Tema / La capa de enlace de datos: entramado y detección de errores

Documentos relacionados
Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Protocolo de Enlace de Datos

Tema 3: Nivel Enlace.

TRANSMISIÓN DE DATOS. Ángel Moreno

COMUNICACIONES DIGITALES. El CONTROL DE ERROR

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Detección y Corrección de Errores

T3. NIVEL DE ENLACE DE DATOS

Funciones del Control de enlace de datos

Temas 3 y /16.37

CONTROL DE ERRORES DETECCIÓN DE ERRORES

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ESPECIFICACIONES DE LOS APARATOS DE MEDIDA

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

TEMA 2: La capa de enlace de datos.

Tema 6. Transmisión de datos

Redes de Computadores

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Tipos de Filtros Introducción

CODIFICACIÓN DE LA FUENTE

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Bloque III: El nivel de transporte. Tema 5: UDP y TCP

CAPA 2, Control de Errores y Control de Flujo

Capa de Enlace de Datos

Introducción. Framing. Comunicaciones punto a punto

Administración de Redes Locales EPET Nº3

UC3M IP: Internet Protocol IT-UC3M Redes y Servicios de Comunicaciones I

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

ELECTRÓNICA DIGITAL TEMA 1

SISTEMA DE TRANSPORTE EN TELEVISION DIGITAL

11. Generador/comprobador de paridad

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Fundamentos de Redes de Computadoras

Temas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1

Redes de Área Local. enlace de datos. Eduardo Interiano

EL MODELO DE REFERENCIA O.S.I.

Tema: Codificación de canal

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

MULTIPLEX PCM DE 4 CANALES CON CODIFICACION DE LINEA AMI/HDB3/CMI Módulo T20F-E/EV

RECOMENDACIÓN UIT-R BT

Protocolo de Ventana Deslizante 2008

1 Nivel de enlace 1.1 Introducción

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP

Transmisión paralelo:

Tema 4. Protocolos Multimedia

UDP Tema 3.- Nivel de transporte en Internet

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

Bloque IV: El nivel de red. Tema 9: IP

Relación de la RDSI con el modelo de referencia OSI

Redes de Computadores - Problemas y cuestiones

En cada pregunta, elija una de las 4 opciones.

TEMA 3. La capa de enlace de datos

Relación de Problemas de Circuitos Secuenciales

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

TEMA 11 CONMUTACIÓN DE PAQUETES

Control de enlace de datos

Tema: Modulación ASK.

Módulo 04 Detección y Corrección de Errores (Pt. 1)

ALGORITMOS DE CONTROL, DE CONGESTIÓN. REDES DE COMPUTADORAS 1. Manuel de Jesús López Martínez.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes y Comunicaciones

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

Compresión de vídeo. Estándares MPEG

Capítulo 6 Utilización del ancho de banda: Multiplexación y Ensanchado 6.1

UNIDAD MODELO OSI/ISO

Representación de la Información en los Sistemas Digitales

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 4. Técnicas de Dispersión. Definición y Manejo.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

WANs, PDH y SDH. Area de Ingeniería Telemática

UIT-T G.739 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

En la codificación bloque la fuente de información como una secuencia binaria ("0" o "1 ) es segmentada en bloques u de longitud fija de largo k bits

Cuponera Fiscal HASAR SMH/PT-1000C v01.00

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Tablas de dispersión (hash tables)

5.2. Sistemas de codificación en binario

Tema 3: Nivel de enlace.

Técnicas y Dispositivos Digitales 1. UNIDAD 3 Códigos Binarios

Códigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino

Unidad II Conmutación.

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Ejercicios Tema de septiembre de 2016

2).- Nombre de función. Para obtener una lista de funciones disponibles, haga clic en una celda y presione MAYÚSC+F3.

MODBUS CONTENIDO. Protocolo de Comunicaciones MODBUS. Introducción Estructura de la Red MODBUS Características del Protocolo Aplicaciones Referencias

Tarjetas de interfaz WAN/de voz troncales Multiflex T1/E1 de 1 y 2 puertos de segunda generación

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

TEMA V SISTEMAS DE NUMERACIÓN

CAPA DE ACCESO A LA RED. ETHERNET

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia

GLOSARIO 1. Qué es bit y byte? Bit: Es la unidad mínima de información. Puede ser 0 o 1. Byte: Es el conjunto de 8 bits. Ejemplo:

Tipos de Datos y Representaciones. Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC.

Transcripción:

Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1

Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado: determina el inicio y el final de los paquetes (apt. 2.5) Detección de errores: determina si un paquete contiene errores (apt. 2.3) Recuperación de errores: retransmisión de paquetes con errores (apt. 2.4) Recuperación de la capa DLC Puede producirse en un nivel más alto Diapositiva 2

Entramado (framing) 010100111010100100101010100111000100 Dónde están los DATOS? Tres enfoques para delimitar las tramas y los bits de relleno vacíos: 1) Entramado orientado a caracteres 2) La longitud es importante: - longitud fija 3) Protocolos orientados a bits (marcadores o flags) Diapositiva 3

Entramado basado en caracteres Trama SYN SYN STX Cabecera Paquete ETX CRC SYN SYN SYN: inactividad (o vacío) síncrona STX: inicio del texto ETX: final del texto Los códigos de caracteres estándar como ASCII y EBCDIC contienen caracteres especiales de comunicación que no pueden aparecer en los datos Toda la transmisión se basa en un código de caracteres Diapositiva 4

Problemas del entramado basado en caracteres Depende del código de caracteres: Cómo se envían datos binarios? Las tramas (frames) deben ser un número entero de caracteres Los errores en los caracteres de control pueden dar lugar a confusión NOTA: método primario de entramado desde 1960 a ~1975 Diapositiva 5

Enfoque del campo longitud (DECNET) Utilice un campo cabecera para indicar la longitud de la trama (en bits o bytes): El receptor puede contar hasta el final de la trama para encontrar el inicio de la trama siguiente El receptor observa el campo longitud correspondiente en el encabezado del siguiente paquete para determinar su longitud El campo longitud debe ser log 2 (Tam_Máx_Paquete) + 1 bit: Con ello se restringe el tamaño del paquete que se va a utilizar Problemas con los recuentos de longitud: Es difícil recuperarse de los errores Es necesaria una resincronización tras detectar un error en el recuento Diapositiva 6

Paquetes de longitud fija (p. ej.: ATM) Todos los paquetes tienen el mismo tamaño: En las redes ATM todos los paquetes son de 53 bytes Requiere sincronización al inicializar Problemas: Las longitudes de los mensajes no son múltiplo del tamaño del paquete El último paquete de un mensaje debe contener un bit de relleno vacío (eficiencia) Problemas de sincronización La fragmentación y el reensamblaje se complican a velocidades altas Diapositiva 7

Entramado orientado a bits (marcadores o flags) Un marcador es una cadena fija de bits que indica el comienzo y el final de un paquete: Se puede utilizar un único marcador para indicar el comienzo y el final de un paquete En principio, se podría utilizar cualquier cadena, pero es necesario evitar de algún modo la presencia del marcador en los datos: Los protocolos estándar utilizan la cadena de 8 bits 01111110 como marcador Utilice 01111111..1110 (<16 bits) como cancelación si hay errores Los marcadores constantes o los 1s se consideran estados inactivos Así, 0111111 es la cadena de bits que no debe aparecer en los datos INVENTADO alrededor de 1970 por IBM para SDLC (protocolo síncrono de enlace de datos) Diapositiva 8

INSERCIÓN DE BITS (emisor) Se utiliza para eliminar el marcador de los datos originales Se inserta un 0 detrás de cada cinco 1s consecutivos en la trama original Bits insertados 0 0 0 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 0 Trama original Por qué es necesario insertar un 0 en 0111110? Si no se inserta, entonces: 0111110111 -> 0111110111 011111111 -> 0111110111 Cómo se diferenciaría en el receptor? Diapositiva 9

EXTRACCIÓN (receptor) Si un 0 está precedido de 011111 en el flujo de bits, se elimina Si un 0 está precedido de 0111111, se trata del último bit del marcador Ejemplo: los bits subrayados son los que se deben eliminar 1001111101100111011111011001111110 marcador Diapositiva 10

Rendimiento Por lo general, con un marcador 01 K 0 es necesaria la inserción de bits siempre que 01 k-1 aparezca en el flujo original de datos Para un paquete de longitud L, esto ocurrirá unas L/2 k veces: E{OH} = L/ 2 k + (k+ 2) bits En el caso de un marcador de 8 bits OH ~ 8 + L/64: Para la eficacia de paquetes grandes ~ 1-1/64 = 98,5 (o rendimiento 1,5%) Longitud óptima de marcadores: Si los paquetes son largos requieren marcadores más largos (menor inserción) Si los paquetes son cortos requieren marcadores más cortos (menor rendimiento debido al marcador): K opt ~ log 2 (L) Diapositiva 11

Errores de entramado Todas las técnicas de entramado se ven afectadas por los errores: Un error en un campo de recuento de longitud hace que la trama finalice en el sitio equivocado (y complica la búsqueda del comienzo de la siguiente trama) Un error en DLE, STX o ETX causa los mismos problemas Un error en un marcador o un marcador creado por error puede hacer que desaparezca una trama o que aparezca una adicional El enfoque orientado a marcadores es el menos sensible a los errores, ya que tarde o temprano aparecerá un marcador para indicar el final del siguiente paquete: El único problema es que se crea un paquete erróneo Este paquete erróneo se puede eliminar mediante una técnica de detección de errores Diapositiva 12

Técnicas de detección de errores Empleadas por el receptor para determinar si un paquete contiene errores Si se encuentran errores en un paquete, el receptor solicita al emisor que vuelva a enviarlo Técnicas de detección de errores: Comprobación de paridad: Bit único Comprobación de redundancia horizontal y vertical Comprobación de redundancia cíclica (CRC) Diapositiva 13

Eficacia de la técnica de detección de errores La eficacia de un código para la detección de errores se suele medir con respecto a tres parámetros: 1) Distancia mínima del código (d) (núm. mín. de errores de bit no detectados): La distancia mínima de un código es el menor número de errores que una palabra de código puede asignar a otra. Si se producen menos de d errores, se detectarán siempre. Incluso si hay más de d errores, se suelen detectar ( aunque no siempre!) 2) Capacidad de detección de ráfagas (B) (la long. máx. de ráfaga siempre se detecta) 3) Probabilidad de patrón aleatorio de bits mal asumido como libre de errores (buen cálculo si el núm. de errores en una trama >> d o B): Útil cuando se pierde el entramado K bits de información => 2k palabras de código válidas Con r bits de comprobación, la probabilidad de que una cadena aleatoria de longitud k+r se asigne a una de las 2k palabras de código válidas es 2 k /2 k+r = 2 -r Diapositiva 14

Códigos de comprobación de paridad k bits datos r bits de comprobación Cada comprobación de paridad es una suma módulo 2 de los bits de datos Ejemplo: c 1 = x 1 + x 2 + x 3 c 2 = x 2 + x 3 + x 4 c 3 = x 1 + x 2 + x 4 Diapositiva 15

Código de comprobación de paridad simple Si la trama contiene un número impar de 1s, el bit de comprobación es igual a 1 si no es 0: 1011011 -> 1011011 1 1100110 -> 1100110 0 Así, la trama codificada contiene un número par de 1s El receptor cuenta el número de unos que hay en la trama: Un número par de 1s se interpreta como libre de errores Un número impar de 1s indica que se debe haber producido un error: Se puede detectar un error simple (o un número impar de errores) No es posible detectar un número par de errores No es posible corregir nada Probabilidad de que haya un error no detectado (errores independientes): Diapositiva 16 P( nodetectado) = N p i N i N = tam. paquete (1 p) i par i p = prob. de error

Paridad horizontal y vertical 1 0 0 1 0 1 0 1 0 1 1 1 0 1 0 0 1 1 1 0 0 0 1 0 1 0 0 0 1 1 1 0 0 0 1 1 0 0 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0 1 0 1 Comprobaciones 0 1 1 1 0 1 0 0 horizontales 1 1 1 0 0 0 1 0 1 0 0 0 1 1 1 0 0 0 1 1 0 0 1 1 1 0 1 1 1 1 1 0 Comprobaciones verticales Los datos se visualizan como una matriz rectangular (secuencia de palabras) Distancia mínima = 4, no es posible detectar 4 errores cualquiera en una configuración rectangular Diapositiva 17

Comprobaciones de redundancia cíclica (CRC) M R k bits de datos r bits de comp. T T = M 2 r + R M = bits de información R = bits de comprobación T = palabra de código Un CRC se implementa empleando un FSR (feedback shift register) Entrada de bits Salida de bits Diapositiva 18

Comprobaciones de redundancia cíclica T = M 2 r + R Cómo se calcula R (los bits de comprobación)? Se selecciona una cadena generadora G de r+1 bits de longitud Se selecciona R de modo que T sea un múltiplo de G (T = A*G, para algún A) Entonces, cuando se divida T por G, el resto será 0 => sin errores Todo se hace utilizando aritmética modular (módulo 2) T = M 2 r + R = A*G => M 2 r = A*G + R (aritmética de módulo 2) Sea R = resto de M 2 r /G y T múltiplo de G La selección de G resulta crucial para el rendimiento de un CRC Diapositiva 19

Ejemplo r = 3, G = 1001 M = 110101 => M2 r = 110101000 Diapositiva 20 110011 1001 110101000 1001 División de 01000 módulo 2 1001 0001100 1001 01010 1001 011 = R (3 bits)

Búsqueda de errores Sea T la secuencia recibida Dividir T entre G Si el resto = 0, dar por hecho que no hay errores Si el resto es distinto de cero, se deben haber producido errores Diapositiva 21 Ejemplo: Se envía T = 110101011 Se recibe T = 110101011 (no hay errores) No hay forma de saber cuántos errores se han producido o qué bits contienen errores 1001 110101011 1001 01000 1001 0001101 1001 01001 1001 000 => Sin errores

Diapositiva 22 División de módulo 2 como división polinómica

Diapositiva 23 Implementación de un CRC

Rendimiento del CRC Para r bits de comprobación por trama y una longitud de trama menor que 2r-1, se detecta lo siguiente: 1) Todos los patrones de 1, 2 ó 3 errores (d > 3) 2) Todas las ráfagas de errores de r o menos bits 3) Número elevado de errores aleatorios con -r probabilidad 1-2 Los DLC estándar utilizan un CRC con r = 16 y la opción de r = 32 CRC-16, G = X 16 + X 15 + X 2 +1 = 11000000000000101 Diapositiva 24

Características de error de la capa física La mayoría de las capas físicas (canales de comunicaciones) no se describen correctamente con un solo parámetro BER La mayor parte de procesos de errores físicos suelen crear una mezcla de errores aleatorios y de ráfagas Un canal con un BER de 10-7 y un tamaño medio de ráfaga de 1.000 bits es muy distinto de uno con errores aleatorios independientes Ejemplo: para una longitud media de trama de 10 4 bits: Canal aleatorio: E[tasa de error de la trama] ~ 10-3 Canal de ráfagas: E[tasa de error de la trama] ~ 10-6 Es mejor caracterizar un canal por su tasa de error de trama Esto representa un problema difícil en los sistemas reales Diapositiva 25