2. ¿Qué es?
La capa de enlace de datos es responsable de la
transferencia fiable de información a través de un circuito
de transmisión de datos. El nivel de enlace (del inglés data
link level) es el segundo nivel del modelo OSI. Recibe
peticiones del nivel de red y utiliza los servicios del nivel
físico. El objetivo del nivel de enlace es conseguir que la
información fluya, libre de errores, entre dos máquinas que
estén conectadas directamente (servicio orientado a
conexión).
3. Funciones
La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito
eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades
de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener
en cuenta que en el modelo TCP/IP se corresponde a la primera capa.
Control de errores.
Control de flujo.
Recuperación de fallos.
Gestión y coordinación de la comunicación.
Iniciación, terminación e identificación.
Segmentación y bloqueo.
Sincronización de octeto y carácter.
Delimitación de trama y transparencia.
4. Protocolo BSC
El BSC (Binary Synchronous Communications) es un protocolo de control de enlace
orientado al carácter, diseñado e introducido por IBM en la década de los 60. Es el
protocolo de enlace usado por los terminales 3770 y 3270 de IBM, compatibles y
emuladores.
Elementos del protocolo
•Registro: Es la unidad lógica de información, y puede contener un número variable de caracteres en
función del tipo de datos que se estén transmitiendo
•Bloque: Es la unidad de transmisión. Los bloques pueden constar de uno o varios registros. Cada bloque
comienza con un carácter de control STX (Principio de Texto) y finaliza con un ETB (Final de bloque).
•Mensaje: Es el conjunto de uno o varios bloques que conforma una unidad lógica completa, es
decir, que no precisa ningún tipo de relación con otros mensajes anteriormente transmitidos.
•Por lo tanto, un mensaje constará de varios bloques, que a su vez estarán formados por uno o
varios registros.
•Caracteres y secuencias de control: Su misión principal es la de supervisión y control del enlace,
así como delimitar la información que se transfiere.
•Tipos de bloques:
5. es un protocolo de comunicaciones de propósito general punto a punto, que opera
a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una
evolución del anterior SDLC. Proporciona recuperación de errores en caso de
pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una
comunicación confiable entre el transmisor y el receptor.
Protocolo HDLC
• Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las
tramas generadas por la primaria se denominan órdenes.
• Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación
secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de
las secundarias presentes en la línea.
• Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de
este tipo puede generar tanto órdenes como respuestas.
Características
6. Las dos posibles configuraciones del enlace son
Configuración no balanceada: está formada por una estación primaria y
una o más secundarias. Permite transmisión full-duplex y semi-duplex
Configuración balanceada: consiste en dos estaciones combinadas. Permite
igualmente transmisión full-duplex y semi-duplex.
Los tres modos de transferencia de datos son
Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no
balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la
secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.
Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración
balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de
recibir permiso por parte de la otra estación combinada.
Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la
configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso
explícito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del
funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión
lógica.
7. Protocolo Ventana deslizante
El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace
(modelo OSI).
La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo
mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su
estado de disponibilidad para recibir datos.
Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe
procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se
pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor.
Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión.
Características
• Tamaño máximo de ventana de 1 bit
• Utiliza parada y espera
• La capa de enlace de datos del receptor verifica la trama para saber si es un duplicado
• Si la trama es la esperada, se pasa a la capa de red y la ventana del receptor corre hacia arriba
• El campo de confirmación de recepción contiene el numero de la ultima trama recibida son error
8. Métodos de Detección y corrección de
Errores
Los errores se producen por 2 tipos de fallos diferentes en su naturaleza: Sucesos
Estáticos, compartimiento y existencia conocidos de antemano. Sucesos Transitorios,
aparecen de forma aleatoria.
Error de Bit.
Error de Ráfaga: Una cadena de bits contiguos erróneos.
A una mayor velocidad de transmisión, un mismo error afecta a más bits.
Un ruido de 1/100 segundos puede afectar:
Si se transmite a 1 Kbps, a 10 bits.
Si se transmite a 1 Mbps, a 10.000 bits
9. verificación de redundancia vertical
es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional
(denominado bit de paridad) a un cierto número de bits de datos denominado palabra código
(generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo
valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en
la palabra código es impar, 0 en caso contrario.
En este ejemplo, el número de bits de datos 1 es par,
por lo tanto, el bit de paridad se determina en 0. Por el
contrario, en el ejemplo que sigue, los bits de datos
son impares, por lo que el bit de paridad se convierte
en 1
10. Supongamos que después de haber realizado la transmisión, el bit con
menos peso del byte anterior (aquel que se encuentra más a la derecha)
ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se
ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian
simultáneamente mientras se está enviando la señal, no se habría
detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar
de errores, puede detectar solamente el 50% de todos los errores. Este
mecanismo de detección de errores también tiene la gran desventaja de
ser incapaz de corregir los errores que encuentra (la única forma de
arreglarlo es solicitar que el byte erróneo sea retransmitido).
11. verificación de redundancia horizonta
La verificación de la redundancia horizontal no consiste en verificar la integridad
de los datos mediante la representación de un carácter individual, sino en verificar
la integridad del bit de paridad de un grupo de caracteres.
Digamos que "HELLO" es el mensaje que transmitiremos
utilizando el estándar ASCII. Estos son los datos tal como se
transmitirán con los códigos de verificación de redundancia
longitudinal:
12. es un método de control de integridad de datos de fácil implementación. Es el
principal método de detección de errores utilizado en las telecomunicaciones.
verificación de redundancia cíclica
La verificación de redundancia cíclica consiste en la protección
de los datos en bloques, denominados tramas. A cada trama se le
asigna un segmento de datos denominado código de control (al
que se denomina a veces FCS, secuencia de verificación de
trama, en el caso de una secuencia de 32 bits, y que en
ocasiones se identifica erróneamente como CRC)
El código CRC contiene datos redundantes con la trama, de
manera que los errores no sólo se pueden detectar sino que
además se pueden solucionar.
13. suma de comprobación (Checksum)
Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud
pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u
otras cadenas importantes y en combinación con otros métodos.
Funcionalidad: consiste en agrupar el mensaje a transmitir en
cadenas de una longitud determinada L no muy grande, de por
ejemplo 16 bits. Considerando a cada cadena como un número
entero numerado según el sistema de numeración 2 L − 1 . A
continuación se suma el valor de todas las palabras en las que se
divide el mensaje, y se añade el resultado al mensaje a
transmitir, pero cambiado de signo.
Con esto, el receptor lo único que tiene que hacer es sumar
todas las cadenas, y si el resultado es 0 no hay errores.
14. El código Hamming se puede aplicar a unidades de datos de cualquier longitud y
usa la relación de bits de datos y de redundancia. En el código cada bit r es el bit
de VRC (redundancia vertical) para una combinación de bits de datos. Por
ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las
posiciones 1, 2, 4 y 8.
Código Hamming
El receptor recibe la transmisión, toma los datos y recalcula cuatro
nuevos VRC usando el mismo conjunto de bits usados en el cálculo en
el emisor, a continuación re-ensambla los nuevos valores de paridad
siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica
si ha habido error y en qué bit se ha producido. Si el resultado es 0000
no ha habido error, cualquier otro resultado indica error y bit erróneo.
Una vez identificado el bit erróneo, el receptor puede cambiar el valor
de ese bit para corregir el error.