Ejercicio personal 1. Construcción de un protocolo para lograr la transferencia fiable de información entre dos entidades.

Documentos relacionados
Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Figura 6.3 Descripción de la ventana deslizante.

Planificación y Administración de Redes: El nivel de Transporte. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

Protocolo de Ventana Deslizante 2008

CONTROL DE ERRORES DETECCIÓN DE ERRORES

Protocolo de Enlace de Datos

REDES DE ORDENADORES HOJA DE PROBLEMAS 3

Transporte: Servicios y Protocolos. Prof. Wílmer Pereira

TCP Transmission Control Protocol

Sistemas de Interconexión entre Redes LAN

Tema 1 - Introducción Hoja de problemas

El nivel de transporte

EL BUS I2C CARACTERISTICAS. Fernando Remiro

Arquitectura de Redes, Sistemas y Servicio (04/05) Ingeniería Técnica de Telecomunicación Telemática. ETSIT Telecomunicación Universidad de Valladolid

Tarea N 2 5, 27, 28, 33 para corrección.

Redes de Ordenadores Control de congestión en TCP. Mikel Izal Azcárate

Funciones del Control de enlace de datos

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet

Redes de Computadores Más sobre TCP. Área de Ingeniería Telemática Dpto. Automática y Computación

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

Bus I 2 C. Introducción

BUSES DE CAMPO-FIELDBUS

TCP: Características Establecimiento y finalización de conexiones Tema 4.- Nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

TRANSMISIÓN DE DATOS. Ángel Moreno

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.

Brevísima presentación sobre protocolos

A continuación se presentan 7 experimentos con diferentes condiciones y parámetros para

Soluciones a los Ejercicios

Identifique los cinco componentes de un sistema de comunicación de datos.

Comunicación de datos

Bloque III: El nivel de transporte. Tema 5: UDP y TCP

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1

Tema 4. Protocolos Multimedia

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES

Punto 3 Funcionamiento del Correo Electrónico. Juan Luis Cano

En computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Redes de Computadores - Problemas y cuestiones

UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012

Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Organización y Estructura del Computador II Semestre I-2014.

Pauta Tarea 1 Redes de Computadores I

Tema 3: Nivel Enlace.

ELO322 Redes de Computadores I 07/06/2013. Segundo Certamen ACK1 ACK1 ACK1 ACK1 ACK5

Introducción a la seguridad en redes IP

Tema 1 Repaso de Fundamentos

Comunicación Serial: Conceptos Generales

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

Tema 14: El protocolo TCP

Detección y Corrección de Errores

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

Fundamentos de Redes de Computadoras

Índice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A.

Administración de Redes Locales EPET Nº3

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Comunicaciones Digitales - Ejercicios Tema 3

Acceso al medio (3) CSMA/CD

Internet. Meta: Los alumnos aprenderán cómo funciona internet, desde la relación entre direcciones URL y páginas web. RESUMEN: OBJETIVO: VOCABULARY:

Capa de Enlace de Datos

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Redes y Comunicaciones

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

TCP: Carácterísticas Establecimiento y finalización de conexiones

2).Diseñar los circuitos cuyas tablas de estados son las siguientes:

UIT-T T.71 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

Protocolos de Control de Flujo

Universidad Abierta y a Distancia de México

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Protocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a

Problema de agotamiento de direcciones

UNIDAD MODELO OSI/ISO

Tema / La capa de enlace de datos: entramado y detección de errores

Escuela Politécnica Superior de Elche

UIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

Última modificación: 1 de julio de

Arquitectura de Redes, Sistemas y Servicios

INTRODUCCIÓN INTRODUCCIÓN

I. INTRODUCCIÓN. A cada valor de una señal digital se le llama bit y es la unidad mínima de información.

Una Introducción al Control de Flujo en la Comunicación

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Control de flujo en TCP


Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Tema 3. Protocolos de enrutamiento

Redes de computadores. Práctica 3

La capa de transporte de datos

Temas 3 y /16.37

Sistemas de Transportes de Datos (STD) Tema III: UDP Y TCP (Entrega 3) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

11. Generador/comprobador de paridad

Transcripción:

Ejercicio personal 1. Construcción de un protocolo para lograr la transferencia fiable de información entre dos entidades. En este ejercicio se plantean cuestiones sobre la construcción de un protocolo de transferencia fiable de información ( bit alternante o parada y espera ) entre dos entidades residentes en dos ordenadores conectados por un medio físico. El alumno debe utilizar como material de referencia las transparencias que describen la totalidad de los procedimientos utilizados en el protocolo del bit alternante y que se encuentran publicadas en este mismo portal. Puede usar adicionalmente la descripción del protocolo del bit alternante que se incluye en el libro de texto de Peterson y Davie sección 2.5.1. El contenido de las transparencias mencionadas se resume brevemente a continuación. En la transparencia 1 se muestra la transferencia de los mensajes "tal cual" que está expuesta a que se produzcan errores en el medio que son recogidos en el receptor (bits erróneos). En la transparencia 2 se muestra que la protección de dichos mensajes mediante un código detector de errores consigue que no se entregue información errónea a la entidad receptora (salvo la probabilidad residual de error no detectado, que puede hacerse lo suficientemente pequeña con el código adecuado). Sin embargo, esta estrategia puede dar lugar a la pérdida de información (paquetes erróneos). Para evitar este problema, se propone un procedimiento tentativo para el protocolo definido por las reglas que se indican a continuación (ilustradas en las transparencias 3 y 4): R1. El origen envía los datos en un mensaje protegido con un código detector de errores (especificada en el punto anterior). R2. Cuando llega al destino un mensaje de datos, se valida el mensaje verificando el código detector de errores. Si el mensaje es correcto, el destino envía al origen un mensaje de asentimiento (en inglés: acknowledgement, abreviado ACK), también protegido con un código detector de errores. R3. Tras enviar un mensaje de datos según R1, el origen espera recibir un mensaje ACK en un plazo determinado. Si dentro del plazo se recibe un mensaje ACK válido (se verifica el código detector de errores), puede pasar a enviar un nuevo mensaje de datos. Si no llega un ACK válido en dicho plazo, el origen retransmite el mensaje de datos original, volviendo a quedar a la espera del ACK. Cuestiones a responder, suponiendo que se usan las reglas R1 a R3: 1. Suponga que el primer mensaje de datos sufre errores en sus dos primeras transmisiones, teniendo éxito la tercera. Dibuje un diagrama temporal que ilustre esta situación. 2. Dibuje un diagrama temporal en el que se ilustre qué ocurre si es el mensaje ACK del primer mensaje de datos el que sufre errores. La cuestión (2) ilustra que la solución propuesta no consigue su objetivo de lograr una transferencia fiable de información en cualquier circunstancia. Se plantea una nueva solución tentativa con las siguientes reglas: R1-bis. El origen envía los datos en un mensaje en el que hay un campo con un número de secuencia. Este número se usa para distinguir un mensaje de su mensaje anterior o siguiente.

Para distinguir un mensaje de su anterior o siguiente, es suficiente con ir alternando entre los valores 0 y 1, por lo que un bit es suficiente para representar este número. El mensaje incluye un código detector de errores que protege todo el contenido, incluyendo el número de secuencia. R2-bis. Como la R2 anterior, con esta extensión: si el número de secuencia del mensaje recibido es diferente del número de secuencia del mensaje anterior, el destino decide que los datos del mensaje no son un duplicado y se aceptan. En caso contrario se decide que son un duplicado y la información se descarta (pero el ACK se envía en todo caso). R3-bis. Como la R3 anterior. Cuestiones a responder, suponiendo que se usan las reglas R1bis a R3bis: 3. Suponga que es el primer ACK del segundo mensaje el que se pierde en su primer envío y pasa en el segundo. Dibuje un diagrama temporal que ilustre esta situación. 4. Qué ocurriría si en R2bis no se impusiera que se envíe un ACK de un mensaje de información duplicado? 5. Suponga que se da la combinación de dos circunstancias: el ACK del primer mensaje de datos se recibe con un retraso mayor que el plazo de espera, de tal modo que el origen retransmite aunque el mensaje ha llegado bien. el segundo mensaje de datos se recibe con errores. Dibuje un diagrama temporal que ilustre la situación. Para resolver el problema se define este conjunto de reglas: R1ter. Como la R1bis. R2ter. Como la R2bis, pero con la modificación de que los mensajes ACK tienen también un campo de número de secuencia, igual al número de secuencia del mensaje de datos que asienten. R3ter. Como la R3bis, pero con la modificación de que el origen debe recibir un ACK válido dentro del plazo de espera y con el mismo número de secuencia que el mensaje de datos, para poder pasar a procesar el siguiente mensaje de datos. Cuestión a responder: 6. Repita la cuestión 5, pero usando las reglas R1ter a R3ter.

Solución del ejercicio de resolución personal número 1. 1) 2)

3) 4) Si no se enviase un ACK en respuesta a una PDU de datos ya recibida anteriormente, el transmisor quedaría a la espera de dicho ACK hasta que le venciera su plazo (To) de espera, y volvería a retransmitir la misma PDU, sin poder progresar hacia la siguiente. 5)

6)