TEMAS DE TRANSMISION DE DATOS

Saturday, November 11, 2006

TRABAJO DETECCION ERRORES

DETECCION DE ERRORES

Introducción.

Las computadoras procesan y almacenan la información en forma de dígitos o bits binarios, por tanto en un sistema digital un número decimal se representa con una cadena de bits. Conjunto de combinaciones de bits se llama código, y una cadena de bits particular dentro del conjunto se llama palabra código. La asignación de las palabras del código a los objetos se hace mediante una expresión algebraica o una tabla.

Se van a describir y a ejemplificar, a continuación, los principales códigos de computadoras utilizados, así como los códigos de hamming y los códigos de detección y corrección de errores
No hay ninguna clase de sistema de comunicación de datos que logre imposibilitar que ocurran errores durante la transmisión, sin embargo por lo general se pueden detectar utilizando diseños adecuados que nos permita saber si la información recibida coincide con la transmitida inicialmente.

TÉCNICAS PARA DECTECTAR ERRORES

1. TÉCNICA DEL ECO

Es una forma simple de detección de errores usada en situaciones interactivas. Cuando una estación recibe una transmisión, la recopila y retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el mensaje original y de esta forma se puede determinar si se presentó un error y corregirlo. Esta técnica, tiene una desventaja ya que debe haber el doble de transmisiones.

2. TÉCNICAS DE DETECCIÓN AUTOMÁTICA DE ERRORES.

Estas técnicas consisten en la adición al dato por enviar de un marco de verificación de secuencia o FCS (frame check sequence), el cual es obtenido a partir de los datos a transmitir por medio de un algoritmo. Una vez recibido el mensaje, la estación receptora emplea el mismo algoritmo a los datos recibidos y compara el FCS, obtenido de esta forma con el que se adicionó a los datos originales. Cuando son iguales se toma el mensaje, de lo contrario se presume que hay error.

Las técnicas anteriores están basadas en dos métodos:

A. VERIFICACIÓN DE PARIDAD EN DOS COORDENADAS

Cuando se transmiten datos a un dispositivo que cuente con un buffer, es posible extender la verificación de paridad simple, añadiendo un bloque de verificación de carácter (Block Check Character BCC) al final del bloque de datos, el cual realizará la segunda verificación de paridad a todo el bloque.

B. VERIFICACIÓN POR REDUNDANCIA CÍCLICA (CRC)

Esta técnica es ampliamente usada debido a que es fácil de implementar en los circuitos integrados a muy gran escala (VLSI) que forman el hardware. Un mensaje puede verse como un simple número binario, el cual puede ser dividido por una cantidad constante, al efectuar la división se obtiene un cociente y un residuo, este último es transmitido después del mensaje y se compara en la estación que recibe, el residuo dado por la división de los datos recibidos y el mismo valor constante. Si son iguales los residuos el mensaje esta bien, caso contrario hay error de transmisión. En el proceso de datos comercial es muy usada la verificación por redundancia cíclica de 16 bits de longitud, también es posible usar 32 bits dando más efectividad.

3. POR OPERADOR HUMANO.

Si los mensajes transmitidos son exclusivamente textos, resulta económico y fácil que un operador humano reciba e interprete el mensaje y lo corrija usando su propio criterio. Algunos sistemas que aplican verificación por paridad cambian automáticamente los caracteres con error de paridad por el símbolo ? para que el operador humano pueda identificarlos y corregirlos.

CÓDIGO HAMMING DE CORRECCIÓN AUTOMÁTICA DE ERRORES

Inventado por Hamming en 1950 asocia bits de paridad par con combinaciones únicas de bits de datos. Este método permite detectar y corregir con seguridad hasta un bit por cada bloque de información transmitida.

A cada n bits de datos se le añaden k bits de paridad de tal forma que el carácter transmitido tiene n+k bits de longitud. Los bits se numeran de izquierda a derecha (el 1º bit es el más significativo). Todo bit cuyo número sea potencia de 2 es un bit de paridad, los restantes serán bits de datos. Ejemplo: El bit 1 (paridad) es determinado por los bits de datos: 3 (1+2=3), 5 (1+4=5), 7 (1+2+4=7), 9 (1+8=9), etc.

De esta forma cada bit está verificado por una combinación única de bits de paridad, de modo que analizando los errores de paridad se puede determinar que bit es el que ha invertido su estado. A continuación se dan algunos ejemplos que muestran cómo se pueden localizar los bits alterados:
Al existir más de un error en el bloque de información se llegan a producir varias situaciones que pueden llevar a la corrección de un bit no alterado (Ej: si cambian los bits 1 y 2 llevan a la corrección del bit bueno que es 3).

CSMA/CD

El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). CSMA/CD opera de la siguiente manera:

a. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.
b. Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión.
c. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.
d. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.
e. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
f. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.
g. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.

DETECCION DE PORTADORA

La detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere.

DETECCION DE COLISIONES

Luego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión.

EL CSMA/CD. Se presentan seis funciones, tres para la recepción y el resto para el envió de datos y funcionan en paralelo.

ENCAPSULADO/DESENCAPSULADO DE DATOS

La función de encapsulación (Emisor) y desencapsulación (Receptor) de datos es llevada a cabo por la subcapa MAC. (CSMA/CD). Este proceso es responsable de las funciones de direccionamiento y del chequeo de errores.
Trama de transmisión CSMA/CD. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento.

ALOHA

Desarrollado en el 70 ALOHA es un sistema de broadcast que usa el radio. Hay dos versiones, ALOHA PURO y ALOHA DIVIDIDO, que son distintos en el tratamiento del tiempo.
ALOHA PURO. Los usuarios pueden transmitir marcos en cualquier instante. Habrá choques, y los marcos que chocan se destruirán. El emisor siempre puede detectar un choque escuchando al canal.

Con LAN el feedback es instantáneo, con satélite hay retraso. Si hubo un choque el emisor espera un período aleatorio y manda el marco de nuevo, es aleatorio, para evitar que choquen los marcos repetidamente.
El sistema donde usuarios múltiples comparten un canal donde se pueden producir conflictos se llama sistema de contienda.

ALOHA DIVIDIDO. Este sistema dobla la capacidad de ALOHA puro. Divide el tiempo en intervalos discretos; cada intervalo corresponde a un marco. Los usuarios están de acuerdo en los límites de los intervalos (por ejemplo, tienen un reloj de maestro). Se pueden transmitir los marcos solamente a los inicios de los intervalos.

ALOHA RANURADO. las estaciones sólo pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.


MANCHESTER

En la codificación de Manchester se usan dos señales para cada bit. Se transmite un bit de 1 estableciendo un voltaje alto en el primer intervalo y un voltaje bajo en el segundo (un bit de 0 es el inverso). Porque cada bit contiene una transición de voltajes.
Gran capacidad de sincronismo, detección de errores, complejo de implementar, se realiza siempre una transacción de la codificación.
manchester diferencial, capacidad de sincronismo, capacidad de detección de errores, siempre hay una transacción por lo cual el espectro no es continuo y difícil de implementar. La transacción se realiza a mitad del intervalo dependiendo del bit anterior. Transacción con 0 de inicio y mitad con el 1 sólo

Friday, November 10, 2006

TRABAJO DEL ROUTER

TRABAJO ROUTER

EJEMPLO ENRUTADOR BASICO


1. Qué es enrutador?

Un router (enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la información de la capa de red.



En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. En realidad se utilizan máscaras de red para definir las subredes interconectadas.

2. Utilidad del enrutador en una red.

Es un equipo que realiza las funciones de agente de tránsito con la finalidad de optimizar el tráfico entre dos o más redes conectadas entre sí.
· Router es capaz de verificar cuando una ruta no funciona y buscar una opción.
· El router es capaz de buscar la ruta más rápida (por ejemplo la que tenga menos tráfico) cuando haya varias posibilidades.
Los routers usan su tiempo mirando las direcciones de destino de los paquetes, pasando a través de ellas y decidiendo qué ruta enviarles.

3. Tipos de enrutadores

a. Router central: Nos permite conectar varias redes de area local.
b. Router Periférico: El router periférico nos permite conectar redes de área local individuales.
c. Router local: El router local viene limitado por la longitud del cable de red, ya que este funciona a su vez dentro de las limitaciones que pueda tener su controlador de dispositivos.
d. Router remoto: El router remoto se conecta a través de un modem o de una conexión remota. Y va más allá de las limitaciones que pueda tener su controlador de dispositivo.
e. Router interno: El router interno se integra dentro de un servidor de archivos de red.
f. Router externo: El router externo se localiza en la red, en una estación de trabajo.

4. Técnicas o algoritmos que se utilizan para enrutar.

Algoritmo de Vector de Distancia ( RIP )
Algoritmo de Estado del Enlace ( OSPF )
Cada uno tiene sus propias ventajas y desventajas. en muchos casos el usuario no tomará la decisión de cual escoger, ya que normalmente el protocolo de ruteo seleccionado asocia directamente el uso de estos algoritmos.





EVALUADOR DE ALGORITMOS DE RUTEO

El evaluador fue especificado utilizando el método RAISE.
RAISE ES IMPORTANTE POR LO SIGUIENTE:
Ø Permite especificar sistemas en cualquier nivel de abstracción.
Ø Las herramientas provistas con el método poseen soporte para la construcción validación, verificación y refinamiento de las especificaciones.
Ø Posee un lenguaje de especificación (RSL) aue es de amplio espectro.
Ø RSL, es un lenguaje modular, contiene construcciones típicas de los lenguajes de programación. Además permite seleccionar el estilo de especificación.

Consideraciones del evaluador.

Ø Biblioteca de funciones
Ø Especificaciones de sus rutinas
Ø Documentación
Ø Ambiente flexible y amigable
Ø Economía de recursos
Ø Portabilidad

5. Parámetros que se tienen en cuenta para enrutar.

Ø La capa de red tiene la responsabilidad de rutear los datos hacia el destino.
Ø El protocolo IP transporta paquetes de TCP o UDP que contiene paquetes Datagramas IP.
Ø El algoritmo de ruteo es del tipo “hacer lo posible”.
Ø Direccionamiento de IP.
Ø El ID (un entero positivo de 32 bits en IPv4 y un entero positivo de 128 bits en IPv6) se denomina dirección IP del host.

6. En qué nivel del modelo OSI se encuentra el enrutador. Por qué?

opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la información de la capa de red.

Friday, October 13, 2006

DATOS PERSONALES



NOMBRE: WILMAN MESIAS

APELLIDOS: PIARPUEZAN TIPAZ

COD: 87.511.382

SEM: X

UNIVERISDAD NACIONAL ABIERTA Y ADISTANCIA CEAD PASTO
NIVEL FISICO

Introducción.

Nivel físico corresponde al nivel 1 del modelo
OSI. En este nivel se definen las características eléctricas, mecánicas y procedimentales de la comunicación en red, Es necesario su presencia en cualquier modelo.
Este nivel es el que se encarga de las conexiones físicas de la computadora hacia la red, en este nivel se especifican los estándares de cable de
par trenzado, coaxial o de fibra óptica que se deben usar para conectar una red, la topología, niveles de tensión para 0 y 1, forma de modulación de la señal y otras características eléctricas, como la forma en que las antenas de microondas deben estar orientadas para comunicarse, y las características de propagación de ondas radiales en el caso de conexiones inalámbricas. Además tiene atribuidos aspectos como la codificación de línea, el establecimiento de la velocidad de transmisión y la técnica usada para la misma.
NIVEL FISICO
1. Cuales son las especificaciones que define el nivel físico de un sistema de comunicación de datos.
2. En las conexiones entre equipos distantes para transmitir datos por que se hace necesario establecer un conjunto de reglas y normas que aseguren el correcto envió, transmisión recepción de los datos?.
3. ¿Que es u protocolo físico interfaz?.
4. Defina con sus propias palabras el concepto de Terminal de datos ETD.
5. Defina con sus propias palabras en el concepto de equipo Terminal del circuito de datos ETCD.
6. En que consiste el conector físico V.28/ v.24.
7. ¿Que define la recomendación del CCIT V.24.
8. ¿Que define la recomendación del CCITT V.25?.
9. ¿Que define la recomendación del CCITT X.21 bis?.
10. ¿ Cual es la unidad de información que se transmite en el nivel físico?.
11. ¿Que función tiene los circuitos de tierra en en conectores físicos estudiados?.
12. Defina el tiempo de inversión en una conexión entre un ETD y un ETCD.13. Indique la diferencias entre la recomendación X.21 y la X.21bis
DESARROLLO

1- Las especificaciones se relacionan a continuación:

1.1 Mecánicos. Se detalla como deben ser las conexiones físicas entre los PC, además indica la configuración de conectores desde el punto de vista físico (número contactos) y lógico (misión de cada contacto).
1.2 Eléctricos. Se determina niveles de señales para envío de bits, nivel tensión e intensidad de BIT 1 y BIT 0, ayudan protección contra interferencias externas por medio de tomas de tierra.
1.3 Funcionales. Detallan métodos y medios físicos para activación, mantenimiento y desactivación de circuitos físicos encomendados de transmisión de datos, para control y sincronización de transmisión.
1.4 Procedimentales. Pasos necesarios para la secuencia de operaciones que realizará el conjunto de elementos que intervienen en la transmisión física de datos, son también los diferentes estados (preparado, no preparado, averiado, transmitiendo, recibiendo) de los PC, diferentes métodos para pasar de un estado a otro, anuncian cambios a otro equipo conectado en otro extremo.

2- Se hace necesario establecer conjunto de normas para transmisión y recepción de datos. Para asegurar la compatibilidad entre todo tipo de conexiones físicas ha sido definido por Organismos Internaciones CCIT e ISO, en una serie de recomendaciones y estándares en las que indican las interfaces para enlaces de transmisión y equipos terminales de datos.

3- Es el puerto a través del cual se envía o recibe señales desde un sistema a otro. La transmisión física de información entre PC se puede directamente conectando entre sí elementos como computadora central, un Terminal teclado, pantalla, impresora, o también conectando con línea de transmisión a través del MODEM, codec. No existe interfaz universal sino diferentes estándares (interfaz USB, SCSI).

4- Equipo Terminal de Datos. Es el PC del cual salen diferentes datos para posteriormente ser transmitidos o se dirigen los mismos, son ordenadores o terminales de ordenador recibe conjunto de instrucciones y las ejecuta realizando cálculos.

5- Equipo de terminación del circuito de datos. Es el que se encarga de ajustar o acomodar las señales que conducen la información a transferir al medio de transmisión (ejemplo MODEM, TELEGRAFICOS, CODEC), MODEM se usa para comunicar Pcs a través de líneas analógicas de transmisión de voz y/o datos, convierte señales digitales del emisor en analógicas, susceptibles de ser enviadas por teléfono a la que deben estar conectadas emisor-receptor.

6- El V.28. Regula características eléctricas en circuitos de enlace de datos asimétricos de los PCS con tecnologías de componentes discretos los cuales funcionan a baja velocidad (máximo 19200bps). V.24 es la unión entre el ETD y ETCD los cuales necesitan una serie de circuitos para el dialogo, están en las recomendaciones del V.24 que coincide con la norma RS-232-C. algunas recomendaciones: circuito v.24 103, circuito rs-232-C, número de contactos 2, designación transmisión de datos (ETD). Es un conector de 25 contactos, funcionamiento full-duplex.

7- La CCITT V.24. Precisa intercambio de circuitos, semejante y compactible con RS- 232, interfaz v.24 utilizada en los puertos de programación y configuración de equipos de comunicación, se aplican enlaces de velocidad baja, la longitud del cable 15 mts máximo.

8- La CCITT V.25. Define unión de equipos terminales de datos, con procesos de llamada y repuesta automática conectada a la red telefónica conmutada, esto coincide con la norma RS-366-A. Es como una autollamada que permite al PC Terminal de datos conectarse a través de red telefónica con otros equipos terminales.

9- El CCITT X.21 bis. Es la norma física para conectar un PC Terminal de datos y equipo de terminación del circuito de datos para transmisión sincronía , sobre una red digital de conmutación de circuitos , el conector X.21 tiene 15 contactos podemos nombrar algunas asignaciones: interconexión protegida, conector de transmisión-recepción-indicación. El X.21 bis utilizado para equipos terminales de datos en redes de datos (en el caso del IBERPAAC). ES de anotar que el CCITT cuando definió la interfaz X.21 bis acepto el hecho general que en la mayoría de casos, el acceso a la redes de paquetes se efectúa por medio de circuitos analógicos.

10- La unidad de información que se transmite en el nivel físico es el BIT, en el cual recorre la información digital de un punto a otro puede ser 0 BIT o 1 BIT, refiriéndonos en señales eléctricas.

11- Función de circuitos de tierra. Suministra la referencia eléctrica y sirve de retorno común al resto de circuitos, además es favorable para salvaguardar las interferencias eléctricas externas, evitando perjuicios al PC y de seguridad a la Persona.

12- Tiempo de inversión entre el ETD y ETCD. El tiempo de inversión y retardo entre la petición de emisión y respuesta del MODEM debido al tiempo que tarda la portadora en adquirir estabilidad, se presentan los siguientes enunciados: petición de emisión, preparación para transmitir, una señal portadora (ondas), la señal de datos.

13- X.21. Es un conector físico que utiliza 15 contactos, con las siguientes asignaciones: 1=interconexión protegida, 2=conector de transmisión, 3=conector de control, 4=conector de recepción, 5=conector de indicación, 6=temporalización elemental, 7=temporalización de byte, 8=retorno común, 9 y 10 =retorno común Terminal de datos, 15=reservado para designaciones futuras.

13.1- X.21 bis. Utilizado para equipos terminales de datos de redes de datos ejemplo IBERPAC, diseñado para operar con módems sincronos de series V.



NIVEL de enlace de datos

Introducción. Conjunto de dos equipos terminales de datos más elementos configuran la red de transmisión, lo cual permite intercambio de información entre los dos. La parte lógica forma parte, esta compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para enviar los bloques de información, además controla la correcta transferencia de datos y articula los métodos necesarios para detectar y corregir errores. Desempeña diferentes funciones específicas: proporcionar una interfaz bien definida con la capa de red, manejar errores de transmisión, regular el flujo de datos para receptores que son lentos y que no sean saturados por los emisores rápidos. Para poder realizar lo anterior toma de la capa de red paquetes y encapsula en tramas para posteriormente transmitirlos, el manejo de tramas es una función primordial de la capa enlace de datos.

1- Defina con sus propias palabras el concepto de Enlace de Datos. Es una capa del sistema OSI, la cuál verifica establecimientos de conexión, la parte lógica forma parte de la capa de enlace, controla los errores de transmisión de datos, lo más indispensable opera las tramas.

2- Cuantos tipos de configuraciones de enlaces de datos existen y como se denominan, dibujar esquema de cada una de ellas. Los tipos de configuraciones de enlace de datos se relacionan a continuación:

2.1- Punto a Punto. Unión de dos PC terminales de datos directamente.



2.2- Multipunto. Conexiones más de dos equipos, esta unión esta entre equipos en forma paralela.

Bucle. Aquí la conexión de los equipos es en serie.
3- Que diferencia existe entre una estación de enlace primaria y secundaria. Estación de Enlace primaria. Gestiona el control y toma decisiones cuando se presenten situaciones en la transmisión de datos, también da órdenes y posteriormente recibe la respuesta, llamada como estación MAESTRA. Estación de enlace secundaria, se encarga de adoptar ordenes y crear respuestas, no tiene control en funciones de gestión, denominada estación ESCLAVA.

4- Que es una trama en el nivel de enlace. Contiene paquetes de información que los toma de la capa de red, cada trama tiene una cabeza y una cola, posteriormente estas tramas son transmitidas, es la unidad de datos de la capa de enlace de datos.

5- Que es un protocolo a nivel de enlace de datos. Es un conjunto de normas reglas o formatos de los datos que define el modo en que se deben comunicar dos o más estaciones, el conjunto de funciones son comunes a todo protocolo de enlace, cada protocolo realiza la función a su estilo.

6- Realice un esquema de las funciones que debe realizar un protocolo a nivel de enlace de datos. Dibujar esquema de las siguientes funciones: iniciación, identificación, terminación, sincronización, segmentación y bloqueo, sincronización de trama, transparencia, control de errores, control de flujo, recuperación de anomalías, gestión de enlace, coordinación de la comunicación.






7- Explique los objetivos, en que consiste la segmentación y el bloqueo en un protocolo a nivel de enlace de datos. Objetivo, responder que la comunicación de datos a través de tramas entre los PCS no tenga en lo posible errores. Segmentación y Bloqueo, cuando hay necesidad de emitir información conformada por mensajes demasiado largos o cortos, para poder adaptar a los formatos acordes con las características de la capa de enlace, se procede a dividir los mensajes largos en distintas tramas lo que se conoce como segmentación y se unen los cortos en una trama conocido como bloqueo.

8- Explique en que consiste las tres modalidades de sincronización de las tramas de información. La primera modalidad consiste en la utilización de caracteres para indicar el principio y fin de la trama, la segunda se forma de un carácter de principio de la trama y un contador que indica el número de caracteres de la misma, la tercera utiliza un guión para indicar el principio y final de una trama.

9- Comente brevemente que persigue la función de transparencia en un protocolo a nivel de enlace. Esta trata de quitar la mala interpretación que se puede dar si se desea transmitir un conjunto de bits o caracteres similares a los de algún elemento de control del protocolo, para mejo entendimiento al transmitir archivos binarios o volcados de memoria, ya que puede surgir cualquier mezcla de bits.

10- Realice un esquema de las fases de un protocolo a nivel de enlace de datos.


11- datos, es la unidad que se transmite contiene un elemento de información acompañado de una cabecera y una cola de control. Trama de control, son unidades de información que se envían las estaciones para controlar y coordinación del establecimiento y terminación del enlace de datos.

12- Realice una breve descripción de los protocolos orientados a carácter a nivel de enlace de datos. Los mensajes se componen de un conjunto de caracteres de un determinado código, cada carácter tanto de información y control tiene una significación específica y no ambigua, fueron primeros protocolos que se usaron y hoy en día tienen significado, podemos nombrar algunos que se desarrollaron por empresas privadas como el BSC desarrollado por IBM y el SLC desarrollado empresas de transporte aéreo. Utilizan u determinado código para transmitir información, utilizan ciertos caracteres para establecer control en la comunicación, el envió de tramas va acompañado de determinados caracteres de control. Los códigos más utilizados son ASCII Y EBCDIC.

13- Represente gráficamente un ejemplo de diálogo entre dos estaciones que deseen transmitir información de una a otra utilizando un protocolo orientado a carácter.




14- Indique cuales son las ventajas de los protocolos orientados a BIT en el nivel de enlace de datos. Son más modernos y la aparición es por motivo de problemas de protocolos orientados a carácter. Sus ventajas: Independencia del código utilizado, gran eficiencia en la transmisión, buena fiabilidad.






PRACTICA 1 APLICACIÓN DE PROTOCOLOS
TCP/IP – CAPTURA DE DATOS

ETHEREAL: Es un Software multiplataforma de captura de paquetes muy extendido y de libre retribución, las herramientas utilizadas se basan en librerías como (pcap o winpcap) dependiendo de la plataforma que se utilice. Los formatos de ficheros de captura que utiliza es compactible con otras herramientas ejemplo tcpdump, tcptrace, tcflow, snort, ntop.

Ahora disponemos de una captura que vamos a poder filtrar con un filtro de visualización. Con esta captura se debe responder a las siguientes preguntas.

1- Cual es el porcentaje de tramas ethernet de difusión existentes en la captura (tramas de difusión/tramas totales * 100).
Rta/. Se capturo 3 minutos:
1326/238*100= 557.14 %.

2- Calcula el porcentaje de paquetes IP existente en la captura.
Rta/. 1326/1098*100= 120.76%.

3- Calcula el porcentaje de paquetes no IP existentes en la captura.
Rta/. 1326-IP

4- Calcula el porcentaje de paquetes IP enviados por el equipo del alumno.
Rta/. IPEP=9

5- Calcula el porcentaje de paquetes IP recibidos por el equipo del alumno.
Rta/. 1326

6- Captura todos los paquetes IP que contengan la cadena ‘abcd’ y lleven la dirección IP de tu máquina.
Rta/. Se capturaron 42 paquetes con la cadena abcd.

7- Respecto a los paquetes obtenidos en el aparato anterior, ¿pertenecen a algún protocolo en concreto? Explica que aplicación o programa ha podido generar esos paquetes.
Rta/. Pertenecen al protocolo ICMP (Internet Control Message Protoco

Se usa para manejar mensajes de error y de control necesarios para
los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra. El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores.
Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de mensaje de que se trata. A continuación viene un campo código, de o bits, que a veces ofrece una descripción del error concreto que se ha producido y después un campo suma de control, de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo". Contienen además los 8 primeros bytes del datagrama que ocasionó el error.

8- Captura todos aquellos paquetes que contengan el campo protocol de la cabecera IP igual a 17.
Rta/. La cabecera IP tienen 320 paquetes igual a 17

9- Respecto a los paquetes capturados en el aparato anterior, ¿pertenecen al mismo protocolo de transporte? o ¿aparecen varios diferentes?. Enumera los protocolos de transporte que aparecen.
Rta/. Los protocolos de transporte son: TCP y UDP y los protocolos
que en el apartado anterior son: NBNS y BROWSER.

10- Localiza todos los paquetes que contengan el campo TTL (Time to Live) de la cabecera IP igual a 1.
Rta/. No hay ningún paquete con campo TTL de cabecera IP igual a 1

11- Localiza todos los paquetes que contengan el campo TTL (Time to Live) de la cabecera IP igual a 2.
Rta/. Con campo TTL hay 55 paquetes de la cabecera IP igual a 2

12- Respecto de los aparatos 10 y 11, ¿Qué protocolo aparece? ¿Qué aplicación puede haberlos generado y por que?.
Rta/. Aparece el protocolo EIGRP, es un
protocolo de encaminamiento
híbrido, que ofrece lo mejor de los algoritmos de vector de distancias y
del estado de enlace.
Una de las mejores características de EIGRP es su diseño modular. Se
demostrado que los diseños modulares o en capas son los más escala
bles y adaptables. EIRGP logra la compatibilidad con los protocolos enrutados como IP, IPX y AppleTalk, mediante los PDM.
Es responsable de las siguientes funciones:
· Enviar y recibir paquetes EIGRP que contengan datos IP
· Avisar a DUAL una vez que se recibe la nueva información de encaminamiento IP.
· Mantener de los resultados de las decisiones de encaminamiento DUAL en la tabla de encaminamiento IP.
· Redistribuir la información de encaminamiento que se aprendió de otros protocolos de encaminamiento capacitados para IP.
·
13- Determina en cuantos paquetes aparece la cadena ‘aula2’. ¿A que aplicación están asociados?
Rta/. No hay paquetes que contengan la cadena ´aula2´

14- Determina qué porcentaje de los paquetes IP capturados están fragmentados (paquetes con el BIT DON’T FRAGMENT activo).
Rta/. Los IP que están fragmentados es del 60.13% de los paquetes.

PRACTICA DEL MODELO OSI

a) En nuestro sencillo montaje (figura1) no se emplea ningún tipo de conector, pero ¿qué tipo de medio físico se está utilizando?.
b) ¿cómo funciona el montaje (figura 1)?
c) Buscar que significa los términos Half-duplex y full duplex. Indicar si el montaje (figura 1) soporta alguno de estos modos de comunicación.
d) suponiendo que se emplea el modo Half – duplex, ¿cómo se detecta si hay colisión (es decir, si ambas estaciones están transmitiendo al mismo tiempo) en el montaje (figura 1)?
e) Buscar información sobre los métodos de transmisión sincrono y asíncrono: en qué consiste y cuales son sus diferencias.
f) buscar información sobre la técnica byte stuffing: que problema resuelve y en qué consiste.
g) Buscar información sobre técnicas de detección de errores en transmisiones: desarrollar, al menos, los métodos de comprobación de paridad y suma de comprobación o chesksum.
h) buscar información sobre la técnica ARQ con parada y espera (stop and wyte autamatic repeat request) qué problemas resuelve esta técnica y como lo consigue?
DESARROLLO

a) En este montaje se utiliza como medio físico un cable formado por dos conductores de diferente color trenzados entre si.

b) Se colocaron los dispositivos en la regleta o protoboard teniendo en cuenta los rasgos disponibles y siguiendo las instrucciones de la figura 1. Al hacer una conexión de los dos circuitos, intercambiando los cables entre si para establecer la comunicación entre ellos para simular un sistema de modelo OSI, para comprobar si existe conexión se presiona el pulsador de la estación 1 y debe encenderse el led de la estación 2 y viceversa. En caso de no encenderse los led no hay conexión entre las estaciones.

a) Half-Duplex: La comunicación se realiza en una sola dirección a la vez.
Ejemplo: La Radio


d) Full – Duplex: La comunicación se realiza simultáneamente en dos direcciones.
Ejemplo sistema telefónico.

El montaje es full – Duplex, ya que se transmite y se recibe en tiempo simultáneo, al presionar los pulsadores al tiempo se encienden los led de ambas estaciones.

a) Suponiendo que nuestro montaje fuera Hald – Duplex no hay colisión, es decir no se presenta un choque de información, porque se transmite y se recibe la información de manera simultánea.

b) SINCRONO
Que tiene un intervalo de tiempo constante entre cada evento. Son procesos síncronos los que dependen de un acontecimiento externo que los dispara.

ASÍNCRONO:
Que no tiene un intervalo de tiempo constante entre cada evento.

DIFERENCIAS ENTRE TRANSMISION SÍNCRONA Y ASÍNCRONA:

La transmisión síncrona se hace de manera simultánea y la asíncrona en un solo sentido.
Realizando una transmisión síncrona se economiza tiempo entre cada evento garantizando mayor calidad y eficiencia en la información.
En una transmisión asíncrona se utiliza más tiempo entre cada evento, ya que se realiza en un solo sentido.

c) TECNICA BYTE STUFFING
La red inserta bytes o bits extras cuando las marcas aparece en los datos.

Ejemplo:
Errores de Transmisión
• Son producidos por: rayos, bajas de energía, y otras
Interferencias electromagnéticas (motores eléctricos).

d) MÉTODO DE COMPROBACIÓN DE PARIDAD

Se añade un BIT de paridad al final del bloque de datos
Dos tipos de paridad
· Paridad par: el número total de unos ha de ser par
· Paridad impar: el número total de unos ha de ser impar

Características:
· Detecta errores de un BIT
· No detecta errores de pares de bits

* Ejemplo de aplicación: código ASCII
7 bits + 1 BIT de paridad

TECNICAS DE DETECCION DE ERRORES EN TRANSMISIONES

SUMAS DE COMPROBACION O CHECKSUM
Técnica general de detección de errores

Se aplica cuando se reciben bloques de caracteres, en lugar de caracteres aislados.

En la emisión y recepción se suma cada carácter al checksum, al final de la emisión El emisor envía el checksum al receptor, y éste lo comprueba con el suyo


Códigos redundantes cíclicos - CRC (Cyclic Redundancy Check)
Se envían k bits de información + r bits redundantes
La trama de k+ r bits ha de ser divisible por un número predeterminado
Si en el receptor la división tiene resto 0, se asume que no se ha producido ningún error

CRC
Los códigos CRC son particularmente interesantes porque su computación se puede realizar en hardware fácilmente

Código Hamming
_ Se basan en la distancia de Hamming
_ Número mínimo de posiciones de bits en que difieren dos palabras válidas de un código para detectar n errores, se necesita una distancia de Hamming de n + 1
Para corregir n errores se necesita una distancia de Hamming de 2n+1

e) TECNICA ARQ
Se considera que los usuarios del sistema generan mensajes de longitud exponencial de media 1/µ con una cierta tasa de llegadas de Poisson de media λ. Estos mensajes se trocean en paquetes más pequeños de longitud k bits a los que se añade una redundancia según un código Co (n, k) con capacidad detectora de errores obteniéndose paquetes de n bits que se almacenan en un buffer a la espera de ser transmitidos haciendo uso de las siguientes técnicas: a) ARQ simple: Si hay paquetes en el buffer se envían en el siguiente slot. En el caso de que se produzcan errores, se efectúa la retransmisión del paquete en el siguiente slot con probabilidad pb.
b) ARQ híbrido del tipo I: Según este esquema, los n bits anteriores se codifican con un código C1(2n,n) de tasa 1/2 capaz de corregir hasta t1 errores, de modo que se envían en cada slot 2n bits, aumentándose al doble la velocidad de transmisión.
c) ARQ híbrido del tipo II: En primer lugar se transmite la palabra de n bits con una ganancia Gp. Si se detectan errores, el receptor conserva la palabra recibida y en el siguiente slot se envían de forma inmediata los n bits correspondientes a la redundancia de aplicar el código C1 (2n, n) sistemático e invertible, de modo que se dispondrá de una palabra de 2n bits de la que se podrán corregir hasta t1 errores [3]. En el caso de que aún así no se pueda entregar el paquete correctamente se conservarán los últimos n bits recibidos y se procederá a la retransmisión alternativamente del paquete y de su redundancia en los siguientes slots con probabilidad pb.