COMUNICACIONESMiguel  Alexander Montoya T.7mo Sistemasmiguelmontoya69@hotmail.com
Comunicaciones miguel montoya
3. LA CAPA DE ENLACE DE    DATOS3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS     3.1.1 Servicios proporcionados a la capa de red      3.1.2 Entramado      3.1.3 Control de errores      3.1.4 Control de flujo3.2 DETECCIÓN Y CORRECCIÓN DE ERRORES      3.2.1 Códigos de corrección de errores      3.2.2 Códigos de detección de errores3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS      3.3.1 Un protocolo símplex sin restricciones      3.3.2 Protocolo símplex de parada y espera      3.3.3 Protocolo símplex para un canal con ruido
3.4 PROTOCOLOS DE VENTANA CORREDIZAUna mejor idea es utilizar el mismo circuito para datos en ambas direcciones.Analizando el campo de tipo (kind) en el encabezado de una trama de entrada, el receptor puede saber si la trama es de datos o de confirmación de recepción.Mejora: La técnica de retardar temporalmente las confirmaciones de recepción para que puedan viajar en la siguiente trama de datos de salida se conoce como superposición (piggybacking).ventaja principal es un mejor aprovechamiento del ancho de banda disponible del canal.
Los siguientes tres protocolos son bidireccionales y pertenecen a una clase llamada protocolos de ventana corrediza.En ellos, al igual que en todos los protocolos de ventana corrediza, cada trama de salida contiene un número de secuencia, que va desde 0 hasta algún número máximo. Por lo general, éste es 2n − 1, por lo que el número de secuencia encaja perfectamente en un campo de n bits. El protocolo de ventana corrediza de parada y espera utiliza n = 1, y restringe los números de secuencia de 0 y 1, pero las versiones más refinadas pueden utilizar un n arbitrario. La esencia de todos los protocolos el canal físico de comunicación es “de tipo alambre”, es decir, que debe entregar todas las tramas en el orden en que fueron enviadas.
En la siguiente figura se muestra un ejemplo con un tamaño máximo de ventana de 1. Inicialmente no hay tramas pendientes, por lo que los extremos de la ventana del emisor son iguales, pero a medida que pasa el tiempo, la situación progresa como se muestra.
3.4.1 Un protocolo de ventana corrediza de un bitTal protocolo utiliza parada y espera, ya que el emisor envía una trama y espera su confirmación de recepción antes de transmitir la siguiente.En la siguiente figura 3-14 se presenta tal protocolo. Como los demás, comienza por definir algunas variables. Next_frame_to_sendindica qué trama está tratando de enviar el emisor. De manera semejante, frame_expectedindica qué trama espera el receptor. En ambos casos, 0 y 1 son las únicas posibilidades.
Comunicaciones miguel montoya
En la figura 3-15 se muestra este problema de sincronización. En la parte (a) se muestra la operación normal del protocolo. En (b) se ilustra la peculiaridad. Si B espera la primera trama de A antes de enviar la suya, la secuencia es como se muestra en (a), y todas las tramas son aceptadas. Sin embargo, si A y B inician la comunicación simultáneamente, se cruzan sus primeras tramas y las capas de enlace de datos entran en la situación (b).
3.4.2 Protocolo que usa retrocesoNTécnica conocida como canalización.La capa de enlace de datos receptora está obligada a entregar paquetes a la capa de red en secuencia. En la figura 3-16 se muestran los efectos de la canalización en la recuperación de un error.
Hay dos métodos básicos para manejar los errores durante la canalización:Una manera, llamada retroceso n,El receptor rechaza todos los paquetes recibidos a partir de detectar uno con error en el número de secuencia.   	  Al detectar el paquete erróneo envía una señal.     	 Luego el emisor comienza con la retransmisión de           todos los paquetes descartados por el receptor.	Los paquetes estaban en el buffer esperando validación.No es un método efectivo, pierde mucho tiempo en la 	retransmisión
La otra estrategia, Repetición Selectiva:      Tamaño ventana recepción>1.      El receptor descarta únicamente el paquete erróneo y       acepta los que llegan detrás almacenándolos en el      buffer de recepción.Al detectar el paquete erróneo envía una señal.             Luego el emisor comienza con la retransmisión del               paquete descartado por el receptor. El paquete estaba en el buffer esperando la validación.	 El receptor al recibir la retransmisión correcta del anterior 	 paquete erróneo lo almacena en el buffer con el resto de los 	 paquetes recibidos y los ordena, para posteriores 	 	 tratamientos.Es un método efectivo, optimiza al máximo la retransmisión
Comunicaciones miguel montoya
3.4.3 Protocolo que utiliza repetición  selectivaUna estrategia alterna para el manejo de errores es permitir que el receptor acepte y coloque en búferes las tramas que siguen a una trama dañada o perdida. Tal protocolo no rechaza tramas simplemente porque se dañó o se perdió una trama anterior.En este protocolo, tanto el emisor como el receptor mantienen una ventana de números de secuencia aceptables. El tamaño de la ventana del emisor comienza en 0 y crece hasta un máximo predefinido, MAX_SEQ. La ventana del receptor, en cambio, siempre es de tamaño fijo e igual a MAX_SEQ.
La recepción no secuencial introduce ciertos problemas que no se presentan en los protocolos en los que las tramas sólo se aceptan en orden.
3.5 VERIFICACIÓN DE LOS PROTOCOLOSInvestigación para encontrar modelos y técnicas matemáticas formales con las cuales especificar y verificar los protocolos.    3.5.1 Modelos de máquinas de estado finitoConcepto clave empleado en muchos modelos de            protocolosCon esta técnica, cada máquina de protocolo (es 	decir, emisor o receptor) siempre está en un estado 	específico en cualquier instante. Su estado consiste en 	todos los valores de sus variables, incluido el contador 	de programa.
Un estado en particular se designa como estado inicial.Usando técnicas bien conocidas de la teoría de grafos (por ejemplo, calculando el cierre transitorio de un grafo), es posible determinar los estados que son alcanzables y los que no. Esta técnica se denomina análisis de asequibilidad.Formalmente, un modelo de máquina de estados finitos de un protocolo se puede considerar como un cuádruple (S, M, I, T), donde: Ses el conjunto de estados en que pueden estar los 	procesos y el canal. M es el conjunto de tramas que pueden intercambiarse 	a través del canal. Ies el conjunto de estados iniciales de los procesos.T es el conjunto de transiciones entre los estados.
3.5.2 Modelos de red de PetriUna red de Petri tiene cuatro elementos básicos: lugares, transiciones, arcos y tokens. Un lugar representa un estado en el que puede estar parte del sistema. En la figura 3-22 se muestra una red de Petri con dos lugares, A y B, que aparecen como círculos. El sistema actualmente está en el estado A, indicado por el token(punto grueso) en el lugar A. Se utiliza una barra horizontal o vertical para indicar una transición. Cada transición tiene cero o más arcos de entrada, que llegan de sus lugares de entrada, y cero o más arcos de salida, que van a sus lugares de salida.
3.6 EJEMPLOS DE PROTOCOLOS DE ENLACE      DE DATOS      Examinaremos varios protocolos de enlace de datos de       amplio uso.El primero, HDLC, es un protocolo clásico orientado a bits cuyas variantes se han utilizado durante  décadas en muchas aplicaciones. El segundo, PPP, es un protocolo de enlace utilizado para conectar a Internet computadoras domésticas.
3.6.1 HDLC—Control de Enlace de Datos de Alto         NivelUn poco antiguos, se siguen utilizando ampliamente en redes de todo el mundo.Todos los protocolos orientados a bits utilizan la estructura de trama mostrada en la figura 3-24. El campo de Dirección es de importancia primordial en las líneas con múltiples terminales, pues sirve para identificar una de las terminales. En líneas punto a punto a veces se usan para distinguir los comandos de las respuestas.
El campo deControl se utiliza para números de secuencia, confirmaciones de recepción y otros propósitos, como se explicará más adelante.El campo deDatos puede contener cualquier información y puede tener una longitud arbitraria, aunque la eficiencia de la suma de verificación disminuye conforme el tamaño de la trama aumenta, debido a la mayor probabilidad de múltiples errores en ráfaga.El campo de Suma de verificación es un código de redundancia cíclica que utiliza la técnica que examinamos en la sección 3.2.2.Hay tres tipos de tramas: de información, de supervisión y no numeradas.A pesar de su uso extendido, HDLC está lejos de ser perfecto.
3.6.2 La capa de enlace de datos en InternetExaminaremos los protocolos de enlace de datos usados en las líneas punto a punto de Internet.En la práctica, la comunicación punto a punto se utiliza principalmente en dos situaciones.Primero, miles de organizaciones tienen una o más LANs, cada una con cierta cantidad de hosts (computadoras personales, estaciones de trabajo, servidores y otros) junto con un enrutador (o un puente, que funcionalmente es parecido).La segunda situación en la que las líneas punto a punto desempeñan un papel principal en Internet son los millones de personas que tienen conexiones domésticas a Internet a través de módems y líneas de acceso telefónico.
En la figura 3-26 se ilustra una PC doméstica que 	llama a un proveedor de servicios de Internet. El 	módem que se muestra es externo a la computadora 	para enfatizar su papel, pero las computadoras 	modernas tienen módems internos.
PPP—Protocolo Punto a Punto     Internet necesita de un protocolo punto a punto para     diversos propósitos, entre ellos para el tráfico enrutador a     enrutador y tráfico usuario doméstico a ISP.    1. Un método de entramado que delinea sin ambigüedades       el final de una trama y el inicio de la siguiente.  2. Un protocolo de control de enlace para activar líneas,       probarlas, negociar opciones y desactivarlas         ordenadamente cuando ya no son necesarias. Este          protocolo se llama LCP (Protocolo de Control de        Enlace). 3. Un mecanismo para negociar opciones de capa de 	red        con independencia del protocolo de red usado. El método        escogido consiste en tener un NCP (Protocolo d Control        de Red) distinto para cada protocolo de capa de red        soportado.
El formato de trama de PPP se escogió de modo que fuera muy parecido al de HDLC.La diferencia principal entre PPP y HDLC es que el primero está orientado a caracteres, no a bits.El formato de trama PPP se muestra en la figura 3-27
Se utiliza LCP para negociar las opciones del protocolo de enlace de datos durante la fase ESTABLECER.El protocolo LCP no se ocupa realmente de las opciones mismas, sino de los mecanismos de negociación, acepte o rechace.LCP también permite que las líneas se desactiven cuando ya no se necesitan.
Hay 11 tipos de tramas LCP definidas en el RFC 1661, y se listan en la figura 3-29. Los cuatro tipos de configuración permiten que el iniciador (I) proponga valores de opción y que el contestador (R) las acepte o las rechace. En el último caso, el contestador puede hacer una propuesta alterna o anunciar que no está dispuesto a negociar en absoluto. Las opciones negociadas y sus valores propuestos son parte de las tramas LCP.

Más contenido relacionado

PDF
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
PPTX
Protocolos De La Capa De Enlace De Datos
PPTX
HDLC RESUMEN
DOC
Capa de enlace de datos
PDF
DOCX
Tema 4 capa de enlace
PPT
Capa De Enlace
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Protocolos De La Capa De Enlace De Datos
HDLC RESUMEN
Capa de enlace de datos
Tema 4 capa de enlace
Capa De Enlace

La actualidad más candente (20)

PPTX
Protocolos De La Capa De Enlace Dedatos
DOC
Protocolos hdlc expo
PPT
HDLC - PPP
PPTX
DETECCION DE ERRORES DE REDES
PPT
Enlace datos
PPTX
Protocolos de la capa de enlace de datos
PPTX
Capa de enlace
DOCX
Documento sobre el nivel de enlace de datos
PDF
Investigación Técnicas de detección de errores de transmisión
PPTX
Capa de enlace 2
PPTX
Capa de enlace de datos
PDF
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
PPTX
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
PPTX
Protocolos
PPTX
Corrección De Errores - Uniandes
PPTX
Protocolos De GestióN De Enlace
PDF
Subcapa acceso medio
Protocolos De La Capa De Enlace Dedatos
Protocolos hdlc expo
HDLC - PPP
DETECCION DE ERRORES DE REDES
Enlace datos
Protocolos de la capa de enlace de datos
Capa de enlace
Documento sobre el nivel de enlace de datos
Investigación Técnicas de detección de errores de transmisión
Capa de enlace 2
Capa de enlace de datos
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
Protocolos
Corrección De Errores - Uniandes
Protocolos De GestióN De Enlace
Subcapa acceso medio
Publicidad

Destacado (20)

PPTX
Condiciones de los gases empleados en terapia respiratoria
PPT
Presentación1
PDF
Ley Orgánica de Salud Ley 2006-67
PPT
Diapositivas-Ing-SW-napa
PDF
La nube o cloud computing
PPTX
Met. de investigación
DOCX
Plan estratégico ANEF, periodo 2011-2013
DOC
17380 pastores dabo vobis
DOCX
Mindmanager
PDF
Dictamen contraloria borquez
PDF
Trabajo colaborativo
PPT
Historia de vida ocio
PPT
Presentación1 futbol callejero
PPT
Bedolina- PopUpQuest Project
PPTX
Cristina laverdeee
PDF
Ver comunicacion
PPTX
Los docentes y las tecnologia
PPTX
mecanismos y circuitos
Condiciones de los gases empleados en terapia respiratoria
Presentación1
Ley Orgánica de Salud Ley 2006-67
Diapositivas-Ing-SW-napa
La nube o cloud computing
Met. de investigación
Plan estratégico ANEF, periodo 2011-2013
17380 pastores dabo vobis
Mindmanager
Dictamen contraloria borquez
Trabajo colaborativo
Historia de vida ocio
Presentación1 futbol callejero
Bedolina- PopUpQuest Project
Cristina laverdeee
Ver comunicacion
Los docentes y las tecnologia
mecanismos y circuitos
Publicidad

Similar a Comunicaciones miguel montoya (20)

PPTX
Capa de enlace y capa de red del modelo osi
PPTX
3. capa de enlace
PPTX
Protocolos y Servicios Informaticos
PPTX
Protocolos y servicios informaticos
PPT
Capa de Enlace Modelo Osi
PDF
Tema 3_La capa de enlace de datos, para transmitir niformacion.pdf
PPT
Capa de enlace de Datos
PPTX
Protocolos y servicios informáticos
PPT
Trabajo Comunicaciones-jlgv
PPTX
Protocolos del modelo osi
PPTX
Protocolos del modelo osi de javier peña
PPTX
Teleproceso 5
PPTX
Software de redes
PPTX
Software de redes
PPTX
Protocolos del modelo osi
PPTX
Protocolos y servicios informaticos
PPTX
Capa de enlace de datos
DOCX
Conceptual enlace de datos
PPTX
Protocolos de red clase 4
PPT
Capa de Enlace De Datos
Capa de enlace y capa de red del modelo osi
3. capa de enlace
Protocolos y Servicios Informaticos
Protocolos y servicios informaticos
Capa de Enlace Modelo Osi
Tema 3_La capa de enlace de datos, para transmitir niformacion.pdf
Capa de enlace de Datos
Protocolos y servicios informáticos
Trabajo Comunicaciones-jlgv
Protocolos del modelo osi
Protocolos del modelo osi de javier peña
Teleproceso 5
Software de redes
Software de redes
Protocolos del modelo osi
Protocolos y servicios informaticos
Capa de enlace de datos
Conceptual enlace de datos
Protocolos de red clase 4
Capa de Enlace De Datos

Último (20)

PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
PDF
EP2_CONTACTO_GRUPO INICIACIÓN_2024 (1).pdf
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
PDF
Didáctica de las literaturas infantiles.
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
EXODO …La Vida Cristiana. Por Jonathan Bravo
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Carta magna de la excelentísima República de México
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
EP2_CONTACTO_GRUPO INICIACIÓN_2024 (1).pdf
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
Didáctica de las literaturas infantiles.
Uso de la Inteligencia Artificial en la IE.pdf
EXODO …La Vida Cristiana. Por Jonathan Bravo
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Carta magna de la excelentísima República de México
Manual del Gobierno Escolar -MINEDUC.pdf
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf

Comunicaciones miguel montoya

  • 3. 3. LA CAPA DE ENLACE DE DATOS3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS 3.1.1 Servicios proporcionados a la capa de red 3.1.2 Entramado 3.1.3 Control de errores 3.1.4 Control de flujo3.2 DETECCIÓN Y CORRECCIÓN DE ERRORES 3.2.1 Códigos de corrección de errores 3.2.2 Códigos de detección de errores3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS 3.3.1 Un protocolo símplex sin restricciones 3.3.2 Protocolo símplex de parada y espera 3.3.3 Protocolo símplex para un canal con ruido
  • 4. 3.4 PROTOCOLOS DE VENTANA CORREDIZAUna mejor idea es utilizar el mismo circuito para datos en ambas direcciones.Analizando el campo de tipo (kind) en el encabezado de una trama de entrada, el receptor puede saber si la trama es de datos o de confirmación de recepción.Mejora: La técnica de retardar temporalmente las confirmaciones de recepción para que puedan viajar en la siguiente trama de datos de salida se conoce como superposición (piggybacking).ventaja principal es un mejor aprovechamiento del ancho de banda disponible del canal.
  • 5. Los siguientes tres protocolos son bidireccionales y pertenecen a una clase llamada protocolos de ventana corrediza.En ellos, al igual que en todos los protocolos de ventana corrediza, cada trama de salida contiene un número de secuencia, que va desde 0 hasta algún número máximo. Por lo general, éste es 2n − 1, por lo que el número de secuencia encaja perfectamente en un campo de n bits. El protocolo de ventana corrediza de parada y espera utiliza n = 1, y restringe los números de secuencia de 0 y 1, pero las versiones más refinadas pueden utilizar un n arbitrario. La esencia de todos los protocolos el canal físico de comunicación es “de tipo alambre”, es decir, que debe entregar todas las tramas en el orden en que fueron enviadas.
  • 6. En la siguiente figura se muestra un ejemplo con un tamaño máximo de ventana de 1. Inicialmente no hay tramas pendientes, por lo que los extremos de la ventana del emisor son iguales, pero a medida que pasa el tiempo, la situación progresa como se muestra.
  • 7. 3.4.1 Un protocolo de ventana corrediza de un bitTal protocolo utiliza parada y espera, ya que el emisor envía una trama y espera su confirmación de recepción antes de transmitir la siguiente.En la siguiente figura 3-14 se presenta tal protocolo. Como los demás, comienza por definir algunas variables. Next_frame_to_sendindica qué trama está tratando de enviar el emisor. De manera semejante, frame_expectedindica qué trama espera el receptor. En ambos casos, 0 y 1 son las únicas posibilidades.
  • 9. En la figura 3-15 se muestra este problema de sincronización. En la parte (a) se muestra la operación normal del protocolo. En (b) se ilustra la peculiaridad. Si B espera la primera trama de A antes de enviar la suya, la secuencia es como se muestra en (a), y todas las tramas son aceptadas. Sin embargo, si A y B inician la comunicación simultáneamente, se cruzan sus primeras tramas y las capas de enlace de datos entran en la situación (b).
  • 10. 3.4.2 Protocolo que usa retrocesoNTécnica conocida como canalización.La capa de enlace de datos receptora está obligada a entregar paquetes a la capa de red en secuencia. En la figura 3-16 se muestran los efectos de la canalización en la recuperación de un error.
  • 11. Hay dos métodos básicos para manejar los errores durante la canalización:Una manera, llamada retroceso n,El receptor rechaza todos los paquetes recibidos a partir de detectar uno con error en el número de secuencia. Al detectar el paquete erróneo envía una señal. Luego el emisor comienza con la retransmisión de todos los paquetes descartados por el receptor. Los paquetes estaban en el buffer esperando validación.No es un método efectivo, pierde mucho tiempo en la retransmisión
  • 12. La otra estrategia, Repetición Selectiva: Tamaño ventana recepción>1. El receptor descarta únicamente el paquete erróneo y acepta los que llegan detrás almacenándolos en el buffer de recepción.Al detectar el paquete erróneo envía una señal. Luego el emisor comienza con la retransmisión del paquete descartado por el receptor. El paquete estaba en el buffer esperando la validación. El receptor al recibir la retransmisión correcta del anterior paquete erróneo lo almacena en el buffer con el resto de los paquetes recibidos y los ordena, para posteriores tratamientos.Es un método efectivo, optimiza al máximo la retransmisión
  • 14. 3.4.3 Protocolo que utiliza repetición selectivaUna estrategia alterna para el manejo de errores es permitir que el receptor acepte y coloque en búferes las tramas que siguen a una trama dañada o perdida. Tal protocolo no rechaza tramas simplemente porque se dañó o se perdió una trama anterior.En este protocolo, tanto el emisor como el receptor mantienen una ventana de números de secuencia aceptables. El tamaño de la ventana del emisor comienza en 0 y crece hasta un máximo predefinido, MAX_SEQ. La ventana del receptor, en cambio, siempre es de tamaño fijo e igual a MAX_SEQ.
  • 15. La recepción no secuencial introduce ciertos problemas que no se presentan en los protocolos en los que las tramas sólo se aceptan en orden.
  • 16. 3.5 VERIFICACIÓN DE LOS PROTOCOLOSInvestigación para encontrar modelos y técnicas matemáticas formales con las cuales especificar y verificar los protocolos. 3.5.1 Modelos de máquinas de estado finitoConcepto clave empleado en muchos modelos de protocolosCon esta técnica, cada máquina de protocolo (es decir, emisor o receptor) siempre está en un estado específico en cualquier instante. Su estado consiste en todos los valores de sus variables, incluido el contador de programa.
  • 17. Un estado en particular se designa como estado inicial.Usando técnicas bien conocidas de la teoría de grafos (por ejemplo, calculando el cierre transitorio de un grafo), es posible determinar los estados que son alcanzables y los que no. Esta técnica se denomina análisis de asequibilidad.Formalmente, un modelo de máquina de estados finitos de un protocolo se puede considerar como un cuádruple (S, M, I, T), donde: Ses el conjunto de estados en que pueden estar los procesos y el canal. M es el conjunto de tramas que pueden intercambiarse a través del canal. Ies el conjunto de estados iniciales de los procesos.T es el conjunto de transiciones entre los estados.
  • 18. 3.5.2 Modelos de red de PetriUna red de Petri tiene cuatro elementos básicos: lugares, transiciones, arcos y tokens. Un lugar representa un estado en el que puede estar parte del sistema. En la figura 3-22 se muestra una red de Petri con dos lugares, A y B, que aparecen como círculos. El sistema actualmente está en el estado A, indicado por el token(punto grueso) en el lugar A. Se utiliza una barra horizontal o vertical para indicar una transición. Cada transición tiene cero o más arcos de entrada, que llegan de sus lugares de entrada, y cero o más arcos de salida, que van a sus lugares de salida.
  • 19. 3.6 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS Examinaremos varios protocolos de enlace de datos de amplio uso.El primero, HDLC, es un protocolo clásico orientado a bits cuyas variantes se han utilizado durante décadas en muchas aplicaciones. El segundo, PPP, es un protocolo de enlace utilizado para conectar a Internet computadoras domésticas.
  • 20. 3.6.1 HDLC—Control de Enlace de Datos de Alto NivelUn poco antiguos, se siguen utilizando ampliamente en redes de todo el mundo.Todos los protocolos orientados a bits utilizan la estructura de trama mostrada en la figura 3-24. El campo de Dirección es de importancia primordial en las líneas con múltiples terminales, pues sirve para identificar una de las terminales. En líneas punto a punto a veces se usan para distinguir los comandos de las respuestas.
  • 21. El campo deControl se utiliza para números de secuencia, confirmaciones de recepción y otros propósitos, como se explicará más adelante.El campo deDatos puede contener cualquier información y puede tener una longitud arbitraria, aunque la eficiencia de la suma de verificación disminuye conforme el tamaño de la trama aumenta, debido a la mayor probabilidad de múltiples errores en ráfaga.El campo de Suma de verificación es un código de redundancia cíclica que utiliza la técnica que examinamos en la sección 3.2.2.Hay tres tipos de tramas: de información, de supervisión y no numeradas.A pesar de su uso extendido, HDLC está lejos de ser perfecto.
  • 22. 3.6.2 La capa de enlace de datos en InternetExaminaremos los protocolos de enlace de datos usados en las líneas punto a punto de Internet.En la práctica, la comunicación punto a punto se utiliza principalmente en dos situaciones.Primero, miles de organizaciones tienen una o más LANs, cada una con cierta cantidad de hosts (computadoras personales, estaciones de trabajo, servidores y otros) junto con un enrutador (o un puente, que funcionalmente es parecido).La segunda situación en la que las líneas punto a punto desempeñan un papel principal en Internet son los millones de personas que tienen conexiones domésticas a Internet a través de módems y líneas de acceso telefónico.
  • 23. En la figura 3-26 se ilustra una PC doméstica que llama a un proveedor de servicios de Internet. El módem que se muestra es externo a la computadora para enfatizar su papel, pero las computadoras modernas tienen módems internos.
  • 24. PPP—Protocolo Punto a Punto Internet necesita de un protocolo punto a punto para diversos propósitos, entre ellos para el tráfico enrutador a enrutador y tráfico usuario doméstico a ISP. 1. Un método de entramado que delinea sin ambigüedades el final de una trama y el inicio de la siguiente. 2. Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se llama LCP (Protocolo de Control de Enlace). 3. Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado. El método escogido consiste en tener un NCP (Protocolo d Control de Red) distinto para cada protocolo de capa de red soportado.
  • 25. El formato de trama de PPP se escogió de modo que fuera muy parecido al de HDLC.La diferencia principal entre PPP y HDLC es que el primero está orientado a caracteres, no a bits.El formato de trama PPP se muestra en la figura 3-27
  • 26. Se utiliza LCP para negociar las opciones del protocolo de enlace de datos durante la fase ESTABLECER.El protocolo LCP no se ocupa realmente de las opciones mismas, sino de los mecanismos de negociación, acepte o rechace.LCP también permite que las líneas se desactiven cuando ya no se necesitan.
  • 27. Hay 11 tipos de tramas LCP definidas en el RFC 1661, y se listan en la figura 3-29. Los cuatro tipos de configuración permiten que el iniciador (I) proponga valores de opción y que el contestador (R) las acepte o las rechace. En el último caso, el contestador puede hacer una propuesta alterna o anunciar que no está dispuesto a negociar en absoluto. Las opciones negociadas y sus valores propuestos son parte de las tramas LCP.