SlideShare una empresa de Scribd logo
1 de 21
Las situaciones anómalas que ha de tener en cuenta
el protocolo son básicamente:


a) La pérdida de una trama
b) La aparición de tramas duplicadas
c) La llegada de tramas fuera de secuencia


Si no se tratan adecuadamente estas situaciones, la
primera dará lugar a la pérdida de información en la
comunicación, la segunda a la aceptación de datos
erróneos como si fueran válidos y la tercera puede
provocar tanto la pérdida de datos como la
aceptación de datos erróneos como válidos.
 El emisor enviaría una trama y esperaría un acuse de recibo
  antes de enviar la siguiente.
 Pero por alguna razón una de las tramas no llega, llega
  incorrecta o un ACK no llega a su destino la comunicación
  se quedará bloqueada y el emisor ya no enviará más tramas.
 Es fácil subsanar este problema si el emisor es capaz de
 decidir el reenvío de la última trama si no ha recibido el ACK
 en un tiempo razonable. A este tiempo se le denomina
 tiempo de espera o timeout y su duración óptima se estima
 entre una y dos veces el tiempo de retardo medio necesario
 para el envío, procesado y respuesta a una trama.
 Se deben numerar las tramas para que el receptor no las
 confunda. Supóngase que las tramas se numeran con un
 único bit, es decir, se envía una trama con número 0, luego
 una con número 1, la siguiente tendrá de nuevo el número
 0, etc.
 En ese caso el ACK correspondiente a la retransmisión de la
 primera trama puede engañar al emisor (el receptor descarta la
 trama recibida pero tiene que volver a enviar un
 ACK), haciéndole creer que la segunda trama (que se ha perdido)
 ha llegado con éxito al receptor.
 Esta técnica consiste en enviar más de una trama antes de
 recibir un acuse de recibo. Se podrán enviar teóricamente N-1
 tramas antes de recibir un acuse de recibo. Aunque lo que en
 realidad limita su número es el tamaño del buffer del emisor, y
 del receptor, que ha de tener suficiente espacio para
 almacenarlas
Conocido como pullback NAK, si se      Conocido como selective repeat, igual
ha recibido las tramas con los         que le ejemplo anterior, pero en este
numero 0,1,2,3, y se recibe un NAK     mecanismo solo se retransmitirá la
para la trama 2, el emisor             trama 2. Esto representa un ahorro en
retransmitirá de nuevo las tramas 2,   la capacidad del enlace, requiere mas
y 3 aunque la ultima trama hubiera     espacio en buffers en el receptor.
llegado correctamente al receptor.
Piggiback significa llevar a alguien o algo a hombros o a cuestas.
El piggiback es la superposición de confirmaciones.
Piggiback:
Técnica que mejora la eficiencia de los protocolos bidireccionales, es decir que la
información fluye en ambos sentidos . En este caso seria:




Con esta técnica, en vez de enviar ACK en un paquete individual, éste es incluido
dentro del próximo paquete a enviar.
OBJETIVO
Asegurar que el transmisor no sobrecargue al receptor con una excesiva cantidad
de datos.
Utiliza diferentes mecanismos de retroalimentación para mandar señales de control
de flujo, y por tanto requiere un canal semi-duplex o full-dúplex.
El envío de ACKS permite controlar al transmisor, de forma que si no se le reconocen
las tramas enviadas, éste espera hasta que se le
reconozcan.
Los ACKS se envían en ocasiones aprovechando la transmisión de datos en sentido
contrario. Esta técnica es llamada piggybacked o llevar a espaldas.




(Stop-and-wait ARQ) ARQ simple de parada y espera.


(Go-Back-N ARQ) ARQ de envió continuo y rechazo simple.


(Selective Repeat ARQ) ARQ de envió continuo y rechazo
selectivo.
Operación normal   Modo de operación normal, con perdida de
                                   trama
Emisor envía continuamente tramas y el receptor las va validando. Si
encuentra una errónea, elimina todas las posteriores y pide al emisor que
envíe a partir de la trama errónea.
Modo de operación normal   Perdida de trama
El transmisor únicamente retransmite la trama dañada, rechazada mediante
SREJ (Selective Rejection) o NACK.
El receptor debe reservar una zona de memoria temporal con objeto de
almacenar aquellas tramas <<detrás de NACK>>.
El receptor debe disponer de una lógica para reinsertar la trama dañada.
Las tarea de sincronización y supervisión son sobre todo necesarias en
enlaces que requieres el establecimiento y liberación de conexión.


En estos enlaces se envían tramas que no contienen información a
trasmitir, sino códigos para el control del enlace.


Sus funciones pueden ser:
 Establecimiento de la conexión: llamadas por modem.
 Mantenimiento de la conexión : chequeo periódico de enlace de
  datos, recuperación y re sincronización de la comunicación      tras
  errores o fallos temporales.
 Liberación de conexión : liberación de enlace, desactivación de
  llamadas por módems


 En si la sincronización pone en fase los mecanismos de codificación
  del emisor con los mecanismos de decodificación del receptor.. En
  las transferencias de información en la capa de enlace es necesario
  identificar los bits y saber que posición les corresponde en cada
  carácter u octeto dentro de una serie de bits recibidos.

Más contenido relacionado

La actualidad más candente

9 multiple access
9 multiple access9 multiple access
9 multiple accessampas03
 
Ethernet and Token ring (Computer Networks)
Ethernet and Token ring (Computer Networks)Ethernet and Token ring (Computer Networks)
Ethernet and Token ring (Computer Networks)Shail Nakum
 
CSMA /CD PPT ON SLIDESHARE
CSMA /CD PPT ON SLIDESHARECSMA /CD PPT ON SLIDESHARE
CSMA /CD PPT ON SLIDESHAREKhushboo Pal
 
data-link layer protocols
data-link layer protocols  data-link layer protocols
data-link layer protocols BE Smârt
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Multiple access control protocol
Multiple access control protocol Multiple access control protocol
Multiple access control protocol meenamunesh
 
Cellular concepts and system design fundamentals
Cellular concepts and system design fundamentalsCellular concepts and system design fundamentals
Cellular concepts and system design fundamentalsKamal Sharma
 
Distance Vector Routing Protocols
Distance Vector Routing ProtocolsDistance Vector Routing Protocols
Distance Vector Routing ProtocolsKABILESH RAMAR
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datosricardoarp55
 
Real time transport protocol
Real time transport protocolReal time transport protocol
Real time transport protocolSwaroopSorte
 
Carrier-sense multiple access with collision avoidance CSMA/CA
Carrier-sense multiple access with collision avoidance CSMA/CACarrier-sense multiple access with collision avoidance CSMA/CA
Carrier-sense multiple access with collision avoidance CSMA/CASoumen Santra
 
Computer Networks- Introduction and Data Link Layer
Computer Networks- Introduction and Data Link LayerComputer Networks- Introduction and Data Link Layer
Computer Networks- Introduction and Data Link LayerDeepak John
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Laura
 

La actualidad más candente (20)

Gsm call routing
Gsm call routingGsm call routing
Gsm call routing
 
Multiplexing : FDM
Multiplexing : FDMMultiplexing : FDM
Multiplexing : FDM
 
9 multiple access
9 multiple access9 multiple access
9 multiple access
 
Ethernet and Token ring (Computer Networks)
Ethernet and Token ring (Computer Networks)Ethernet and Token ring (Computer Networks)
Ethernet and Token ring (Computer Networks)
 
CSMA /CD PPT ON SLIDESHARE
CSMA /CD PPT ON SLIDESHARECSMA /CD PPT ON SLIDESHARE
CSMA /CD PPT ON SLIDESHARE
 
practica-10-topologias-de-red
practica-10-topologias-de-redpractica-10-topologias-de-red
practica-10-topologias-de-red
 
data-link layer protocols
data-link layer protocols  data-link layer protocols
data-link layer protocols
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
Multiple access control protocol
Multiple access control protocol Multiple access control protocol
Multiple access control protocol
 
Arp,rarp
Arp,rarpArp,rarp
Arp,rarp
 
Cellular concepts and system design fundamentals
Cellular concepts and system design fundamentalsCellular concepts and system design fundamentals
Cellular concepts and system design fundamentals
 
Distance Vector Routing Protocols
Distance Vector Routing ProtocolsDistance Vector Routing Protocols
Distance Vector Routing Protocols
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datos
 
Capitulo 1 - Fundamentos UMTS (3G)
Capitulo 1 - Fundamentos UMTS (3G)Capitulo 1 - Fundamentos UMTS (3G)
Capitulo 1 - Fundamentos UMTS (3G)
 
Harq
HarqHarq
Harq
 
Real time transport protocol
Real time transport protocolReal time transport protocol
Real time transport protocol
 
Fddi
FddiFddi
Fddi
 
Carrier-sense multiple access with collision avoidance CSMA/CA
Carrier-sense multiple access with collision avoidance CSMA/CACarrier-sense multiple access with collision avoidance CSMA/CA
Carrier-sense multiple access with collision avoidance CSMA/CA
 
Computer Networks- Introduction and Data Link Layer
Computer Networks- Introduction and Data Link LayerComputer Networks- Introduction and Data Link Layer
Computer Networks- Introduction and Data Link Layer
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)
 

Similar a Protocolos ARQ para la detección y corrección de errores en comunicaciones

Similar a Protocolos ARQ para la detección y corrección de errores en comunicaciones (20)

Control de errores
Control de erroresControl de errores
Control de errores
 
Edu
EduEdu
Edu
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizante
 
Tecnicas ARQ y FEC .ppt
Tecnicas ARQ y FEC .pptTecnicas ARQ y FEC .ppt
Tecnicas ARQ y FEC .ppt
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Transport layer 4
Transport layer 4Transport layer 4
Transport layer 4
 
Capa de Transporte
Capa de TransporteCapa de Transporte
Capa de Transporte
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Presentación1
Presentación1Presentación1
Presentación1
 
Congestión en Redes
Congestión en RedesCongestión en Redes
Congestión en Redes
 
9. nueve
9. nueve9. nueve
9. nueve
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Modem inteligentes y control de errores
Modem inteligentes y control de errores Modem inteligentes y control de errores
Modem inteligentes y control de errores
 
Protocolo de transporte
Protocolo de transporteProtocolo de transporte
Protocolo de transporte
 
COMMUTACION DE PAQUETES
COMMUTACION DE PAQUETESCOMMUTACION DE PAQUETES
COMMUTACION DE PAQUETES
 
TCP Veno with Forward ACK
TCP Veno with Forward ACKTCP Veno with Forward ACK
TCP Veno with Forward ACK
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 

Más de myle22

QUE ES MARKETING...... DIGITAL....Y MAS
QUE ES MARKETING...... DIGITAL....Y MASQUE ES MARKETING...... DIGITAL....Y MAS
QUE ES MARKETING...... DIGITAL....Y MASmyle22
 
Comercio electronico-Mylena Rdoriguez
Comercio electronico-Mylena RdoriguezComercio electronico-Mylena Rdoriguez
Comercio electronico-Mylena Rdoriguezmyle22
 
Sentecias sql
Sentecias sqlSentecias sql
Sentecias sqlmyle22
 
Uniandes tipos de busqueda mylena
Uniandes tipos de busqueda mylenaUniandes tipos de busqueda mylena
Uniandes tipos de busqueda mylenamyle22
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andesmyle22
 
Qué es uml, PARA QUE SIRVE, PASOS
Qué es uml, PARA QUE SIRVE, PASOSQué es uml, PARA QUE SIRVE, PASOS
Qué es uml, PARA QUE SIRVE, PASOSmyle22
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andesmyle22
 
Aspectos más importantes del trabajo de una analista
Aspectos más importantes del trabajo de una analistaAspectos más importantes del trabajo de una analista
Aspectos más importantes del trabajo de una analistamyle22
 

Más de myle22 (8)

QUE ES MARKETING...... DIGITAL....Y MAS
QUE ES MARKETING...... DIGITAL....Y MASQUE ES MARKETING...... DIGITAL....Y MAS
QUE ES MARKETING...... DIGITAL....Y MAS
 
Comercio electronico-Mylena Rdoriguez
Comercio electronico-Mylena RdoriguezComercio electronico-Mylena Rdoriguez
Comercio electronico-Mylena Rdoriguez
 
Sentecias sql
Sentecias sqlSentecias sql
Sentecias sql
 
Uniandes tipos de busqueda mylena
Uniandes tipos de busqueda mylenaUniandes tipos de busqueda mylena
Uniandes tipos de busqueda mylena
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Qué es uml, PARA QUE SIRVE, PASOS
Qué es uml, PARA QUE SIRVE, PASOSQué es uml, PARA QUE SIRVE, PASOS
Qué es uml, PARA QUE SIRVE, PASOS
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Aspectos más importantes del trabajo de una analista
Aspectos más importantes del trabajo de una analistaAspectos más importantes del trabajo de una analista
Aspectos más importantes del trabajo de una analista
 

Protocolos ARQ para la detección y corrección de errores en comunicaciones

  • 1.
  • 2.
  • 3. Las situaciones anómalas que ha de tener en cuenta el protocolo son básicamente: a) La pérdida de una trama b) La aparición de tramas duplicadas c) La llegada de tramas fuera de secuencia Si no se tratan adecuadamente estas situaciones, la primera dará lugar a la pérdida de información en la comunicación, la segunda a la aceptación de datos erróneos como si fueran válidos y la tercera puede provocar tanto la pérdida de datos como la aceptación de datos erróneos como válidos.
  • 4.  El emisor enviaría una trama y esperaría un acuse de recibo antes de enviar la siguiente.  Pero por alguna razón una de las tramas no llega, llega incorrecta o un ACK no llega a su destino la comunicación se quedará bloqueada y el emisor ya no enviará más tramas.
  • 5.  Es fácil subsanar este problema si el emisor es capaz de decidir el reenvío de la última trama si no ha recibido el ACK en un tiempo razonable. A este tiempo se le denomina tiempo de espera o timeout y su duración óptima se estima entre una y dos veces el tiempo de retardo medio necesario para el envío, procesado y respuesta a una trama.
  • 6.  Se deben numerar las tramas para que el receptor no las confunda. Supóngase que las tramas se numeran con un único bit, es decir, se envía una trama con número 0, luego una con número 1, la siguiente tendrá de nuevo el número 0, etc.
  • 7.  En ese caso el ACK correspondiente a la retransmisión de la primera trama puede engañar al emisor (el receptor descarta la trama recibida pero tiene que volver a enviar un ACK), haciéndole creer que la segunda trama (que se ha perdido) ha llegado con éxito al receptor.
  • 8.  Esta técnica consiste en enviar más de una trama antes de recibir un acuse de recibo. Se podrán enviar teóricamente N-1 tramas antes de recibir un acuse de recibo. Aunque lo que en realidad limita su número es el tamaño del buffer del emisor, y del receptor, que ha de tener suficiente espacio para almacenarlas
  • 9.
  • 10.
  • 11. Conocido como pullback NAK, si se Conocido como selective repeat, igual ha recibido las tramas con los que le ejemplo anterior, pero en este numero 0,1,2,3, y se recibe un NAK mecanismo solo se retransmitirá la para la trama 2, el emisor trama 2. Esto representa un ahorro en retransmitirá de nuevo las tramas 2, la capacidad del enlace, requiere mas y 3 aunque la ultima trama hubiera espacio en buffers en el receptor. llegado correctamente al receptor.
  • 12. Piggiback significa llevar a alguien o algo a hombros o a cuestas. El piggiback es la superposición de confirmaciones. Piggiback: Técnica que mejora la eficiencia de los protocolos bidireccionales, es decir que la información fluye en ambos sentidos . En este caso seria: Con esta técnica, en vez de enviar ACK en un paquete individual, éste es incluido dentro del próximo paquete a enviar.
  • 13.
  • 14. OBJETIVO Asegurar que el transmisor no sobrecargue al receptor con una excesiva cantidad de datos. Utiliza diferentes mecanismos de retroalimentación para mandar señales de control de flujo, y por tanto requiere un canal semi-duplex o full-dúplex. El envío de ACKS permite controlar al transmisor, de forma que si no se le reconocen las tramas enviadas, éste espera hasta que se le reconozcan. Los ACKS se envían en ocasiones aprovechando la transmisión de datos en sentido contrario. Esta técnica es llamada piggybacked o llevar a espaldas. (Stop-and-wait ARQ) ARQ simple de parada y espera. (Go-Back-N ARQ) ARQ de envió continuo y rechazo simple. (Selective Repeat ARQ) ARQ de envió continuo y rechazo selectivo.
  • 15. Operación normal Modo de operación normal, con perdida de trama
  • 16. Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
  • 17. Modo de operación normal Perdida de trama
  • 18. El transmisor únicamente retransmite la trama dañada, rechazada mediante SREJ (Selective Rejection) o NACK. El receptor debe reservar una zona de memoria temporal con objeto de almacenar aquellas tramas <<detrás de NACK>>. El receptor debe disponer de una lógica para reinsertar la trama dañada.
  • 19.
  • 20.
  • 21. Las tarea de sincronización y supervisión son sobre todo necesarias en enlaces que requieres el establecimiento y liberación de conexión. En estos enlaces se envían tramas que no contienen información a trasmitir, sino códigos para el control del enlace. Sus funciones pueden ser:  Establecimiento de la conexión: llamadas por modem.  Mantenimiento de la conexión : chequeo periódico de enlace de datos, recuperación y re sincronización de la comunicación tras errores o fallos temporales.  Liberación de conexión : liberación de enlace, desactivación de llamadas por módems  En si la sincronización pone en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.. En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.