≥ x+y+1
Ej.
si queremos un código que detecte 5 errores: código d ≥ 6
si queremos un código que corrija 5 errores: código d ≥ 11
si queremos detectar errores de hasta 6 bits y corregir de 3 bits o menos:
código d ≥ 10
CÓDIGOS DE PROTECCIÓN DE ERRORES
m
Mensaje
r
redundancia
PALABRA CÓDIGO
(1) PARIDAD
Consiste en añadir a los mensajes de m bits un bit de paridad.
Al final vamos a tener m+1 bits.
Este bit de paridad va a ser:
a) Paridad par.
r va a valer 1 ó 0 de forma que en total haya un nº par de bits 1.
b) Paridad impar.
r va a valer 1 ó 0 para que haya un nº impar de bits 1.
Se usa en protocolos asíncronos, sobre todos, aunque también
en
síncronos.
P. ej. ASCII = 7 bits + 1 paridad
1 0 1 1 0 1 1 -PAR: 1 -IMPAR: 0
La mayor parte de los protocolos asíncronos usan paridad impar, y la mayor
parte de los síncronos usan paridad par, aunque no hay ninguna razón para
ello.
La distancia de esta codificación es d=2 (si dos mensajes se diferencian
en un bit se diferencia también en el bit de paridad, en total dos bits
distintos).
55
Si d=2 sólo se pueden usar para detectar un error y no se puede usar para
corregir. m puede ser mayor o menor de 7.
Con un mensaje muy grande, podemos fragmentarlo en trozos de m bits, y
cada m bits meter un bit de paridad.
La detección de errores en paridad es muy sencilla pero muy poco potente.
(2) PARIDAD BLOQUE O MULTIDIMENSIONAL
Tenemos un mensaje de varios bits, para enviar.
1
0
1
1
1
1
0
1
PARIDAD
VERTICAL
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
1
0
1
0
1
0
1
0
0
1
1
1
1
0
1
1
1
0
0
0
0
1
0
0
0
0
1
1
1
1
0
0
0
0
0
0
0
1
0
1
PARIDAD
HORIZONTAL
PARIDAD
CRUZADA
Se puede dividir el bloque a enviar en trozos de 7 bits (p. ej),
calculamos el bit de paridad para cada m (7) bits. Aplicamos, p. ej. paridad
par.
Después hacemos la paridad vertical.
Transmitimos el bloque que nos queda. La paridad cruzada cumple la paridad
tanto vertical como horizontal, y si no la cumple es que nos hemos
equivocado.
Un bloque no tiene por qué ser cuadrado, tener más filas que columnas,
etc, y con el m que elijamos. Este código tiene d=4.
d=4 porque si cambia un bit del mensaje cambian también el de paridad
horizontal, vertical y cruzada.
Como d=4 puede detectar hasta 3 errores.
Se demuestra también que puede detectar 4 errores si no están juntos
formando un cuadrado.
Esta paridad del ejemplo es bidimensional, porque es en dos dimensiones,
vertical y horizontal.
También puede ser tridimensional y de n dimensiones.
(3) CODIGO HAMMING
Está pensado para la corrección de errores.
Es un código basado en paridad, solo que por cada m bits del mensaje no va
a añadir uno sino que va a añadir r bits de redundancia, de forma que se
cumpla que:
2r ≥ m + r + 1
r será el MÍNIMO valor que cumpla esto.
m
r
En el código Hamming no se colocan
sino que los r bits se van
intercalando usando las posiciones que son potencias de 2.
La idea es que cada uno de esos r bits va a hacer la paridad de un
subconjunto de los bits del mensaje. Cada bit del mensaje va a aparecer en la
paridad de 2 ó mas de esos r bits.
No va a haber 2 bits de esos m que aparezcan exactamente en los mismos r
bits de paridad.
Codificar mediante HAMMING
1 0 1 1 0 0 1
m = 7
r=3
8 ≥ 7 + 3 + 1 NO
2r ≥ m + r + 1
r=4
16 ≥ 7 + 4 + 1 SI r=4
r = 4 es el nº de bits de redundancia
1
2
3
4
5
6
7
8
9 10 11
x x 1 x 0 1 1 x 0 0 1
20 21
22
23
MENSAJE
r
56
En la codificación Hamming cada posición que no es potencia de 2 se pone
como potencia de 2.
3 = 2 + 1
5 = 4 + 1
6 = 4 + 2
7 = 4 + 2 + 1
9 = 8 + 1
10 = 8 + 2
11 = 8 + 2 + 1
Ahora vemos cada r en cuales aparece
1 à 3, 5, 7, 9, 11
2 à 3, 6, 7, 10, 11
4 à 5, 6, 7
8 à 9, 10, 11
Con esto se consigue que cada r aparezca al menos en 2 conjuntos de bits,
y que no haya dos bits que aparezcan exactamente en los mismos conjuntos de
bits.
Ahora calculamos la paridad de los conjuntos de bits de cada r
PARIDAD
1 à 3, 5, 7, 9, 11
1
2 à 3, 6, 7, 10, 11
0
4 à 5, 6, 7
0
8 à 9, 10, 11
1
1
2
3
4
5
6
7
8
9 10 11
1 0 1 0 0 1 1 1 0 0 1
Vamos a ver como detecta errores el código Hamming.
1
2
3
4
5
6
7
8
9 10 11
0 0 0 1 1 0 0 0 0 1 1
r r
r
r
9, 10, 11 paridad de
0 1 1 = 0
9 10 11
8
5, 6, 7 paridad de
1 0 0 = 1
5 6 7
4
3, 6, 7, 10, 11 paridad de
0 0 0 1 1 = 0
3 6 7 10 11 2
3, 5, 7, 9, 11 paridad de
0 1 0 0 1 = 0
3 5 7 9 11 1
Si todos los bits de paridad son correctos, no hay errores, el mensaje
está bien: Mensaje: 0 1 0 0 0 1 1
1
2
3
4
5
6
7
8
9 10 11
0 1 1 0 0 0 1 0 0 1 1
r r
r
r
9, 10, 11 paridad de
0 1 1 = 0
9 10 11
8 V
3, 5, 7, 9, 11 paridad de
1 0 1 0 1 = 1
3 5 7 9 11 1 X
5, 6, 7 paridad de
0 0 1 = 1
5 6 7
4 X 3, 6, 7, 10, 11 paridad de
1 0 1 1 1 = 0
3 6 7 10 11 2 X
Si esas 3 están mal ¿qué bit es el culpable?. 9,10,11 no pueden ser porque
están en 8.
El único que aparece en las tres el 7 (4+2+1).
El 7 es el bit que tiene un error.
Mensaje original: 1 0 0 0 0 1 1
57
1
2
3
4
5
6
7
8
9 10 11
1 0 0 0 0 0 1 1 0 1 0
r r
r
r
9, 10, 11 paridad de
0 1 0 = 1
9 10 11
8 V
5, 6, 7 paridad de
0 0 1 = 1
5 6 7
4 X 3, 6, 7, 10, 11 paridad de
0 0 1 1 0 = 0
3 6 7 10 11 2 V
3, 5, 7, 9, 11 paridad de
0 0 1 0 0 = 1
3 5 7 9 11 1 V
¿Qué bit está erróneo?
El 5,6,7 no pueden ser porque habría otra paridad mal, es el 4.
Mensaje original: 0 0 0 1 0 1 0
El Hamming solo corrige un error.
OTRA FORMA DE HACER HAMMING
m=7
1 2 3 4 5 6 7 8 9 10 11
x x 1 x 0 1 1 x 0 0 1
r=4
MENSAJE
Se cogen los bits del mensaje y se cogen las posiciones en las que hay
bits a 1 (3, 6, 7, 11) y se escriben con tantos bits como bits de
redundancia haya.
3
0 0 1 1
4 bits porque r = 4
6
0 1 1 0
7
0 1 1 1
11
1 0 1 1
------1 0 0 1
Se suman sin acarreo y el resultado son los bits de redundancia.
1
2
3
4
5
6
7
8
9 10 11
MENSAJE
1 0 1 0 0 1 1 1 0 0 1
En el receptor se cogen las posiciones de los bits que valen 1 y se ponen
en binario y se suman.
Si el resultado es 0 entonces NO HAY ERRORES.
Ej.
1
4
5
10
11
=
=
=
=
2
3
4
5
6
7
8
9 10 11
0 0 0 1 1 0 0 0 0 1 1
0 1 0 0
0 1 0 1
1 0 1 0
1 0 1 1
------0 0 0 0 No hay error
MENSAJE
Ej.
1
2
3
4
5
6
7
8
9 10 11
MENSAJE
0 1 1 0 0 0 1 0 0 1 1
2 = 0 0 1 0
3 = 0 0 1 1
7 = 0 1 1 1
10 = 1 0 1 0
11 = 1 0 1 1
------0 1 1 1 ß bit del error
Hamming tiene d=3, por lo que permite corregir un error.
Estos códigos con posibilidades correctoras se usan cuando es difícil o
costoso pedir retransmisiones. Normalmente se detectan los errores y si
existen errores se tira la trama y se pide su retransmisión.
Esto se hace porque para que un código corrija muchos errores necesita
mucha redundancia.
58
(4) CRC (CODIGO DE REDUNDANCIA CICLICA)
También se llaman códigos polinomio.
m
Si tenemos un mensaje de m bits, le va añadir r bits de redundancia
Esos bits de redundancia forman lo que se llama CRC o FCS (Frame Check
Sequence), de forma que en total forman una trama T.
Estos códigos se basan en un patrón de bits de r + 1 bits que llamamos P y
que se llama polinomio Generador.
En emisión r = (m*2r)/p
En recepción no hay error si T/P = 0
p son r + 1 bits que forman un polinomio de grado r.
Ej. P(x) = x 7 + x4 + x3 + 1
P(X)= 1 * x 7 + 0 * x 6 + 0 * x 5 + 1 * x 4 + 1 * x 3 + 0 * x 2 + 0 * x 1 + 1 * x 0
1 0 0 1 1 0 0 1
Determinar el resultado de codificar 1 0 0 1 1 0 0 mediante CRC con un
polinomio generador P(X) = x 3 + x2 + 1
P(X) = 1 1 0 1 (r + 1)
r = 3
r = (m*2r)/p
m
2r
1 0 0 1 1 0 0 * 1 0 0 0 = 1 0 0 1 1 0 0 0 0 0
(m*2r)/p -> 1 0 0 1 1 0 0 0 0 0 : 1 1 0 1 = 1 1 1 1 0 (Resto 0 0 0 1)
El resto debe tener r bits
m
r
1 0 0 1 1 0 0 0 0 1
En la recepción se divide lo que se ha recibido ( m+r) y lo divide por el
polinomio. Si el resto es 0 no hay errores.
Si el resto es distinto de 0 hay error pero no sabe localizarlo.
-
PROPIEDADES
Todos los códigos CRC detectan todos los errores de un bit.
Si P(x) tiene al menos tres “1”, entonces detecta todos los dobles (dos
errores).
Si P(x) / x+1 da de resto 0, detecta cualquier número impar de errores.
Además va a detectar todas la ráfagas de hasta r errores consecutivos.
59
r
Mecanismos de corrección de errores (recuperación después de los errores)
ARQ (Automatic Repeat Request)
Técnica en la que se utilizarán códigos detectores de errores. De manera
que cuando el receptor detecta un error, tira la trama y solicita
retransmisión.
Los mecanismos de ARQ están muy ligados al control de flujo que se
utilice.
- ARQ Parada y espera (Control de Flujo de paro y espera)
- ARQ Rechazo simple
También ARQ continuo
- ARQ Rechazo selectivo
(Control de Flujo de ventana deslizante)
ARQ Parada y Espera (o ARQ simple)
Se basa en el control de flujo de parada y espera. Usando además:
- confirmaciones o asentimientos ( ACK) cuando se recibe una trama
correctamente.
- temporizador (time out) al enviar la trama se
inicializa un
temporizador y cuando termina si no se ha recibido un ACK.
- bit alternante: utiliza un bit de manera que en tramas consecutivas
valdrá 0 y 1 sucesivamente.
E
R
I0
ACK1
I1
TIMER
I1
el asentimiento lleva un
bit alternante que tiene el
valor de la siguiente trama
que espera.
Si la trama es errónea (o
no llega) se tira, se
volverá a enviar cuando
acabe el timer.
ACK0
I0
ACK1
Si el asentimiento no
llega o llega
erróneo, al expirar
el temporizador se
mandará nuevamente la
trama.
I0
ACK1
Al llevar el mismo bit
alternante (en este caso
con valor 0) se da cuenta
que es una retransmisión,
así que la tira y manda un
ACK
VENTAJA: es muy sencillo.
INCONVENIENTE: pobres prestaciones. Se pierde mucho tiempo, sobre todo si el
tiempo de propagación es grande, comparado con el de transmisión de la
trama.
ARQ Rechazo simple (o ARQ continuo) (o ARQ de vuelta atrás (N))
Se basa en el control de flujo de ventana deslizante. Utilizará además:
- Confirmaciones (o asentimientos): RR, RNR.
- Confirmación negativa (o rechazo simple): REJ (Reject)
- Temporizador
- Números de secuencia
- Bit “polling”: P (sondeo)
60
El rechazo consiste en que cuando el receptor recibe una trama errónea
(CRC corrupto o nº de secuencia mal), genera una confirmación negativa que
es una trama Reject, o sea, un rechazo.
Se llama rechazo simple porque indica al transmisor que tiene que
retransmitir esa trama y todas las posteriores, es decir, rechaza desde la
trama que está mal en adelante.
E
Ej: supongamos N=3
W≤2N-1 è W=2
Nº secuencia del 0
al 7
R
I0
I1
RR2
I2
I2 sufre un error (mal
CRC por ejemplo) è se
rechaza la 2 y tira
las tramas siguientes
I3
REJ2
Es recomendable que si
es error de CRC se
mande REJ (pero
funciona igual con RR)
I2
I3
RR4
El receptor esperaba
la 4, pero llega la 5
así que la tira y
puede responder con
RR4 o REJ4
I4
I5
RR4
Cuando se pierde la
trama es igual si se
manda RR o REJ
I4
I5
RR6
I6
I7
TIMER
RR0
Si se pierde RR0, no
sabemos qué ha pasado.
Para eso está el bit
P, que normalmente va
a cero. Se pone a 1
para obligar al otro
extremo a que nos
mande su estado (puede
ser para ambos emisor,
receptor)
P=1
RR0
E
R
I0
TIMER
I1
P=1
En este caso no se ha
perdido la confirmación si
no nuestras tramas
RR0
I0
I1
61
No todos los protocolos usan el bit de
retransmiten las tramas.
W≤2N-1 es cierto usando rechazo simple
E
polling, estos simplemente
R
I0
I1
Esto implica que la 0 ha
llegado bien porque estoy
rechazando la 1
REJ1
Puede funcionar mandando un asentimiento después de cada trama o uno después
de cada 2, ya que w=2, pero normalmente no se asiente trama a trama por
(eficiencia).
E
R
E
R
I0
I0
I1
I1
RR1
RR2
*
I2
RR2
I2
* problema: puede
volver a
retransmitir I1
I3
I3
RR4
ARQ Rechazo selectivo (o ARQ continuo de rechazo selectivo)
La diferencia con el anterior es que la confirmación negativa, en este
caso se llama SREJ (rechazo selectivo = Selective Reject). Hace que cuando
rechazas una trama, lo único que tienes que enviar es esa trama.
Es as eficiente puesto que sólo se retransmiten las tramas defectuosas,
pero obliga a más complejidad en el receptor.
W=2
E
R
I0
I1
à Trama 0
à Trama 1
RR1
I2
I3
SREJ2
I2
Error de CRC
à Trama 3 -> no la
tira, la guarda
à Trama 2
RR4
VENTAJA: solo retransmite la trama rechazada.
INCONVENIENTE: obliga al receptor a reordenar las tramas, antes de
entregarlo al nivel superior. Esto es más complejo, porque estamos pensando
en un control hardware.
En la práctica lo que más se utiliza es rechazo simple.
62
Hay otro inconveniente: si no se utiliza el bit P es necesario tener un
tamaño de ventana más pequeño, en concreto menor o igual que 2 (N-1) para que
no haya problema de ambigüedades.
Ej. N=3
W=7
E
R
I0
I1
I2
I3
I4
I5
I6
TIMER
0
1
2
3
4
5
6
7
0
1
2
3
4
5
6
7
RR7
I0
I1
I2
I3
I4
Confunde las tramas y mandaría
SREJ7 cuando el emisor ni siquiera
la ha enviado
Ej. N=3
W=4
E
R
I0
I1
I2
I3
TIMER
0
1
2
3
4
5
6
7
0
1
2
RR4
I0
I1
I2
I3
No se pueden confundir, porque
espero 4, 5, 6, 7, sabré que son
duplicados
PRESTACIONES ARQ
P- Probabilidad de error de bit (en el medio de transmisión).
Supondremos que P es independiente y uniformemente distribuida, es decir,
igual para todos los bits. No depende de si el bit anterior es erróneo o no.
Esta suposición no es valida, normalmente en una ráfaga, cuando hay ruido,
es mas probable que pille a todos los bits que están mas próximos.
PEB – Probabilidad de error en la trama (bloque)
TRAMA= BLOQUE DE N BITS
PEB = 1 – (1 – p) n
Probabilidad de que la trama no tenga errores.
Lógicamente cuanto mayor sea la trama o mayor sea la probabilidad de error
de bit, mayor será la probabilidad de error del bloque.
63
ARQ Parada y espera
Para una trama sin problemas:
R
E
TTX
Si hay problemas:
NT= nº medio de transmisiones que
hay que hacer hasta que llega una
trama sin errores
T = NT (TTX +2TPROP)
TRAMA
TPROP
TPROP
TACK
T ≈ TTX +2TPROP
Vamos a calcular NT
Nº TRANSMISIONES PROBABILIDAD
1
2
3
.
.
.
i
Suponemos que el
asentimiento es muy
pequeño (mucho mas pequeño
que la trama) por tanto
vamos a despreciar la
probabilidad de error en
el asentimiento
PEB – probabilidad de que
haya error en un trama
(1-PEB)- probabilidad de
que no haya error
1-PEB
PEB (1 - PEB)
PEB PEB (1 - PEB)
.
.
.
PEBi-1 (1 - PEB)
NT = 1 (1 - PEB) + 2 PEB (1 - PEB) + 3 PEB PEB (1 - PEB)+...+
∞
i PEBi-1 (1 - PEB)=
∑ i*P
i− 1
EB
i =1
∞
∑x
∞
i− 1
* (1 − PEB ) = (1 − PEB )∑ i * PEB
i =1
*i =
1
(1 − x) 2
NT =
1
1 − PEB
i− 1
i =1
T
TTX
U = TX =
=> U errores
=
T
N T (TTX + 2TPROP )
paradayespera
U ARQ =
PyE
TTX
TTX
+ 2TPROP
U ideal
paradayespera
NT
(1 − PEB )
1 + 2a
=Utilización en el caso ideal (sin errores) = 1/1+2a
64
Se puede demostrar que para los otros ARQ, la utilización con errores es
también UERRORES=UIDEAL / NT, siendo UIDEAL la utilización calculada para ventana
deslizante.
NT en el rechazo selectivo es igual que en parada y espera 1/ 1-PEB
NT en el rechazo simple es 1+2aPEB/1-PEB
FEC (FORDWARD ERROR CONTROL)
Técnicas que consisten en utilizar código de protección de errores que
tienen propiedades correctoras. Así no es necesario pedir retransmisión.
Se utilizarán cuando pedir una retransmisión sea demasiado “costoso”.
Ejemplos.
• caso en el que la comunicación sea en un solo sentido, como por ejemplo
la TV.
• cuando el retardo es muy largo, por ejemplo en comunicación por satélite
si el retardo fuera 270ms, solicitar la retransmisión puede costar
270+270 ms de retardo, más luego la vuelta. Hay aplicaciones que no
soportarían esto.
• Normalmente al transmitir audio y video en tiempo real.
Si se pide transmisión no tiene sentido pedir retransmisión porque la
muestra de audio o video puede ser obsoleta cuando llegue.
Ej. códigos correctores: Hamming.
Inconvenientes
- Se necesita mucha redundancia, es decir, por ejemplo si para detectar
errores en 1000 bits necesitamos 16 bits para corregirlos se necesitan
50 bits.
- La implementación de los algoritmos de códigos de corrección de errores
son muy costosos, complicados.
- Hay códigos que funcionan (mejor) cuando los errores son en ráfagas y
otros dispersos, luego otro problema es que hay que decir que código
utilizar.
Ventajas
- No se necesita canal retorno (para asentimientos, control de errores).
- Tanto el caudal eficaz como el retardo son constantes. Esto quiere
decir que como no hay tiempos de retransmisión de tramas erróneas, el
tiempo se conoce de antemano.
R
E
ARQ PyE
R
E
I
ACK
Al final el régimen binario de la red o el caudal en una red con
control de errores con ARQ no es constante. Con FEC como no se
retransmiten se sabe el retardo con el que llega. Si hay errores se
corregirán o se tirarán.
Muchas veces se utilizan técnicas mixtas:
FEC+FEC: los códigos de protección de errores están orientados a un
determinado tipo de errores. FEC encadenados.
ARQ+FEC: funciona en modo corrector, pero si en n tramas
consecutivas el algoritmo tiene que corregir errores, asume que hay
mucho ruido y se pone a funcionar para detectar. Aprovecha la propiedad
de los códigos que pueden detectar (+) y corregir (-). Si se acaban los
errores pasa otra vez al modo corrector. Se utiliza en algún punto de
redes ATM (porque en fibra óptica hay pocos errores).
65
Gestión del enlace (SLIP, PPP, HDLC)
Una función que depende del protocolo, puede o no entrar en el nivel de
enlace.
Ahora vamos a ver ejemplos de protocolos de nivel de enlace: SLIP, PPP,
HDLC.
SLIP (Serial-Link IP)
Protocolo Internet para línea serie.
Esta pensado para mandar paquetes IP de un ordenador a otro directamente.
SLIP solo realiza la función de entramado, pero no el resto de las
funciones comentadas en este nivel.
La función de entramado la realiza como un protocolo orientado a carácter
(byte). Delimitador ( 0xC0)
0xC0
PAQUETE IP
0xC0
Si hay 2 ó más paquetes normalmente no se duplica el delimitador, pero se
puede duplicar.
Si en el paquete aparece dentro el delimitador se sustituye por OxDB,
OxDC, y si aparece eso por otro, ...
No se encarga de control de flujo, porque está pensado para IP y en este
sentido TCP hace control de flujo extremo a extremo.
Tampoco se corrigen errores, se deja a niveles superiores.
Tampoco se gestiona el enlace (no se puede dar una IP y autenticarse, ni
nada). Hay extensiones que si lo permiten.
CSLIP Como SLIP pero comprimido.
PPP (POINT TO POINT PROTOCOL)
Pensado para comunicaciones punto a punto. No es un protocolo ligado a
ningún nivel de red. Se puede mandar cualquier paquete sobre PPP.
Es un protocolo orientado a bit, el delimitador de comienzo y de final
van:
Puede ser IP u otra cosa
01111110
DATOS
01111110
Esto tiene que ser un número entero de bytes (por eso
se dice que es orientado a byte, también si aparece
el patrón se hacen las sustituciones.
Tiene 16 bits (en el campo de datos) para detectar errores. Incluye
también gestión del enlace, cuando dos máquinas se empiezan a comunicar con PPP,
primero:
1º)LCP (Link Control Protocol): utilizan LCP para intercambiar unos
mensajes para ponerse de acuerdo en:
- protocolo que llevan ( IP u otra cosa).
- tipo de control de flujo que van a hacer.
- si se van a mandar los datos comprimidos.
2º)NCP (Network Control Protocol): depende del protocolo del nivel de red
que lleven. En el caso de que sea IP, se encarga de la autenticación.
También se asigna la dirección IP en esta fase.
Una vez concluido el proceso se pueden mandar datos.
HDLC (High-Level Data Link Control)
Es un protocolo bastante antiguo, pero de el derivan muchos otros
protocolos. Más que derivarse, HDLC tiene muchas opciones. Así hay protocolos
que utilizan una variante de HDLC.
Por ejemplo en ISDN se utilizan LAP-B (par los canales de voz o datos) y
LAP-D (para control), son particularizaciones de HDLC.
Otras particularizaciones son:
X.25 à HDLC
Frame Relay à LAP-F
LAN à LLC
66
Es un protocolo orientado a bit. El formato de trama es:
ß 8bits à ß 8/16bits àß
01111110
CONTROL
≥0bits
DATOS
à ß 16bitsà
CRC
01111110
Aquí se indica el tipo de trama:
- Datos, RR, RNR, REJ, SREJ
- Nº de secuencia
- bit P (polling)
HDLC también tiene gestión de enlace. Antes de transmitir se abre el
enlace o lo que es lo mismo se negocia si va a usar ARQ de Parada y Espera,
Rsimple, Rselectivo, entre otras cosas.
67
Técnicas de acceso al medio compartido
Reserva (TDM, FDM, WDM, CDM)
Tenemos varias
radio, satélite).
máquinas
compartiendo
un
med io
de
transmisión
(cable,
El primer método para la comunicación en un medio compartido que vamos a
estudiar es la MULTIPLEXACIÓN.
MULTIPLEXACIÓN
Consiste en dividir de forma estática el medio de transmisión.
división se puede hacer de varias formas y según se haga hablaremos de:
- Multiplexación por división en el tiempo ( TDM).
- Multiplexación por división en frecuencia ( FDM).
- Multiplexación por división en longitud de onda ( WDM).
- Multiplexación por división de código ( CDM).
Algunos libros añaden una A (de Access) a las siglas anteriores.
Esta
• Multiplexación por división en el tiempo
Cabecera
Se asigna a cada estación un intervalo de tiempo para transmitir. Si
observamos la red, veremos que circula una trama periódica, que tendrá unos bits
para indicar el turno de quien tiene que trasmitir.
1 2 3
...
1
En algunas redes hay una estación de cabecera que es la que genera la
trama. Si no es así tienen que tener un reloj común para transmitir en el punto
que les toca y no pisar otra trama.
Cada estación solo puede transmitir durante su intervalo. De manera que si
el régimen binario se la red es R bits/ sg, cada estación tendrá un régimen
binario de R/N bits/sg.
El sistema TDM se usa desde hace mucho en la RT.
EUROPA – 64 Kbits
USA
- 57 Kbits
TDM
Todas las conversaciones viajan por el mismo cable
En Europa ha definido un sistema TDMàE1 de 2MBit/sg (2048 bits/s).
1 2 3
...
32
1
8bits
125 µs
En esta trama se meten 32 canales de 64 Kbits/s
32 * 64 = 2Mbits/s
Cuando comenzamos una conversación, se asigna un canal (el primero que
este libre) ej: 7. A partir de ahí se meten los bits de la conversación en los
bits del canal (7).
Las líneas alquiladas por telefónica suelen ser E1 y tienen 2 Mbits/s.
En USA utilizan líneas T1->24 canales de 57Kbits/s, lo que supone
1’5Mbits/s.
68
Multiplexación por división en frecuencia
Lo que se hace es dividir el ancho de banda, la frecuencia del medio de
transmisión.
1 2
..
n
R=2Wlog2N
(ausencia de ruido)
W
Se divide el ancho de banda en trozos y se asigna cada uno a una estación.
De esta manera se fuerza a cada estación a transmitir en un rango de
frecuencias, modulando su señal en frecuencias para que no se salga del rango.
El ancho de cada estación será W/N. Así el régimen binario es también aquí R/N.
Aquí si transmiten varias (o todas) las estaciones a la vez, pero por bandas de
frecuencias distintas y a menor velocidad.
En TDM se transmite sólo durante un tramo de tiempo, pero al régimen
máximo, por eso en media sale un régimen de R/N. En TDF se transmite
continuamente pero a R/N de velocidad, porque tiene una banda más estrecha.
Se ha utilizado mucho en telefonía, pero se usa menos en redes digitales.
Se hace por razón de eficiencia.
Multiplexación por división en longitud de onda
Es igual que FDM pero cuando nos referimos a frecuencias muy altas
(velocidad de la luz).
Consiste en mandar por la fibra óptica un chorro de luz de diferente
frecuencia (o lo que es lo mismo, distinta λ). Más intuitivamente, es como
mandar pulsos de luz de diferentes colores (el color depende de la frecuencia
f=1/λ).
En el destino se separa mediante un prisma los distintos colores.
Multiplexación por división de código
Se usan para transmitir en entornos con mucho ruido. Se utilizan en las
redes de telefonía móvil CDM+FDM.
En la siguiente generación de móviles se utilizarán CDM+TDM.
VENTAJAS:
Mecanismo sencillo. Cada usuario tiene asignado su ranura de tiempo o gama
de frecuencias y transmite por ahí. Cada usuario tiene garantizado su régimen
binario.
INCONVENIENTES:
Es poco flexible, cada usuario tiene de forma permanente esa parte del
medio de transmisión. Es inconveniente para el tráfico de datos que es a
ráfagas. Asignación demasiado estática.
Contienda (ALOHA y CSMA)
PROTOCOLO ALOHA
Hay varias variantes de las que veremos dos.
ALOHA PURO
Se llaman sistemas de contienda porque los usuarios no tienen asignada una
porción para cada uno, sino que tienen que competir por el uso de esa red.
Aloha fue desarrollado durante los 50 en la universidad de Hawai. Está
definido para redes de radio, pero también se usa en algunas de cable.
Por ejemplo, en GSM se utiliza Aloha para el establecimiento de llamada.
Cuando una estación quiere trasmitir simplemente trasmite. Si hay más de
una estación que trasmita a la vez, se produce una colisión, esto significa que
no se entenderá nada. No se escucha porque está pensado para redes muy grandes,
69
con grandes retrasos (retardos), y podemos creer que el medio está libre cuando
en realidad ya hay alguien que ha comenzado a trasmitir.
Lo que hace es escuchar. Si recibe una colisión lo reintenta, pasado un
tiempo aleatorio, así se evita que las dos estaciones vuelvan a colisionar.
Para decidir que no ha habido colisión espera el retardo máximo de la red.
Esto funciona bien si hay poco tráfico, pero si se trasmite mucho habrá
muchas colisiones è más retransmisiones è más colisiones, entrando en un ciclo
que empeora mucho la red.
Comportamiento de una Red Aloha: Análisis de prestaciones
Bajo las siguientes suposiciones:
- Las tramas son de tamaño fijo: L.
- Llamamos al régimen binario: R.
- Tiempo de transmisión de una trama: T = L/R.
- Se supone un número de usuarios grande (aproximado por ∞ ).
- Llamamos S al número medio de tramas nuevas que la población quiere
transmitir por tiempo de trama. TRÁFICO NUEVO OFRECIDO.
- En total tendremos G: número medio total de tramas: nuevas +
retransmisión que se transmiten por tiempo de trama. TRÁFICO TOTAL
OFRECIDO.
- TRÁFICO CURSADO total de tramas que se transmite sin colisión. Será S,
porque al final siempre se transmitirá.
- Cada trama nueva se retransmite hasta que se consiga transmitir sin
colisión.
- Si llamamos P 0 a la probabilidad de que una trama no tenga colisión:
P0=S/G è S=P0*G.
t0
t0+t
L
L
L
Para que una trama que tansmita otro usuario no colisione con la mía,
tiene que transmitirse antes o después. Si no es así, va a colisionar.
t0-t
t0
t0+t
L
L
L
2t
Es necesario que nadie comience a transmitir dentro del intervalo que
ocupa 2t.
Las estaciones generan tramas de forma totalmente aleatoria, sin memoria.
De manera que se hace conforme a una distribución de Poisson
N = número medio de
N K * e− N
transmisiones en el
PK =
K!
intervalo τ (T)
[]
70
Probabilidad de que haya K transmisiones en un espacio de ti empo τ (T)
thau.
En este caso τ = 2t
k = 0
N = 2G
P0 = e
K = 0 porque “yo” no me encuentro
entre los demás. En realidad hay una
transmisión, la mía. Pero esto no
afecta a la probabilidad del resto de
usuarios.
–2G
Sustituyendo el valor de P 0 tendremos que la relación del tráfico cursado
y el tráfico total ofrecido es
S = G * e –2G
S
SMAX = 0,18
SMAX = 1/2e
G
GMAX = 0,5
Si representamos S gráficamente:
Significa que podemos como máximo tranmitir un 18% de la capacidad total
de tráfico. Tráfico que tendrá colisiones hasta retransmitirse, habiendose
retransmitido en medio 50%.
Si tenemos 100Kbits, podremos transmitir como máximo 18 kbits, que para
transmitirlo usaremos 50kbits.
El número medio de intentos será:
1º) Probabilidadd de transmitir exactamente en K intentos. (lo conseguimos
al intento k-ésimo)
nº colisiones
PK = (1 − p 0 )
( K − 1)
(
* p0 = 1 − e − 2 G
)
K− 1
* e − 2G
sin colisión
no colisión=éxito
2º) Nº medio de transmisiones:
∞
E=1p1+2P2+3P3+........=
∑ Kp
k
⇒ E = e 2G
K =1
ALOHA RANURADO
Todas las estaciones comparten un reloj. No van a transmitir cuando
quieran, sino que cuando una estación va a transmitir se espera al siguiente
instante múltiplo del tiempo de transmisión de trama.
Esto quiere decir que solo se puede transmitir en los instantes:
0,t,2t,3t,...,nt. t es bastante pequeño.
0
t
2t
3t
quiero empezar a
transmitir
empiezo a
transmitir
71
Ventaja:
Reduce bastante las colisiones
t0-t
t0
t0+t
van a
no van a
colisionar
con nosotros colisionar
con nosotros
Ahora τ=t en lugar de 2t
Eficiencia:
En este caso τ = t
k = 0
N = G
P 0 = e–G è S = G * e –G
E=eG
Representando S gráficamente:
S
SMAX = 0,36
SMAX = 1/e
G
GMAX = 1
R=100Kbits/s
36%=36Kbits/s – tráfico nuevo
100%=100Kbits/s – utilización total
CSMA: Carrier Sense Multiple Access
Acceso múltiplo con detección de portadora.
Variante de ALOHA, para redes no muy grandes, donde el retardo de
propagación no sea tan grande.
Red grande à las distancias son tan largas que se puede recibir mucho
después de haberlo enviado.
Red pequeña à Se puede empezar a recibir antes de haber terminado de
enviar.
En las redes CSMA se escucha, mientras haya alguien escuchando se espera y
cuando no hay nadie es envía.
Hay varias variantes de CSMA:
- CSMA 1-PERSISTENTE
Mientras el medio este ocupado se escucha hasta que quede libre, en
cuanto es así se transmite.
- CSMA NO-PERSISTENTE
Se escucha el medio. Si está ocupado se espera un tiempo aleatorio
hasta volver a intentar retransmisión (es decir, antes de volver a
escuchar el medio).
- CSMA P-PERSISTENTE
0<p<1. Se escucha el medio, si está ocupado, con probabilidad P se
escucha hasta que termine el otro, momento en que transmite y con
probabilidad P-1 se espera un tiempo aleatorio para volver a escuchar.
El 1-persistente va a conseguir retransmitir más rápido, pero es mayor la
probabilidad de haya colisión (sobre todo cuanta mayor sea la carga de la red).
El menos adecuado para tráfico alto.
72
En el no-persistente el retardo en general va a ser mayor, va a ser más
lento, pero la probabilidad de colisiones es menor. Es más adecuado cuando la
carga es más alta.
Cuando hay una colisión, en cualquier variante se reintentará tras un
tiempo aleatorio.
NO PERSISTENTE
t
1 PERSISTENTE
t
CSMA-CD (Colission Detection)
Si las distancias son muy pequeñas, solo puede haber colisiones en la
primera parte de la trama.
A
B
TP
t=0
Tp - tiempo de propagación
que hay entre 2 estaciones
t=Tp-ε
t=2Tp
Si B quiere transmitir un instante antes de tp, se pondrá a transmitir, en
TP colisionan.
La estación A no detectará la colisión hasta que no le vuelva la señal en
t=2TP.
Este es el peor tipo de colisión, o la colisión más tardía posible, se
produce en t=Tp-ε (la estación A).
Esto se utiliza en Ethernet:
R=10Mbits/s
2’5 Km
Con el tipo de coaxial que se utiliza el retardo desde que la señal sale,
llega al otro extremo y vuelve (casi 5Km) es 51’2µs.
La velocidad de propagación es aproximadamente 100m/ µs
Como el régimen binario es R=10Mbit/s=10bits/µs è en el caos peor se han
transmitido 51’2µs*10=512bits=64 bytes.
El tamaño máximo de Ethernet MTU=1518bytes.
Lo máximo que se puede transmitir para que se produzcan colisiones son
64bytes. Cuando se ha transmitido más de 64bytes es seguro que no va a haber
colisión.
Al detectar la colisión se interrumpe la conexión y de ahí le viene CD.
Además de tamaño máximo de trama hay tamaño mínimo de trama, que en el
caso de Ethernet es 64 bytes. Se pone normalmente en el tiempo que tarde en ir y
volver la transmisión 12*tiempo de propagación.
El tamaño mínimo se impone para al acabar saber si se ha transmitido o no
con éxito. Si el tamaño mínimo es 64 y al terminar no se recibe colisión se ha
recibido bien en el destino o no hay colisión.
73
Inconveniente:
Si cambiamos R de 10 a 100Mbits/s, el tamaño mínimo de la trama tendría
que ser 640 bytes, si seguimos manteniendo la red de 2’5Km.
En la práctica se ha cambiado la longitud de la red para adecuar el
retardo al tamaño de trama de 64 bytes (porque no sería práctico 640 bytes),
quedando en 250m.
Estas técnicas se llaman de contienda porque hay colisiones. Otras
técnicas donde no se produce colisión son las de paso de testigo.
Selección (Paso de Testigo)
Consiste en que para transmitir una estación tiene que haber recibido una
trama especial que se llama testigo.
Todas las estaciones saben cual es la siguiente. Solo se pueden enviar
datos cuando se tiene el testigo.
TESTIGO
Cuando una estación quiere transmitir espera a que le llegue el testigo,
una vez que lo tiene transmite y cuando ha terminado, pasa el testigo.
Si una estación no quiere transmitir, cuando reciba el testigo lo pasa al
siguiente estación.
Una estación no puede tener el testigo indefinidamente, tiene un tiempo
máximo, si cuando se le acaba tiene algo que transmitir tiene que esperar a que
le vuelva.
Si se cae la estación cuando tiene el testigo, tiene que haber una
estación que sea de mantenimiento para vigilar esto, y si desaparece el testigo
pone uno nuevo en circulación.
Redes de Área Local
Las principales redes de área local son:
è IEEE 802.3 (Ethernet)
Topología en bus.
Utiliza CSMA/CD (Más popular).
Hay variantes a 10/100Mbits/s, 1Gbit/s y 10Gbit/s.
Medios que condicionan variantes:
Coaxial
10Base2àcable de peor calidad-200m sin repetidor
10Base5àcable de mejor calidad-500m sin repetidor
También
Fibra óptica
10BaseFà2Km sin repetidores
100BaseT y 100 BaseF
GigabitEthernet 1Gbit/s
Ahora en fibra, par trenzado aunque se esta
estudiando una variante de TP
10BaseT->Twisted Pair
Par trenzado 100m sin repetidor
è IEEE 802.5 (Token Ring)
Topología en anillo.
IBMà
Utiliza paso de testigo.
4/16 Mbits/s.
Par trenzado/Fibra óptica.
è FDDI
Topología en Anillo.
Paso de testigo.
100Mbit/s.
Fibra Óptica.
(Apareció en 90-91 y ahora esta más de capa caida)
74
è (Token Bus) 802.4
General Motors
Topología en bus
Boeing
à
Usa paso de testigo
Se utiliza normalmente en fáb ricas para comunicar robots.
75
Descargar