SlideShare una empresa de Scribd logo
1 de 15
CAPA DE ENLACE
Autor:
Pablo Vásquez
C.I.: 26.836.863
Portuguesa, junio 2020
¿Qué es?
 La capa de enlace de datos es responsable de la
transferencia fiable de información a través de un circuito
de transmisión de datos. El nivel de enlace (del inglés data
link level) es el segundo nivel del modelo OSI. Recibe
peticiones del nivel de red y utiliza los servicios del nivel
físico. El objetivo del nivel de enlace es conseguir que la
información fluya, libre de errores, entre dos máquinas que
estén conectadas directamente (servicio orientado a
conexión).
Funciones
La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito
eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades
de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener
en cuenta que en el modelo TCP/IP se corresponde a la primera capa.
Control de errores.
Control de flujo.
Recuperación de fallos.
Gestión y coordinación de la comunicación.
Iniciación, terminación e identificación.
Segmentación y bloqueo.
Sincronización de octeto y carácter.
Delimitación de trama y transparencia.
Protocolo BSC
 El BSC (Binary Synchronous Communications) es un protocolo de control de enlace
orientado al carácter, diseñado e introducido por IBM en la década de los 60. Es el
protocolo de enlace usado por los terminales 3770 y 3270 de IBM, compatibles y
emuladores.
Elementos del protocolo
•Registro: Es la unidad lógica de información, y puede contener un número variable de caracteres en
función del tipo de datos que se estén transmitiendo
•Bloque: Es la unidad de transmisión. Los bloques pueden constar de uno o varios registros. Cada bloque
comienza con un carácter de control STX (Principio de Texto) y finaliza con un ETB (Final de bloque).
•Mensaje: Es el conjunto de uno o varios bloques que conforma una unidad lógica completa, es
decir, que no precisa ningún tipo de relación con otros mensajes anteriormente transmitidos.
•Por lo tanto, un mensaje constará de varios bloques, que a su vez estarán formados por uno o
varios registros.
•Caracteres y secuencias de control: Su misión principal es la de supervisión y control del enlace,
así como delimitar la información que se transfiere.
•Tipos de bloques:
 es un protocolo de comunicaciones de propósito general punto a punto, que opera
a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una
evolución del anterior SDLC. Proporciona recuperación de errores en caso de
pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una
comunicación confiable entre el transmisor y el receptor.
Protocolo HDLC
• Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las
tramas generadas por la primaria se denominan órdenes.
• Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación
secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de
las secundarias presentes en la línea.
• Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de
este tipo puede generar tanto órdenes como respuestas.
 Características
Las dos posibles configuraciones del enlace son
Configuración no balanceada: está formada por una estación primaria y
una o más secundarias. Permite transmisión full-duplex y semi-duplex
Configuración balanceada: consiste en dos estaciones combinadas. Permite
igualmente transmisión full-duplex y semi-duplex.
Los tres modos de transferencia de datos son
Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no
balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la
secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.
Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración
balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de
recibir permiso por parte de la otra estación combinada.
Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la
configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso
explícito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del
funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión
lógica.
Protocolo Ventana deslizante
El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace
(modelo OSI).
La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo
mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su
estado de disponibilidad para recibir datos.
Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe
procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se
pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor.
Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión.
 Características
• Tamaño máximo de ventana de 1 bit
• Utiliza parada y espera
• La capa de enlace de datos del receptor verifica la trama para saber si es un duplicado
• Si la trama es la esperada, se pasa a la capa de red y la ventana del receptor corre hacia arriba
• El campo de confirmación de recepción contiene el numero de la ultima trama recibida son error
Métodos de Detección y corrección de
Errores
Los errores se producen por 2 tipos de fallos diferentes en su naturaleza: Sucesos
Estáticos, compartimiento y existencia conocidos de antemano. Sucesos Transitorios,
aparecen de forma aleatoria.
 Error de Bit.
 Error de Ráfaga: Una cadena de bits contiguos erróneos.
 A una mayor velocidad de transmisión, un mismo error afecta a más bits.
 Un ruido de 1/100 segundos puede afectar:
 Si se transmite a 1 Kbps, a 10 bits.
 Si se transmite a 1 Mbps, a 10.000 bits
verificación de redundancia vertical
 es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional
(denominado bit de paridad) a un cierto número de bits de datos denominado palabra código
(generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo
valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en
la palabra código es impar, 0 en caso contrario.
En este ejemplo, el número de bits de datos 1 es par,
por lo tanto, el bit de paridad se determina en 0. Por el
contrario, en el ejemplo que sigue, los bits de datos
son impares, por lo que el bit de paridad se convierte
en 1
Supongamos que después de haber realizado la transmisión, el bit con
menos peso del byte anterior (aquel que se encuentra más a la derecha)
ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se
ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian
simultáneamente mientras se está enviando la señal, no se habría
detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar
de errores, puede detectar solamente el 50% de todos los errores. Este
mecanismo de detección de errores también tiene la gran desventaja de
ser incapaz de corregir los errores que encuentra (la única forma de
arreglarlo es solicitar que el byte erróneo sea retransmitido).
verificación de redundancia horizonta
 La verificación de la redundancia horizontal no consiste en verificar la integridad
de los datos mediante la representación de un carácter individual, sino en verificar
la integridad del bit de paridad de un grupo de caracteres.
Digamos que "HELLO" es el mensaje que transmitiremos
utilizando el estándar ASCII. Estos son los datos tal como se
transmitirán con los códigos de verificación de redundancia
longitudinal:
 es un método de control de integridad de datos de fácil implementación. Es el
principal método de detección de errores utilizado en las telecomunicaciones.
verificación de redundancia cíclica
La verificación de redundancia cíclica consiste en la protección
de los datos en bloques, denominados tramas. A cada trama se le
asigna un segmento de datos denominado código de control (al
que se denomina a veces FCS, secuencia de verificación de
trama, en el caso de una secuencia de 32 bits, y que en
ocasiones se identifica erróneamente como CRC)
El código CRC contiene datos redundantes con la trama, de
manera que los errores no sólo se pueden detectar sino que
además se pueden solucionar.
suma de comprobación (Checksum)
 Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud
pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u
otras cadenas importantes y en combinación con otros métodos.
Funcionalidad: consiste en agrupar el mensaje a transmitir en
cadenas de una longitud determinada L no muy grande, de por
ejemplo 16 bits. Considerando a cada cadena como un número
entero numerado según el sistema de numeración 2 L − 1 . A
continuación se suma el valor de todas las palabras en las que se
divide el mensaje, y se añade el resultado al mensaje a
transmitir, pero cambiado de signo.
Con esto, el receptor lo único que tiene que hacer es sumar
todas las cadenas, y si el resultado es 0 no hay errores.
 El código Hamming se puede aplicar a unidades de datos de cualquier longitud y
usa la relación de bits de datos y de redundancia. En el código cada bit r es el bit
de VRC (redundancia vertical) para una combinación de bits de datos. Por
ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las
posiciones 1, 2, 4 y 8.
Código Hamming
El receptor recibe la transmisión, toma los datos y recalcula cuatro
nuevos VRC usando el mismo conjunto de bits usados en el cálculo en
el emisor, a continuación re-ensambla los nuevos valores de paridad
siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica
si ha habido error y en qué bit se ha producido. Si el resultado es 0000
no ha habido error, cualquier otro resultado indica error y bit erróneo.
Una vez identificado el bit erróneo, el receptor puede cambiar el valor
de ese bit para corregir el error.
Gracias por su atención

Más contenido relacionado

La actualidad más candente (20)

Capas de Enlace y Red
Capas de Enlace y RedCapas de Enlace y Red
Capas de Enlace y Red
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Capa 2
Capa 2Capa 2
Capa 2
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Expo6
Expo6Expo6
Expo6
 
Funcionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiFuncionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osi
 
Teleprocesos - Unidad III
Teleprocesos - Unidad IIITeleprocesos - Unidad III
Teleprocesos - Unidad III
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
Ut4
Ut4Ut4
Ut4
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
1
11
1
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Ut4
Ut4Ut4
Ut4
 
HDLC - PPP
HDLC - PPPHDLC - PPP
HDLC - PPP
 
HDLC RESUMEN
HDLC RESUMENHDLC RESUMEN
HDLC RESUMEN
 
Investigacion 2
Investigacion 2Investigacion 2
Investigacion 2
 
Redes
RedesRedes
Redes
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ip
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 

Similar a Capa de enlace (20)

Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
Capa 2
Capa 2Capa 2
Capa 2
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Capas de Red
Capas de RedCapas de Red
Capas de Red
 
Semana 11
Semana 11Semana 11
Semana 11
 
Ud04d
Ud04dUd04d
Ud04d
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Capa de enlace y capa de red del modelo osi
Capa de enlace y capa de red del modelo osiCapa de enlace y capa de red del modelo osi
Capa de enlace y capa de red del modelo osi
 
Informe de redes
Informe de redesInforme de redes
Informe de redes
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
alexblack testing
alexblack testingalexblack testing
alexblack testing
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Capa de enlace

  • 1. CAPA DE ENLACE Autor: Pablo Vásquez C.I.: 26.836.863 Portuguesa, junio 2020
  • 2. ¿Qué es?  La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
  • 3. Funciones La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la primera capa. Control de errores. Control de flujo. Recuperación de fallos. Gestión y coordinación de la comunicación. Iniciación, terminación e identificación. Segmentación y bloqueo. Sincronización de octeto y carácter. Delimitación de trama y transparencia.
  • 4. Protocolo BSC  El BSC (Binary Synchronous Communications) es un protocolo de control de enlace orientado al carácter, diseñado e introducido por IBM en la década de los 60. Es el protocolo de enlace usado por los terminales 3770 y 3270 de IBM, compatibles y emuladores. Elementos del protocolo •Registro: Es la unidad lógica de información, y puede contener un número variable de caracteres en función del tipo de datos que se estén transmitiendo •Bloque: Es la unidad de transmisión. Los bloques pueden constar de uno o varios registros. Cada bloque comienza con un carácter de control STX (Principio de Texto) y finaliza con un ETB (Final de bloque). •Mensaje: Es el conjunto de uno o varios bloques que conforma una unidad lógica completa, es decir, que no precisa ningún tipo de relación con otros mensajes anteriormente transmitidos. •Por lo tanto, un mensaje constará de varios bloques, que a su vez estarán formados por uno o varios registros. •Caracteres y secuencias de control: Su misión principal es la de supervisión y control del enlace, así como delimitar la información que se transfiere. •Tipos de bloques:
  • 5.  es un protocolo de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor. Protocolo HDLC • Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la primaria se denominan órdenes. • Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de las secundarias presentes en la línea. • Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.  Características
  • 6. Las dos posibles configuraciones del enlace son Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite transmisión full-duplex y semi-duplex Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-duplex y semi-duplex. Los tres modos de transferencia de datos son Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria. Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada. Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explícito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.
  • 7. Protocolo Ventana deslizante El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace (modelo OSI). La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos. Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor. Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión.  Características • Tamaño máximo de ventana de 1 bit • Utiliza parada y espera • La capa de enlace de datos del receptor verifica la trama para saber si es un duplicado • Si la trama es la esperada, se pasa a la capa de red y la ventana del receptor corre hacia arriba • El campo de confirmación de recepción contiene el numero de la ultima trama recibida son error
  • 8. Métodos de Detección y corrección de Errores Los errores se producen por 2 tipos de fallos diferentes en su naturaleza: Sucesos Estáticos, compartimiento y existencia conocidos de antemano. Sucesos Transitorios, aparecen de forma aleatoria.  Error de Bit.  Error de Ráfaga: Una cadena de bits contiguos erróneos.  A una mayor velocidad de transmisión, un mismo error afecta a más bits.  Un ruido de 1/100 segundos puede afectar:  Si se transmite a 1 Kbps, a 10 bits.  Si se transmite a 1 Mbps, a 10.000 bits
  • 9. verificación de redundancia vertical  es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0 en caso contrario. En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1
  • 10. Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia: El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error. Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error. Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).
  • 11. verificación de redundancia horizonta  La verificación de la redundancia horizontal no consiste en verificar la integridad de los datos mediante la representación de un carácter individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres. Digamos que "HELLO" es el mensaje que transmitiremos utilizando el estándar ASCII. Estos son los datos tal como se transmitirán con los códigos de verificación de redundancia longitudinal:
  • 12.  es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones. verificación de redundancia cíclica La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC) El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.
  • 13. suma de comprobación (Checksum)  Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación con otros métodos. Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado según el sistema de numeración 2 L − 1 . A continuación se suma el valor de todas las palabras en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo. Con esto, el receptor lo único que tiene que hacer es sumar todas las cadenas, y si el resultado es 0 no hay errores.
  • 14.  El código Hamming se puede aplicar a unidades de datos de cualquier longitud y usa la relación de bits de datos y de redundancia. En el código cada bit r es el bit de VRC (redundancia vertical) para una combinación de bits de datos. Por ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las posiciones 1, 2, 4 y 8. Código Hamming El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC usando el mismo conjunto de bits usados en el cálculo en el emisor, a continuación re-ensambla los nuevos valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica si ha habido error y en qué bit se ha producido. Si el resultado es 0000 no ha habido error, cualquier otro resultado indica error y bit erróneo. Una vez identificado el bit erróneo, el receptor puede cambiar el valor de ese bit para corregir el error.
  • 15. Gracias por su atención