SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA 
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES 
ESCUELA DE INFORMÁTICA 
NOMBRE: EDUARDO TIGRERO ASIGNATURA: REDES I 
CURSO: 7mo INFORMATICA DOCENTE: ING. WASHINGTON MURILLO 
CONTROL DE FUJO 
El control de flujo determina cómo enviar la información entre el emisor y el 
receptor de forma que se vaya recibiendo correctamente sin saturar al 
receptor. Puede darse el caso de un emisor rápido y un receptor lento (o un 
receptor rápido pero que esté realizando otras muchas tareas). 
El mecanismo más sencillo de control de flujo se basa en devolver una 
confirmación o acuse de recibo (ACK) cada vez que el receptor reciba algún 
dato correcto o una señal de error (NACK) si el dato ha llegado dañado. 
Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en 
cambio, recibe un NACK reenviará el mismo dato. 
El procedimiento anterior tiene el gran inconveniente de que el canal se 
encuentra infrautilizado: hasta que el emisor no reciba un ACK no enviará 
ningún dato más, estando el canal desaprovechado todo ese tiempo. Una 
mejora de este método es el envío de una serie de datos numerados, de tal 
forma que en un sentido siempre se estén enviando datos (dato1, dato2, 
dato3...) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, 
ACK2, ACK3...). La cantidad de datos pendientes de ACK o NACK se 
establecerá según la memoria temporal del emisor. 
DETECCIÓN DE ERRORES 
Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que 
contenga algún error. Para detectar errores, se añade un código en función 
de los bits de la trama de forma que este código señale si se ha cambiado 
algún bit en el camino. Este código debe de ser conocido e interpretado 
tanto por el emisor como por el receptor. 
- Comprobación de paridad 
Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un 
número par de bits 1, se le añade un bit 0 de paridad y si son impares, se le 
añade un bit 1 de paridad). Pero puede ocurrir que el propio bit de paridad
sea cambiado por el ruido o incluso que más de un bit de datos sea 
cambiado, con lo que el sistema de detección fallará. 
- Comprobación de redundancia cíclica (CRC) 
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits 
necesarios para que n+k sea divisible (resto 0) por algún número conocido 
tanto por el emisor como por el receptor. Este proceso se puede hacer bien 
por software o bien por un circuito hardware (más rápido). 
CONTROL DE ERRORES 
Se trata en este caso de detectar y corregir errores aparecidos en las 
transmisiones. Puede haber dos tipos de errores: 
- Tramas perdidas: cuando una trama enviada no llega a su destino. 
- Tramas dañadas: cuando llega una trama con algunos bits erróneos. 
Hay varias técnicas para corregir estos errores: 
1. Detección de errores 
2. Confirmaciones positivas: el receptor devuelve una confirmación de cada 
trama recibida correctamente. 
3. Retransmisión después de la expiración de un intervalo de tiempo: cuando 
ha pasado un cierto tiempo, si el emisor no recibe confirmación del receptor, 
reenvía otra vez la trama. 
4. Confirmación negativa y retransmisión: el receptor sólo confirma las 
tramas recibidas erróneamente, y el emisor las reenvía. Todos estos 
métodos se llaman ARQ (solicitud de repetición automática). Entre los más 
utilizados destacan: 
- ARQ con parada-y-espera Se basa en la técnica de control de flujo de 
parada-y-espera. Consiste en que el emisor transmite una trama y hasta que 
no recibe confirmación del receptor, no envía otra. 
Puede ocurrir que: 
- La trama no llegue al receptor, en cuyo caso, como el emisor guarda una 
copia de la trama y además tiene un reloj, cuando expira un cierto plazo de 
tiempo sin recibir confirmación del receptor, reenvía otra vez la trama.
- La trama llegue defectuosa, en cuyo caso no es confirmada como buena por 
el receptor. Pero puede ocurrir que el receptor confirme una trama buena 
pero la confirmación llegue al emisor con error, entonces, el emisor enviaría 
otra vez la trama. Para solucionar esto, las tramas se etiquetan desde 0 en 
adelante y las confirmaciones igual. Es una técnica sencilla y barata pero 
poco eficiente. 
- ARQ con adelante-atrás-N Se basa en la técnica de control de flujo con 
ventanas deslizantes. Cuando no hay errores, la técnica es similar a las 
ventanas deslizantes, pero cuando la estación destino encuentra una trama 
errónea, devuelve una confirmación negativa y rechaza todas las tramas que 
le lleguen hasta que reciba otra vez la trama antes rechazada, pero en 
buenas condiciones. Al recibir la estación fuente una confirmación negativa 
de una trama, sabe que tiene que volver a transmitir esa trama y todas las 
siguientes. Si el receptor recibe la trama i y luego la i+2, sabe que se ha 
perdido la i+1, por lo que envía al emisor una confirmación negativa de la 
i+1. 
La estación emisora mantiene un temporizador para el caso de que no reciba 
confirmación en un largo periodo de tiempo o la confirmación llegue 
errónea, y así poder retransmitir otra vez las tramas. 
- ARQ con rechazo selectivo 
Con este método, las únicas tramas que se retransmiten son las rechazadas 
por el receptor o aquellas cuyo temporizador expira sin confirmación. Este 
método es más eficiente que los anteriores. Para que esto se pueda realizar, 
el receptor debe tener un buffer para guardar las tramas recibidas tras el 
rechazo de una dada, hasta recibir de nuevo la trama rechazada y debe de 
ser capaz de colocarla en su lugar correcto (ya que deben de estar 
ordenadas). Además, el emisor debe de ser capaz de reenviar tramas fuera 
de orden. Estos requerimientos adicionales hacen que este método sea 
menos utilizado que el de adelante-atrás-N. 
CONCLUSIÓN: 
El control de flujo es necesario para no saturar al receptor de uno o más 
emisores, el control de errores es verificar si en la transmisión existen 
errores y corregirlos, mientras que la detección de errores consiste en 
mecanismos para saber si lo que ha llegado esta correcto o no, en caso de 
estar correcto se envía al siguiente nivel este proceso es ejecutado por el 
receptor.
FORMATO DE TRAMAS 
FORMATO DE LAS TRAMAS ETHERNET Y IEEE 802.3 
a) Formato de trama Ethernet. b) Formato trama IEEE 802.3 
Los campos de trama Ethernet e IEEE 802.3 son los siguientes: 
- Preámbulo: el patrón de unos y ceros alternados les indica a las 
estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama 
Ethernet incluye un byte adicional que es el equivalente al campo Inicio de 
trama (SOF) de la trama IEEE 802.3. 
- Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos 
bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de 
trama de todas las estaciones de la LAN. SOF se especifica explícitamente en 
Ethernet. 
- Direcciones destino y origen: vienen determinadas por las direcciones 
MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 
bytes de las direcciones son especificados por IEEE según el proveedor o 
fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 
bytes. La dirección origen siempre es una dirección de broadcast única (de 
nodo único). La dirección destino puede ser de broadcast única, de 
broadcast múltiple (grupo) o de broadcast (todos los nodos). 
- Tipo (Ethernet): el tipo especifica el protocolo de capa superior que 
recibe los datos una vez que se ha completado el procesamiento Ethernet.
- Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que 
sigue este campo. 
- Datos (Ethernet): una vez que se ha completado el procesamiento de la 
capa física y de la capa de enlace, los datos contenidos en la trama se envían 
a un protocolo de capa superior, que se identifica en el campo tipo. Aunque 
la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que 
sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. 
- Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la 
capa física y de la capa de enlace, los datos se envían a un protocolo de capa 
superior, que debe estar definido dentro de la porción de datos de la trama. 
Si los datos de la trama no son suficientes para llenar la trama hasta una 
cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que 
por lo menos haya una trama de 64 bytes (tamaño mínimo de trama). 
- Secuencia de verificación de trama (FCS): esta secuencia contiene un 
valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado 
por el dispositivo emisor y recalculado por el dispositivo receptor para 
verificar la existencia de tramas dañadas. 
Cuando un paquete es recibido por el destinatario adecuado, les retira la 
cabecera de Ethernet y el checksum de verificación de la trama, comprueba 
que los datos corresponden a un mensaje IP y entonces lo pasa a dicho 
protocolo (capa de red-Internet) para que lo procese. 
Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada 
que ver con las direcciones de Internet. Las de Internet se le asignan a cada 
usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la 
tarjeta de red (NIC). 
El formato de trama Ethernet que se utiliza en redes TCP/IP es algo diferente 
del estándar IEEE 802.3: 
Aquí el campo Longitud no existe (las tarjetas son capaces de detectar 
automáticamente la longitud de una trama), y en su lugar se emplea el 
campo Tipo.
Los medios físicos más utilizados son: 
10Base5 10Base2 10Base-T 10Base-FL 
Cable Coaxial grueso Coaxial delgado UTP Cat 3/5 Fibra 62,5/125 micras 
Pares 1 1 2/2 2 
Full dúplex No No Sí/Sí Sí 
Tipo Conector N BNC RJ-45/RJ-45 ST 
Topología Bus Bus Estrella/Estrella Estrella 
Dist. Seg. 500, máx 2500 m 185, máx 925 m 100, máx 500 m 2 km. 
Nº Nodos/seg. 100 30 1024/1024 1024 
En Ethernet, como en todas las redes locales, la transmisión es realizada de 
manera asincrónica. Por esto, se utiliza un sincronismo implícito en los datos 
mediante el uso de códigos que incorporan cierto nivel de redundancia. 
Ethernet usa el código Manchester, que utiliza dos voltajes e identifica el bit 
0 como una transición alto-bajo y el 1 como una transición bajo-alto. 
El código Manchester es poco eficiente, pero resulta sencillo y barato de 
implementar. Su mayor inconveniente resulta ser la elevada frecuencia de la 
señal, lo que complicó bastante las cosas cuando se adaptó Ethernet para 
UTP. 
Los errores de CRC en una red Ethernet funcionando correctamente 
deberían ser casi nulos, salvo los originados por la conexión y desconexión 
de equipos. Debido a la elevada confiabilidad del medio físico, el protocolo 
MAC de Ethernet no realiza ningún tipo de verificación, ya que la 
probabilidad de que un frame no llegue a su destino es tan baja que esto 
sería perjudicial para el rendimiento de la red. 
CONSLUSION: 
Aunque el formato de trama Ethernet y la IEEE 802.3 son muy similares 
tienen algunas diferencias una de ellas es en el preámbulo la Ethernet tiene 
una longitud de 8 bytes mientras que la IEEE 802.3 su longitud es de 7 bytes, 
la segunda diferencia es que la Ethernet tiene un campo tipo de trama y en 
la IEEE 802.3 este campo es reemplazado por uno llamado campo longitud 
de trama, otra diferencia es que en ambas existe un campo de dirección 
tanto como destino como de origen pero en la IEEE 802.3 permite el uso 
tanto de direcciones de 2 como de 6 bytes, y Ethernet permite solo 
direcciones de 6 bytes

Más contenido relacionado

La actualidad más candente

Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arqnica2009
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Protocolos de gestión de enlace
Protocolos de gestión de enlaceProtocolos de gestión de enlace
Protocolos de gestión de enlaceguest458e4c
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencionpaulino2
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4ing_jlcarrillo
 
Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01Alex Silva
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosLuis Zambrano
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoguest9fc58fa1
 
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)myle22
 
Protocolo de transporte capítulo 4.3
Protocolo de transporte capítulo 4.3Protocolo de transporte capítulo 4.3
Protocolo de transporte capítulo 4.3Isabel Yepes
 

La actualidad más candente (20)

Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
HDLC RESUMEN
HDLC RESUMENHDLC RESUMEN
HDLC RESUMEN
 
Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arq
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Repeticion Selectiva (SR)
Repeticion Selectiva (SR)Repeticion Selectiva (SR)
Repeticion Selectiva (SR)
 
Protocolos de gestión de enlace
Protocolos de gestión de enlaceProtocolos de gestión de enlace
Protocolos de gestión de enlace
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencion
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Hdlc
HdlcHdlc
Hdlc
 
Semana 8
Semana 8Semana 8
Semana 8
 
Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01Tema3a vtp-120623042206-phpapp01
Tema3a vtp-120623042206-phpapp01
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datos
 
Protocolos De GestióN De Enlace
Protocolos De GestióN De EnlaceProtocolos De GestióN De Enlace
Protocolos De GestióN De Enlace
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
 
Protocolo de transporte capítulo 4.3
Protocolo de transporte capítulo 4.3Protocolo de transporte capítulo 4.3
Protocolo de transporte capítulo 4.3
 

Destacado

Estudioremuneracionrrhh
EstudioremuneracionrrhhEstudioremuneracionrrhh
EstudioremuneracionrrhhPablo Palacios
 
Product project final (repaired)
Product project final (repaired)Product project final (repaired)
Product project final (repaired)Shristi Bubna
 
Social media and the hiring process
Social media and the hiring processSocial media and the hiring process
Social media and the hiring processAbumere Imoukhuede
 
Michael Page - Estudio Remuneración Recursos Humanos 2012
Michael Page -  Estudio Remuneración Recursos Humanos 2012Michael Page -  Estudio Remuneración Recursos Humanos 2012
Michael Page - Estudio Remuneración Recursos Humanos 2012Inspiring Benefits
 
Los factores criminógenos exógenos
Los factores criminógenos exógenosLos factores criminógenos exógenos
Los factores criminógenos exógenosWael Hikal
 
Manual de buenas practicas para el manejo de ch
Manual de buenas practicas para el manejo de chManual de buenas practicas para el manejo de ch
Manual de buenas practicas para el manejo de chup
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringCzar Guzmán
 
CUÁLES SON LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOS
CUÁLES SON  LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOSCUÁLES SON  LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOS
CUÁLES SON LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOSManuel Bedoya D
 
John Biggs And Catherine Tang 2008
John Biggs And Catherine Tang 2008John Biggs And Catherine Tang 2008
John Biggs And Catherine Tang 2008Diana Quinn
 
Frontal lobe 2010
Frontal lobe 2010Frontal lobe 2010
Frontal lobe 2010PS Deb
 
Conexiones de varios receptores en un mismo circuito
Conexiones de varios receptores en un mismo circuitoConexiones de varios receptores en un mismo circuito
Conexiones de varios receptores en un mismo circuitoJohann Nieto
 

Destacado (20)

Estudioremuneracionrrhh
EstudioremuneracionrrhhEstudioremuneracionrrhh
Estudioremuneracionrrhh
 
Product project final (repaired)
Product project final (repaired)Product project final (repaired)
Product project final (repaired)
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Cradle
CradleCradle
Cradle
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
 
Social media and the hiring process
Social media and the hiring processSocial media and the hiring process
Social media and the hiring process
 
Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
 
Mi adidas
Mi adidasMi adidas
Mi adidas
 
Michael Page - Estudio Remuneración Recursos Humanos 2012
Michael Page -  Estudio Remuneración Recursos Humanos 2012Michael Page -  Estudio Remuneración Recursos Humanos 2012
Michael Page - Estudio Remuneración Recursos Humanos 2012
 
PLAN DE MANEJO DE RECURSO Suelo
PLAN DE MANEJO DE RECURSO Suelo PLAN DE MANEJO DE RECURSO Suelo
PLAN DE MANEJO DE RECURSO Suelo
 
Los factores criminógenos exógenos
Los factores criminógenos exógenosLos factores criminógenos exógenos
Los factores criminógenos exógenos
 
Manual de buenas practicas para el manejo de ch
Manual de buenas practicas para el manejo de chManual de buenas practicas para el manejo de ch
Manual de buenas practicas para el manejo de ch
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ring
 
Ladders 5 31 11
Ladders 5 31 11Ladders 5 31 11
Ladders 5 31 11
 
CUÁLES SON LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOS
CUÁLES SON  LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOSCUÁLES SON  LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOS
CUÁLES SON LOS ELEMENTOS TEÓRICOS FUNDAMENTALES DE LA GESTIÓN POR PROCESOS
 
Ladders 2014
Ladders 2014Ladders 2014
Ladders 2014
 
John Biggs And Catherine Tang 2008
John Biggs And Catherine Tang 2008John Biggs And Catherine Tang 2008
John Biggs And Catherine Tang 2008
 
S U B S I S T E M A D E R E C U R S O S H U M A N O S
S U B S I S T E M A  D E  R E C U R S O S  H U M A N O SS U B S I S T E M A  D E  R E C U R S O S  H U M A N O S
S U B S I S T E M A D E R E C U R S O S H U M A N O S
 
Frontal lobe 2010
Frontal lobe 2010Frontal lobe 2010
Frontal lobe 2010
 
Conexiones de varios receptores en un mismo circuito
Conexiones de varios receptores en un mismo circuitoConexiones de varios receptores en un mismo circuito
Conexiones de varios receptores en un mismo circuito
 

Similar a Edu

Similar a Edu (20)

Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchConmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
unidad 5conceptos basicos y configuracion del switch
unidad 5conceptos basicos y configuracion del switchunidad 5conceptos basicos y configuracion del switch
unidad 5conceptos basicos y configuracion del switch
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
TCP-IP vs UDP.pptx
TCP-IP vs UDP.pptxTCP-IP vs UDP.pptx
TCP-IP vs UDP.pptx
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Ud04d
Ud04dUd04d
Ud04d
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnicas ARQ y FEC .ppt
Tecnicas ARQ y FEC .pptTecnicas ARQ y FEC .ppt
Tecnicas ARQ y FEC .ppt
 
Expo6
Expo6Expo6
Expo6
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Modem inteligentes y control de errores
Modem inteligentes y control de errores Modem inteligentes y control de errores
Modem inteligentes y control de errores
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Edu

  • 1. UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA FACULTAD DE SISTEMAS Y TELECOMUNICACIONES ESCUELA DE INFORMÁTICA NOMBRE: EDUARDO TIGRERO ASIGNATURA: REDES I CURSO: 7mo INFORMATICA DOCENTE: ING. WASHINGTON MURILLO CONTROL DE FUJO El control de flujo determina cómo enviar la información entre el emisor y el receptor de forma que se vaya recibiendo correctamente sin saturar al receptor. Puede darse el caso de un emisor rápido y un receptor lento (o un receptor rápido pero que esté realizando otras muchas tareas). El mecanismo más sencillo de control de flujo se basa en devolver una confirmación o acuse de recibo (ACK) cada vez que el receptor reciba algún dato correcto o una señal de error (NACK) si el dato ha llegado dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en cambio, recibe un NACK reenviará el mismo dato. El procedimiento anterior tiene el gran inconveniente de que el canal se encuentra infrautilizado: hasta que el emisor no reciba un ACK no enviará ningún dato más, estando el canal desaprovechado todo ese tiempo. Una mejora de este método es el envío de una serie de datos numerados, de tal forma que en un sentido siempre se estén enviando datos (dato1, dato2, dato3...) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, ACK2, ACK3...). La cantidad de datos pendientes de ACK o NACK se establecerá según la memoria temporal del emisor. DETECCIÓN DE ERRORES Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error. Para detectar errores, se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino. Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor. - Comprobación de paridad Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par de bits 1, se le añade un bit 0 de paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir que el propio bit de paridad
  • 2. sea cambiado por el ruido o incluso que más de un bit de datos sea cambiado, con lo que el sistema de detección fallará. - Comprobación de redundancia cíclica (CRC) Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k sea divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor. Este proceso se puede hacer bien por software o bien por un circuito hardware (más rápido). CONTROL DE ERRORES Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber dos tipos de errores: - Tramas perdidas: cuando una trama enviada no llega a su destino. - Tramas dañadas: cuando llega una trama con algunos bits erróneos. Hay varias técnicas para corregir estos errores: 1. Detección de errores 2. Confirmaciones positivas: el receptor devuelve una confirmación de cada trama recibida correctamente. 3. Retransmisión después de la expiración de un intervalo de tiempo: cuando ha pasado un cierto tiempo, si el emisor no recibe confirmación del receptor, reenvía otra vez la trama. 4. Confirmación negativa y retransmisión: el receptor sólo confirma las tramas recibidas erróneamente, y el emisor las reenvía. Todos estos métodos se llaman ARQ (solicitud de repetición automática). Entre los más utilizados destacan: - ARQ con parada-y-espera Se basa en la técnica de control de flujo de parada-y-espera. Consiste en que el emisor transmite una trama y hasta que no recibe confirmación del receptor, no envía otra. Puede ocurrir que: - La trama no llegue al receptor, en cuyo caso, como el emisor guarda una copia de la trama y además tiene un reloj, cuando expira un cierto plazo de tiempo sin recibir confirmación del receptor, reenvía otra vez la trama.
  • 3. - La trama llegue defectuosa, en cuyo caso no es confirmada como buena por el receptor. Pero puede ocurrir que el receptor confirme una trama buena pero la confirmación llegue al emisor con error, entonces, el emisor enviaría otra vez la trama. Para solucionar esto, las tramas se etiquetan desde 0 en adelante y las confirmaciones igual. Es una técnica sencilla y barata pero poco eficiente. - ARQ con adelante-atrás-N Se basa en la técnica de control de flujo con ventanas deslizantes. Cuando no hay errores, la técnica es similar a las ventanas deslizantes, pero cuando la estación destino encuentra una trama errónea, devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta que reciba otra vez la trama antes rechazada, pero en buenas condiciones. Al recibir la estación fuente una confirmación negativa de una trama, sabe que tiene que volver a transmitir esa trama y todas las siguientes. Si el receptor recibe la trama i y luego la i+2, sabe que se ha perdido la i+1, por lo que envía al emisor una confirmación negativa de la i+1. La estación emisora mantiene un temporizador para el caso de que no reciba confirmación en un largo periodo de tiempo o la confirmación llegue errónea, y así poder retransmitir otra vez las tramas. - ARQ con rechazo selectivo Con este método, las únicas tramas que se retransmiten son las rechazadas por el receptor o aquellas cuyo temporizador expira sin confirmación. Este método es más eficiente que los anteriores. Para que esto se pueda realizar, el receptor debe tener un buffer para guardar las tramas recibidas tras el rechazo de una dada, hasta recibir de nuevo la trama rechazada y debe de ser capaz de colocarla en su lugar correcto (ya que deben de estar ordenadas). Además, el emisor debe de ser capaz de reenviar tramas fuera de orden. Estos requerimientos adicionales hacen que este método sea menos utilizado que el de adelante-atrás-N. CONCLUSIÓN: El control de flujo es necesario para no saturar al receptor de uno o más emisores, el control de errores es verificar si en la transmisión existen errores y corregirlos, mientras que la detección de errores consiste en mecanismos para saber si lo que ha llegado esta correcto o no, en caso de estar correcto se envía al siguiente nivel este proceso es ejecutado por el receptor.
  • 4. FORMATO DE TRAMAS FORMATO DE LAS TRAMAS ETHERNET Y IEEE 802.3 a) Formato de trama Ethernet. b) Formato trama IEEE 802.3 Los campos de trama Ethernet e IEEE 802.3 son los siguientes: - Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3. - Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet. - Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos). - Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.
  • 5. - Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo. - Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. - Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama). - Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas. Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de red-Internet) para que lo procese. Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC). El formato de trama Ethernet que se utiliza en redes TCP/IP es algo diferente del estándar IEEE 802.3: Aquí el campo Longitud no existe (las tarjetas son capaces de detectar automáticamente la longitud de una trama), y en su lugar se emplea el campo Tipo.
  • 6. Los medios físicos más utilizados son: 10Base5 10Base2 10Base-T 10Base-FL Cable Coaxial grueso Coaxial delgado UTP Cat 3/5 Fibra 62,5/125 micras Pares 1 1 2/2 2 Full dúplex No No Sí/Sí Sí Tipo Conector N BNC RJ-45/RJ-45 ST Topología Bus Bus Estrella/Estrella Estrella Dist. Seg. 500, máx 2500 m 185, máx 925 m 100, máx 500 m 2 km. Nº Nodos/seg. 100 30 1024/1024 1024 En Ethernet, como en todas las redes locales, la transmisión es realizada de manera asincrónica. Por esto, se utiliza un sincronismo implícito en los datos mediante el uso de códigos que incorporan cierto nivel de redundancia. Ethernet usa el código Manchester, que utiliza dos voltajes e identifica el bit 0 como una transición alto-bajo y el 1 como una transición bajo-alto. El código Manchester es poco eficiente, pero resulta sencillo y barato de implementar. Su mayor inconveniente resulta ser la elevada frecuencia de la señal, lo que complicó bastante las cosas cuando se adaptó Ethernet para UTP. Los errores de CRC en una red Ethernet funcionando correctamente deberían ser casi nulos, salvo los originados por la conexión y desconexión de equipos. Debido a la elevada confiabilidad del medio físico, el protocolo MAC de Ethernet no realiza ningún tipo de verificación, ya que la probabilidad de que un frame no llegue a su destino es tan baja que esto sería perjudicial para el rendimiento de la red. CONSLUSION: Aunque el formato de trama Ethernet y la IEEE 802.3 son muy similares tienen algunas diferencias una de ellas es en el preámbulo la Ethernet tiene una longitud de 8 bytes mientras que la IEEE 802.3 su longitud es de 7 bytes, la segunda diferencia es que la Ethernet tiene un campo tipo de trama y en la IEEE 802.3 este campo es reemplazado por uno llamado campo longitud de trama, otra diferencia es que en ambas existe un campo de dirección tanto como destino como de origen pero en la IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, y Ethernet permite solo direcciones de 6 bytes