Protocolos de enlace de datos: Xmodem
|
|
- Óscar Segura Belmonte
- hace 5 años
- Vistas:
Transcripción
1 Protocolos de enlace de datos: Xmodem
2 1.- Motivación y Objetivos. Un protocolo de enlace de datos es un programa que permite la transferencia fiable de datos entre dos máquinas. La utilidad de un programa de estas características es obvia, por lo que existe una amplia colección de estos protocolos para prácticamente todo tipo de máquinas y sistemas operativos. A pesar de esto, consideramos que es muy importante, no sólo saber cómo es uno de estos protocolos, sino también saber hacer, poder desarrollar un protocolo de enlace que pueda estar personalizado a las necesidades específicas de un entorno o de un nuevo equipo/dispositivo microprocesador. Piénsese, por ejemplo, en un diseño a medida de un dispositivo sensor a microprocesador que mida temperatura, presión, peso o cualquier otro parámetro, y que tenga que transmitir la información de forma fiable a una central de proceso de datos. Es un ejemplo, entre miles, en que se necesita dotar al nuevo dispositivo de un protocolo de enlace. De ahí el interés de este capítulo, donde se explica como implementar ( y se da implementado) el, posiblemente, más sencillo, común y veterano de los protocolos de enlace, el Xmodem. Organización del capítulo. El punto 2 es una introducción muy simplista, pero entendemos que clarificadora, de cuales son las funciones de todo nivel de enlace de datos y como pueden llevarse a cabo. El punto 3 explica como funciona Xmodem. 2.- Introducción a los protocolos de enlace de datos La función de este nivel es corregir los errores de transmisión de los datos que puedan producirse en el nivel físico. La manera como abordamos este problema es estableciendo un protocolo de enlace de datos entre emisor y receptor. Qué es un protocolo? Según el diccionario de la Real Academia Española es una regla ceremonial diplomática establecida por decreto o costumbre. Adaptando esta definición al mundo de los computadores diremos que es el conjunto de acciones preestablecidas que regulan el dialogo entre emisor y receptor. O dicho en Román Paladino, que cuando el ordenador A transmita tal cosa, el ordenador B deberá responder de tal y tal manera. Cómo se plantea un protocolo de enlace de datos?. Imagínese que usted utiliza el correo ordinario para mandar a un colega un libro que está escribiendo. Usted manda un capítulo tras otro a medida que los va escribiendo. Evidentemente ningún servicio de correos es perfecto ( el español no lo es!) y existe la posibilidad de que se dañe (se pierda alguna hoja o quede ilegible) o extravíe una o varias cartas. No obstante, éste no es un problema indetectable ni tampoco insalvable. Quiere decirse que usando unas medidas de control lógicas, como puede ser numerar los capítulos, numerar las páginas, saber a priori que se mandará un capítulo por semana (p.e.), etc., cualquiera de los dos corresponsales puede fácilmente darse cuenta si no llega bien un capítulo y si es necesario que se vuelva a mandar (esperando una mejor suerte en el reenvío). Un protocolo de enlace de datos no es muy distinto del comportamiento lógico de nuestros dos corresponsales. Podemos razonar, paso a paso, las pautas lógicas que debe seguir cualquier Protocolos de enlace de datos - 1
3 protocolo de este estilo. Denominaremos A al computador que transmite los datos y B al que los recibe. Paso 1: Cómo puede saber el receptor que los datos que ha recibido están o no dañados, alterados? Un protocolo de enlace de datos transmite bloques de información de un tamaño máximo X al que va asociado algún mecanismo de detección de errores. El más potente es el código redundante cíclico (CRC) que se estudiará en capítulo aparte. En cualquier caso, utilizado el CRC u otro, todos los métodos de detección de errores se basan en dar al bloque una propiedad conocida a priori por ambos computadores. Si se altera el contenido del bloque en la transmisión se pierde la propiedad y esto permite decidir al receptor que el contenido difiere del original transmitido, esto es, que el bloque es erróneo y hay que descartarlo. En conclusión: Un protocolo de enlace debe utilizar una transmisión por bloques (a nivel de enlace los bloques tienen nombre propio: tramas), y todas las tramas con su CRC, o método alternativo, para poder detectar errores. Paso 2: Cómo saber si la trama que ha llegado es la primera ( o la n-ésima)? Secuenciando las tramas. Es decir, además de transmitir datos y CRC se transmite un campo (por ejemplo un octeto) que permita secuenciar las tramas ( cíclicamente, p.e. 0, 1, 2,..., 254, 255, 0, 1,...). Paso 3: Qué se debe hacer si se detecta que ha llegado correctamente el (p.e.) bloque 2 y el primero no? Una estrategia ampliamente utilizada es mandar al emisor de las tramas de datos (A), tramas de reconocimiento positivo en caso de recepción correcta (una especie de acuse de recibo) y tramas de reconocimiento negativo en caso de haber detectado un error de recepción (una especie de reclamación por trama dañada). Los reconocimientos normalmente indican el número de secuencia de la trama de datos a la que aluden. Es claro que si A recibe un reconocimiento negativo de un trama, deberá retransmitirla. Paso 4: Obsérvese que si el emisor transmite una trama de datos y se pierde completamente (un fallo temporal en la línea de transmisión p.e.) el receptor es incapaz de detectar este tipo de error. Lo mismo puede ocurrir para los reconocimientos positivos y negativos antes mencionados que se pueden perder completamente. Cómo debe actuar la máquina A en ausencia de contestación al envió de una trama? La estrategia conservadora es repetir las tramas de las que no reciba un reconocimiento positivo pasado un tiempo prudencial de respuesta (tiempo que se le denomina de Time Out ). Simplemente siguiendo estas cuatro reglas tenemos el 90% de prácticamente cualquier protocolo conocido de enlace de datos. Existen factores que pueden simplificar o complicar un protocolo. Por ejemplo, una medida simplificadora es hacer que el computador emisor A no mande una nueva trama hasta que le hayan reconocido positivamente la actual (protocolos tipo Stop & Wait). Pero esta estrategia puede ser menos eficiente que permitir que A pueda mandar varias tramas a la vez sin esperar los reconocimientos (protocolos tipo Pipeline). Protocolos de enlace de datos - 2
4 3.- Protocolo Xmodem Xmodem es un protocolo del tipo Stop & Wait, es decir, el transmisor transmitirá una trama de datos y esperará un reconocimiento del receptor para mandar la siguiente trama (reconocimiento positivo) o repetir la transmisión (reconocimiento negativo). El formato de las tramas de datos que transmite el transmisor es: donde: SOH = Comienza la cabecera (Start Of Header), ASCII 1 (0x01) BLK = Número de bloque (BLocK number), 0 a 255 BLC = Complemento a 1 de BLK (BLock Complement) CHK = Suma módulo 256 del campo de 128 datos (CHecKsum) El transmisor también transmite una trama de control, que es un único carácter: donde: EOT = Fin de transmisión (End Of Transmission), ASCII 4 (0x04) El receptor sólo transmite tramas de control, formadas por un único carácter: donde: ACK = Reconocimiento positivo (ACKnowledge), ASCII 5 (0x05) NAK = Reconocimiento negativo (Negative AcK.), ASCII 21 (0x15) CAN = Cancelar (CANcel), ASCII 24 (0x18) Protocolos de enlace de datos - 3
5 Funcionamiento. Las tramas de datos empiezan siempre por el carácter ASCII SOH (0x01). La secuencia de las tramas se identifica mediante el campo BLK. BLK es un octeto, luego los valores posibles son [0..255]. La primera trama se numera con BLK=1 (no como BLK=0). BLK se incrementa en 1 módulo 256 a cada nueva trama. (Obsérvese que detrás de la trama 255 va la trama 0, no la 1). Ante la importancia de este campo, el campo BLC se manda para poder detectar errores de transmisión que pudieran haber alterado el valor de BLK. Si el complemento a 1 del BLK recibido no coincide con el valor de BLC se entenderá que ha habido un error de transmisión y se pedirá una retransmisión de la trama. El campo de datos es siempre fijo de 128 octetos. Esto implica que si el fichero a transmitir no es de tamaño múltiplo de 128 octetos, habrá una última trama que tendrá que ser rellenada con ceros hasta completar los 128 octetos. Una curiosidad de este protocolo es que el receptor interpretará este relleno como parte del fichero, escribiendo en disco un fichero de tamaño múltiplo de 128. Esto no es un problema, tanto si el fichero es de contenido ASCII (p.e. texto) como si es un fichero binario (p.e. ejecutable), no le molestará tener un añadido de ceros al final del fichero. El campo CHK es el checksum de los 128 octetos de datos. Se calcula como la suma módulo 256 de los 128 octetos. Emisor y receptor realizan la operación. El receptor decide que ha habido un error de transmisión si el checksum que calcula no coincide con el transmitido en el campo CHK, entonces solicitará una retransmisión de la trama. Si la recepción de la trama de datos es correcta, el receptor solicita la siguiente mandando ACK. Si ha habido algún error de recepción, el receptor manda NAK solicitando una retransmisión. Si el error en recepción es reiterado (10 veces consecutivas la misma trama errónea) entonces el receptor manda CAN para cancelar la transmisión del fichero. Protocolos de enlace de datos - 4
6 El pseudo código (sin entrar en detalles) del emisor y del receptor es el siguiente: EMISOR: Abrir fichero a transmitir Inicializar la rs232/modem/...el canal a utilizar Esperar a recibir NAK MIENTRAS (todavía hay bloques para transmitir){ } Mandar EOT REPETIR{ Mandar SOH que corresponda Mandar BLK Mandar BLC /* 255-BLK */ Mandar datos y calcular el checksum Mandar CHK Esperar respuesta con TimeOut }HASTA (la respuesta sea ACK o 10 intentos consecutivos) Esperar por ACK Cerrar fichero RECEPTOR: Crear un fichero nuevo Inicializar la RS232/modem/... Mandar NAK para indicar al emisor empiece a transmitir REPETIR{ Esperar por SOH, EOT o TimeOut SI (es SOH){ Tomar el número de bloque BLK Tomar el complemento BLC Tomar los datos e ir calculando checksum Tomar el CHK SI ( no errores ) Mandar ACK SINO Mandar NAK } SI (es EOT){ Cerrar el nuevo fichero Mandar ACK } SI (TimeOut) Mandar NAK }HASTA (EOT) Protocolos de enlace de datos - 5
7 A continuación se nuestra un ejemplo del flujo de datos que puede ayudar a comprender el funcionamiento de este sencillo protocolo. <SOH> 02 FD -datos- <xx> <SOH> 03 FC -datos- <xx> (no llega, o llega erroneo) <SOH> 03 FC -datos- <xx> <EOT> Cierra EMISOR <SOH> 01 FE -datos- <xx> <SOH> 02 FD -datos- <xx> RECEPTOR TimeOuts de 10 segundos <NAK> (llega dañada) <NAK> TimeOut, entonces manda <NAK> Cierra Protocolos de enlace de datos - 6
Tema 6: El nivel de enlace
Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2
Más detallesNivel de Transporte LSUB, GYSC, URJC
Nivel de Transporte LSUB, GYSC, URJC Transporte Transporte El nivel de transporte da acceso a la red extremo a extremo Puede haber más de un extremo en una máquina: puertos Puertos Puertos Los puertos
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?
Más detallesProtocolo de Ventana Deslizante 2008
Protocolo de Ventana Deslizante 2008 ( wait Parada y Espera (Stop and Una vez se envía un paquete no se envía el siguiente paquete hasta que no se recibe el correspondiente ACK. En caso de recibir un NACK
Más detallesProtocolos de Control de Flujo
Protocolos de Control de Flujo M. en C. Mauricio Olguín Carbajal, M. en C. Israel Rivera Zárate, Ing. Patricia Pérez Romero, Profesores del CIDETEC-IPN. lo largo de la historia de la informática y la computación,
Más detallesNivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012
Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detalles1.5 Técnicas de comunicaciones de datos
1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización
Más detallesFigura 6.3 Descripción de la ventana deslizante.
Figura 6.3 Descripción de la ventana deslizante. Dada una longitud para los números de secuencia, el tamaño de la ventana real no necesita ser el máximo posible. Por ejemplo, si se usan números de secuencia
Más detallesCURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011
CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones
Más detallesCONTROL DE ERRORES DETECCIÓN DE ERRORES
CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel
Más detallesTCP Transmission Control Protocol
1 TCP Transmission Control Protocol TCP es un protocolo orientado a conexión que crea una conexión virtual entre dos TCPs para enviar datos. Además, TCP usa mecanismos de control de flujo y error en la
Más detallesUNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN.
UNIDAD VI 6.1 Introducción. CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN. Nuestro estudio hasta ahora se ha concentrado en el envío de señales a través del enlace de transmisión. Para conseguir que la
Más detallesDetección y Corrección de Errores
Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,
Más detallesTema 4: Protocolos de comunicación punto a punto. Tema 4: Protocolos de comunicación punto a punto
Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Una vez tenemos un método para detectar errores, nos falta determinar el mecanismo que nos permita
Más detallesNivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013
Nivel de enlace Teoría de la Comunicaciones 27 de Marzo de 2013 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento
Más detallesBLOQUE IV. Nivel de enlace de datos
BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados
Más detallesProtocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016
Protocolos punto a punto Teoría de la Comunicaciones 23 de Marzo de 2016 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Protocolos punto a punto Conceptos Objetivos
Más detallesTema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Control de Errores Básicamente existen dos técnicas de control de error: ARQ (Automatic Repeat Request) Se utiliza un protocolo de detección de error. Cada trama debe ser reconocida
Más detallesEn computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando
En computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando se transfiere un archivo de un ordenador a otro, todo
Más detallesRedes de Computadores Nivel de Enlace: Introducción y control de acceso al medio
Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de
Más detallesRedes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.
Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos
Más detallesTema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid
Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse
Más detallesProblemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.
Problemas resueltos Problema 1 Indique los niveles del modelo de Internet. Los niveles del modelo de Internet son: Nivel físico Nivel de enlace de datos Nivel de red Nivel de transporte Nivel de aplicación.
Más detallesTransporte fiable. Area de Ingeniería Telemática
Transporte fiable Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción
Más detallesFigura 6.5 ARQ mediante parada-y-espera.
Comunicación de Datos Posteriormente, A transmite la trama etiquetada con 1 pero ahora se pierde su correspondiente ACK0. El temporizador en A expira y se retransmite la trama. Al recibir B dos tramas
Más detallesPráctica 4: Desarrollo de clientes bajo TCP y UDP.
Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno
Más detallesBloque III: El nivel de transporte. Tema 5: UDP y TCP
Bloque III: El nivel de transporte Tema 5: UDP y TCP Índice Bloque III: El nivel de transporte Tema 5: UDP y TCP UDP Cabecera UDP TCP Cabecera TCP Referencias Capítulo 3 de Redes de Computadores: Un enfoque
Más detallesPROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK)
XX Congreso Argentino de Control Automático AADECA 2006 PROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK) Ing. Roberto Saco email: rsaco@unq.edu.ar / rsaco@fi.uba.ar 1 El comienzo del protocolo CAN
Más detallesRedes de Computadores
es de Computadores Tema 4 Nivel, TCP, UDP Arquitectura en capas de comunicación de datos 1 Capas Mensajes SW App Extremos Formatos Sesiones Segmentos SO Paquetes HW NIC Infra Tramos Tramas Bits Capas y
Más detallesRedes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática
-Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallesELECTRÓNICA DIGITAL TEMA 1
ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración
Más detallesEl comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1
El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN Laboratorio de Automatización II. UNQ PROTOCOLO CAN 2 DESCRIPCIÓN
Más detalles11. Generador/comprobador de paridad
11. Generador/comprobador de paridad En las transferencias de datos digitales (dentro de un sistema digital o en la transmisión de códigos de un sistema a otro), se pueden producir errores. Estos errores
Más detallesTema 4 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE. Internet
Tema 4 SUPUESTO 1 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE A B Una entidad TCP de un equipo A desea establecer una conexión con otra entidad TCP de otro equipo "B" remoto por. La entidad TCP de "A" maneja
Más detallesRedes de Computadores Nivel de Transporte: Introducción + UDP
es de Computadores Nivel de Transporte: Introducción + UDP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora Introducción a grandes rasgos > Internet
Más detallesBloque de Problemas 1
Bloque de Problemas 1 Problema 1 Un canal de 64 Kbps de capacidad tiene un retardo de propagación de 20 mseg. Determine el rango del tamaño de las tramas para obtener una eficiencia de al menos 50 % utilizando
Más detallesUna Introducción al Control de Flujo en la Comunicación
Una Introducción al Control de Flujo en la Comunicación M. en C. Mauricio Olguín Carvajal M. en C. Israel Rivera Zárate Profesores del CIDETEC Silvia Nora Chávez Morones Fernando Mancilla Téllez Imelda
Más detallesTema 14: El protocolo TCP
Tema 14: El protocolo TCP 1 Introducción 2 Puertos y conexiones 3 Control de flujo Recuperación n de errores 4 Control de congestión 5 Formato de un segmento TCP 6 Establecimiento y cierre de una conexión
Más detallesFunciones del Control de enlace de datos
TEMA II ENLACES PUNTO A PUNTO La idea del enlace hace referencia a todos los protocolos que actúan en la capa de Enlace. Funciones del Control de enlace de datos 4 Sincronización de la trama : comienzo
Más detallesUnidad 1. Caracterización de las Redes Locales (IV)
Unidad 1. Caracterización de las Redes Locales (IV) Contenidos 8. EL MODELO DE REFERENCIA OSI. Descripción Básica Analogía de los Filósofos. Niveles OSI orientados a la red. Nivel Físico o Nivel 1 Nivel
Más detallesCapítulo 6: Capa Enlace de Datos y LANS
Capítulo 6: Capa Enlace de Datos y LANS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detallesCapítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González
Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.
Más detallesTelegrama TP1. KNX Association
Telegrama TP1 índice 1 Telegrama TP1: generalidades... 3 2 Estructura del telegrama TP1... 4 3 Requisitos de tiempo del telegrama TP1... 5 4 Acuse de recibo del telegrama TP1... 6 5 Anexo Informativo...
Más detallesCapítulo 5: Capa Enlace de Datos - I
Capítulo 5: Capa Enlace de Datos - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.
Más detallesEjercicios de clase Tema 2
Redes de Comunicaciones Ejercicios de clase Tema 2 Tema 2. Ejercicio Para transferir un fichero entre dos ordenadores, es posible utilizar dos técnicas de ACK. En la primera, el fichero se trocea en paquetes
Más detallesT3. NIVEL DE ENLACE DE DATOS
T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:
Más detallesRedes de Computadores - Problemas y cuestiones
Redes de Computadores - Problemas y cuestiones Cuestiones: ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. 2. Interpreta las
Más detallesIntroducción a los códigos lineales 11
Introducción a los códigos lineales. INTRODUCCIÓN A LOS CÓDIGOS LINEALES Una de las aplicaciones más recientes del álgebra lineal es a la teoría de códigos, que trata el problema de representar información
Más detallesSistemas de Transportes de Datos (STD) Tema III: UDP Y TCP (Entrega 3) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas
Control de congestión El control de flujo permite al receptor controlar el ritmo de envío del transmisor en función de sus recursos (buffer de recepción). Cumple su cometido si ambos están en la misma
Más detallesÍndice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A.
rquitectura de Redes, Sistemas y Servicios Curso 2007/2008 Índice general TEM 3 Nivel de enlace lógico Miguel. Gómez Hernández Introducción Sincronización de Control de flujo y control de errores RQ con
Más detallesTécnicas y Dispositivos Digitales 1. UNIDAD 3 Códigos Binarios
Técnicas y Dispositivos Digitales 1 UNIDAD 3 Códigos Binarios Departamento de Ingeniería Electrónica y Computación. Facultad de Ingeniería. Universidad Nacional de Mar del Plata Codificación Numero Letra
Más detallesLa implementación del Sender y del Receiver van a depender del modelo del canal que está por debajo y complejidad.
Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa
Más detallesTEMA 2: La capa de enlace de datos.
TEMA 2:. 2.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP., que
Más detallesTransporte fiable Ventana deslizante
Transporte fiable Ventana deslizante Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Stop
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesTRANSMISIÓN DE DATOS. Ángel Moreno
TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable
Más detallesLa capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace
La capa de enlace Juan Manuel Orduña Huertas Redes de Transmisión de Datos - Curso 2011/2012 Contenido 1 La Subcapa de enlace Problemática de la capa de enlace Función: Lograr una comunicación fiable y
Más detallesBloque III: El nivel de transporte. Tema 8: Retransmisiones y temporizadores en TCP
Bloque III: El nivel de transporte Tema 8: Retransmisiones y temporizadores en TCP Índice Bloque III: El nivel de transporte Tema 8: Retransmisiones y temporizadores en TCP Retransmisiones Control de congestión
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesFACTURACIÓN ELECTRÓNICA
FACTURACIÓN ELECTRÓNICA FACTURACIÓN ELECTRÓNICA QUÉ ES LA FACTURACIÓN ELECTRÓNICA? DISPENSAR Actualizar el tratamiento y crédito del paciente en su historial del SAS. FACTURAR Presentar la dispensación,
Más detallesProblema de agotamiento de direcciones
Problema de agotamiento de direcciones Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Objetivo Ver diferentes
Más detallesContenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas
Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos
Más detallesBrevísima presentación sobre protocolos
Brevísima presentación sobre protocolos Marzo - 2005 Qué es un protocolo (i) Son cierto tipo de acuerdo sobre el intercambio de información n en el sistema Se vuelve una norma a seguir para integrar entidades
Más detallesPlanificación y Administración de Redes: El nivel de Transporte. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010
Planificación y Administración de Redes: El nivel de Transporte Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de las transparencias del
Más detallesIntroducción. 1) Principio de transferencia de datos Confiable
Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa
Más detallesTransporte Introducción y transporte fiable
Transporte Introducción y transporte fiable Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hoy... 1. Introducción a las redes 2. Tecnologías para redes de área
Más detallesTransporte fiable Selective repeat
Transporte fiable Selective repeat Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario
Más detallesREDES DE ORDENADORES HOJA DE PROBLEMAS 3
Página 1 REDES DE ORDENADORES HOJA DE PROBLEMAS 3 TCP 1) Suponga que se ha recogido la siguiente traza de una conexión TCP colocando el tcpdump en la máquina 130.206.169.222. Se sabe que las dos máquinas
Más detalles2.3.4 Capa de transporte. Protocolos
2.3.4 Capa de transporte Protocolos TCP El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol que fue creado entre los años 1973-1974 por Vint Cerf y Robert
Más detallesProblemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6
Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps
Más detallesCapa de Enlace de Datos
Capa de Enlace de Datos Propósito Su objetivo es proporcionar un medio de comunicación que parezca libre de errores Para ello, se implementan diversos algoritmos de detección y corrección de errores Lo
Más detallesEl nivel de transporte
El nivel de transporte Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 Nivel de transporte Gobierna el acceso múltiple a la red de los diversos procesos de la máquina que
Más detallesManual de Usuario CTAD3E4S. Módulo de Control Entrada-Salida basado en microcontrolador y comunicación RS232
Manual de Usuario Módulo de Control Entrada-Salida basado en microcontrolador y comunicación RS232 LipSoft Electronics Controlador 3E/4S 1. INTRODUCCIÓN es un sistema electrónico diseñado como sistema
Más detallesRECOMENDACIÓN UIT-R BT.1789
Rec. UIT-R BT.1789 1 RECOMENDACIÓN UIT-R BT.1789 Método para reconstruir la señal de vídeo recibida utilizando información sobre errores de transmisión para la transmisión de vídeo en paquetes (Cuestiones
Más detallesTEMA 10 NIVEL DE ENLACE DE DATOS TECNICA DE CONTROL DE FLUJO TECNICA DE CONTROL DE ERRORES
10.1 PROLEMS TEM 10 NIVEL DE ENLCE DE DTOS TECNIC DE CONTROL DE FLUJO TECNIC DE CONTROL DE ERRORES 1.En una comunicación en la que se emplea un control de flujo mediante ventana deslizante con RQ con rechazo
Más detallesProtocolo de Enlace de Datos
CAPÍTULO 11 Protocolo de Enlace de Datos 11.1 PREGUNTAS DE REVISIÓN 1. La transparencia de datos es la habilidad de enviar cualquier combinación de bits como datos sin confundirlos con la información de
Más detallesPRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC
PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente
Más detallesTCP: Características Establecimiento y finalización de conexiones
TCP: Características Establecimiento y finalización de conexiones Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación
Más detallesEjercicio personal 1. Construcción de un protocolo para lograr la transferencia fiable de información entre dos entidades.
Ejercicio personal 1. Construcción de un protocolo para lograr la transferencia fiable de información entre dos entidades. En este ejercicio se plantean cuestiones sobre la construcción de un protocolo
Más detallesDiseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.
PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz
Más detallesTEMA 3: El proceso de compilación, del código fuente al código máquina
TEMA 3: El proceso de compilación, del código fuente al código máquina 3.1 Fase de compilación y linkado (link, montado o enlace) Un programa escrito en un lenguaje de alto nivel, no puede ser ejecutado
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: CAPA DE ENLACE DE DATOS Y CAPA FISICA ACTIVIDAD: REPORTE CAPITULO 7 CAPA DE ENLACE DE DATOS MATERIA: FUNDAMENTOS
Más detallesCUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Más detallesTEMA 10: La capa de enlace de datos.
TEMA 10:. 10.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP.,
Más detallesTema 6. Transmisión de datos
Tema 6. Transmisión de datos 1. Fundamentos de la transmisión de datos 2. Codigos ASCII 3. Modos de transmisión 4. Transmisión asíncrona 5. Transmisión Síncrona 6. Métodos de detección y corrección de
Más detallesApellidos. Una red de comunicaciones está formada por ocho routers IP que están interconectados con la topología que se indica en la figura.
Apellidos Nombre: DNI: Asignatura: REDES DE COMUNICACIONES GIB EXAMEN FINAL 13 de enero de 2014 EJERCICIO 1 Duración: 45 m. Puntuación: 3/10 puntos Una red de comunicaciones está formada por ocho routers
Más detallesProtocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control
Más detallesCODIFICACION DIGITAL CODIFICACIONES MÁS USADAS
CODIFICACION DIGITAL Es un sistema de modulación en donde la señal de datos es una señal digital que se desea transmitir a través de una red digital. Ejemplos: Conexión de un PC con un dispositivo perifericos
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesRetardo en la propagación de las señales
Retardo en la propagación de las señales En cualquier medio de transmisión existe un retardo finito en la propagación de las señales dee un extremo a otro: El retardo de propagación de transmisión T p
Más detallesAUTOMATIZACIÓN CON PLC. UNIVERSIDAD DE ANTIOQUIA DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA MEDELLÍN Sesión 6.
AUTOMATIZACIÓN CON PLC UNIVERSIDAD DE ANTIOQUIA DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA MEDELLÍN Sesión 6. Datos de contacto Andrés Felipe Sánchez P. Correo:plcudea@gmail.com Teléfono celular: 301 254 9118
Más detallesBloque III: El nivel de transporte. Tema 8: Retransmisiones y temporizadores en TCP
Bloque III: El nivel de transporte Tema 8: Retransmisiones y temporizadores en TCP Índice Bloque III: El nivel de transporte Tema 8: Retransmisiones y temporizadores en TCP Retransmisiones Control de congestión
Más detallesConceptos avanzados. Contenido
Conceptos avanzados Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detalles