REDES                                                                                                                                    

 Introducción.

INTRODUCCIÓN

 Esta pagina es una guía básica para aquellos estudiantes que desean conocer los conceptos fundamentales de las redes computacionales; Así como a su vez, es un ayuda para aquellas personas que desean reforzar sus conocimientos acerca de este tema.

 

QUE ES RED?

Existen varias definiciones acerca de que es una red, algunas de las cuales son:

 

  • Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software ".

 

  • Sistema de transmisión de datos que permite el intercambio de información entre ordenadores.

 

  • Conjunto de nodos "computador" conectados entre sí.

 

TIPOS DE REDES. 

Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

 

Clasificación segun su tamaño.

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio… Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.

las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts.

 

Clasificación segun su distribución lógica.

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

Todas estas redes deben de cumplir con las siguientes características:

 

  • Confiabilidad "transportar datos".

 

  • Transportabilidad "dispositivos".

 

  • Gran procesamiento de información.

y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:

 

  • Compañías - centralizar datos.

 

  • Compartir recursos "periféricos, archivos, etc".

 

  • Confiabilidad "transporte de datos".

 

  • aumentar la disponibilidad de la información.

 

  • Comunicación entre personal de las mismas áreas.

 

  • Ahorro de dinero.

 

  • Home Banking.

 

  • Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".

 

 CONMUTACION DE CIRCUITOS, MENSAJES Y PAQUETES. 

La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en las conexiones a Internet, los routers o encaminadores. Dependiendo de la utilización de estos nodos intermedios, se distingue entre conmutación de circuitos, de mensajes y de paquetes.

·         En la conmutación de circuitos se establece un camino físico entre el origen y el destino durante el tiempo que dure la transmisión de datos. Este camino es exclusivo para los dos extremos de la comunicación: no se comparte con otros usuarios (ancho de banda fijo). Si no se transmiten datos o se transmiten pocos se estará infrautilizando el canal. Las comunicaciones a través de líneas telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante conmutación de circuitos.
 

·         Un mensaje que se transmite por conmutación de mensajes va pasando desde un nodo al siguiente, liberando el tramo anterior en cada paso para que otros puedan utilizarlo y esperando a que el siguiente tramo esté libre para transmitirlo. Esto implica que el camino origen-destino es utilizado de forma simultánea por distintos mensajes. Sin embargo, éste método no es muy útil en la práctica ya que los nodos intermedios necesitarían una elevada memoria temporal para almacenar los mensajes completos. En la vida real podemos compararlo con el correo postal.
 

·         Finalmente, la conmutación de paquetes es la que realmente se utiliza cuando hablamos de redes. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente desde el origen al destino. De esta manera, los nodos (routers) no necesitan una gran memoria temporal y el tráfico por la red es más fluido. Nos encontramos aquí con una serie de problemas añadidos: la pérdida de un paquete provocará que se descarte el mensaje completo; además, como los paquetes pueden seguir rutas distintas puede darse el caso de que lleguen desordenados al destino. Esta es la forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje van pasando a través de distintas redes hasta llegar al destino.

 

 TOPOLOGIAS DE RED. 

Que es topología?

Es un arreglo lógico y físico de dispositivos que va a depender de la distancia a la cual se encuentran; Debe de cumplir con las siguientes características:

 

  • Medio de transmisión "velocidad - distancia".

 

  • Recursos de conexión.

 

  • Administración lógica de datos.

 

  • Diseño y distribución.

 

  • Seguridad de datos.

 

  • Confiabilidad del medio.

 

  • Cumplir con las normas c. internacionales: TIM/EIA , CCITT , ANSI , UIT.

Que se necesita para diseñar una topología?

 

  • Conocer  el medio ó área"edificio, campus, etc".

 

  • Conocer la necesidad "para que, como".

 

  • Trafico -caudal "Mbps - megabytes por segundo".

 

  • Distancia a los dispositivos.

 

  • Características de los equipos.

 

  • estándar.

 

  • Recursos "solo para el diseño de la red - empresa".

 

  • Tipo de red a implantar.

 

  • Modelo de referencia a trabajar.

TOPOLOGÍAS.

Redes en Bus: los computadores van conectados a una línea totalmente abierta, de tal manera que se puede ir ampliando por simple conexión de computadores en sus extremos; El termino Bus se refiere a la línea de transmisión común a todos los computadores.

                                                      

Ventajas:

 

Ø      Todos los computadores están conectados entre sí.

 

Ø      Rápida transmisión de la información.

 

Ø      Fácil de instalar.

 

Ø      Fáciles protocolos.

 

Ø      Bajos Costos.

 

Ø      Bidireccional.

Desventajas:

 

Ø      Todos tienen acceso a la información.

 

Ø      No hay control del flujo de información.

 

Ø      No disponibles los medios de transmisión.

 

Ø      Primer nivel "protocolo".

Redes en Estrella: Todos los computadores están conectados a uno de ellos "servidor",tal y como se ilustra en la figura.

                                                        

Ventajas:

 

Ø      Fácil Control.

 

Ø      Trafico manejable.

 

Ø      Seguridad.

 

Ø      Medio de transmisión disponible.

 

Ø      Daños son fáciles de detectar y corregir.

 

Ø      Tcp/Ip "protocolo".

 

Ø      Capas superiores del modelo.

 

Ø      Velocidad - Host.

 

Ø      Ethernet.

Desventajas:

 

Ø      Es costoso

 

Ø      Depende de un solo nodo "computador".

 

Ø      Difícil Instalación.

 

Ø      Puntos lentos "velocidad".

Redes en estrella - estrella: La diferencia con la red estrella, es que esta red no depende de un servidor sino de un router.

Ventajas:

 

Ø      Control de flujo de información.

 

Ø      Medición de tiempo.

 

Ø      Depende Router "medio de transmisión".

 

Ø      Mejor administración.

 

Ø      Mejor ancho de banda.

 

Ø      Segmentación.

 

Ø      Combinación de diferentes tipos de red.

 

Ø      Optimización y dinamismo en el manejo de trama de datos.

Desventajas:

 

Ø      Costosa "mantenimiento"

 

Ø      Instalación - configuración "sistema operativo especifico".

 

Ø      Seguridad.

Redes en Anillo:En este tipo de redes, los computadores se encuentran unidos de manera que forman una configuración circular sin ninguna interrupción.

                                         

Ventajas:

 

Ø      Instalación.

 

Ø      Economía.

 

Ø      Utilizada para redes WAN.

 

Ø      Combinación perfecta de protocolos.

 

Ø      Sencilla.

 

Ø      Mejor administración del flujo de información.

 

Ø      Mejor ancho de banda.

 

Ø      Trabaja en tiempo real todos los medios de transmisión.

Desventajas:

 

Ø      Daño de un canal , se daña la red.

 

Ø      Velocidad.

 

Ø      Seguridad.

Redes en Arbol: También se denomina redes combinadas, donde varias topología de red se conectan a un medio de transmisión único.

                                

Ventajas:

 

Ø      Instalación.

 

Ø      Costos.

 

Ø      Medios de transmisión.

 

Ø      Mejor distribución - ancho de banda "estándares".

 

Ø      Primitivas de conexión.

 

Ø      Segmentación " mascara-submascara de red".

Desventajas:

 

Ø      No existe control verdadero de transmisión y recepción de información.

 

PROTOCOLOS. 

Características

Un protocolo es el conjunto de normas para comunicarse dos o más entidades ( objetos que se intercambian información ) . Los elementos que definen un protocolo son :

·               Sintaxis : formato , codificación y niveles de señal de datos .

·               Semántica : información de control y gestión de errores .

·               Temporización : coordinación entre la velocidad y orden secuencial de las señales .

Las características más importantes de un protocolo son :

·               Directo/indirecto : los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios .

·               Monolítico/estructurado : monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia . En protocolos estructurados , hay varias capas que se coordinan y que dividen la tarea de comunicación .

·               Simétrico/asimétrico : los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información . Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ) .

·               Normalizado/no normalizado : los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos . En la actualidad , para poder intercomunicar muchas entidades es necesaria una normalización .

Funciones

1.   Segmentación y ensamblado :generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño , y este proceso se le llama segmentación . El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU ( Unidad de datos de protocolo ) . La necesidad de la utilización de bloque es por :

·             La red sólo admite la transmisión de bloques de un cierto tamaño .

·            El control de errores es más eficiente para bloques pequeños .

·             Para evitar monopolización de la red para una entidad , se emplean bloques pequeños y así una compartición de la red .

·             Con bloques pequeños las necesidades de almacenamiento temporal son menores .

                   Hay ciertas desventajas en la utilización de segmentos :

·           La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión .

·         Los receptores pueden necesitar interrupciones para recibir cada bloque , con lo que en bloques pequeños habrá más interrupciones .

·         Cuantas más PDU , más tiempo de procesamiento .

2.   Encapsulado : se trata del proceso de adherir información de control al segmento de datos . Esta información de control es el direccionamiento del emisor/receptor , código de detección de errores y control de protocolo .

3.   Control de conexión : hay bloques de datos sólo de control y otros de datos y control . Cuando se utilizan datagramas , todos los bloques incluyen control y datos ya que cada PDU se trata como independiente . En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual . Hay protocolos más sencillos y otros más complejos , por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión ( en circuitos virtuales ) está la fase de transferencia y la de corte de conexión . Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números .

4.   Entrega ordenada : el envío de PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de numeración con módulo algún número ; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número .

5.   Control de flujo : hay controles de flujo de parada y espera o de ventana deslizante . El control de flujo es necesario en varios protocolos o capas , ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo .

6.   Control de errores : generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores .

7.   Direccionamiento : cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única . A su vez , en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red , por lo que cada uno de ellos tiene asociado un puerto .

Además de estas direcciones globales , cada estación o terminal de una subred debe de tener una dirección de subred ( generalmente en el nivel MAC ) .

Hay ocasiones en las que se usa un identificador de conexión ; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran  ( con un identificador de conexión conocido por ambas ) . La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global .

Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas .

8.   Multiplexación : es posible multiplexar las conexiones de una capa hacia otra , es decir que de una única conexión de una capa superior , se pueden establecer varias conexiones en una capa inferior ( y al revés ) .

9.   Servicios de transmisión : los servicios que puede prestar un protocolo son :

·              Prioridad : hay mensajes ( los de control ) que deben tener prioridad respecto a otros .

·             Grado de servicio : hay datos que deben de retardarse y otros acelerarse ( vídeo ) .

·              Seguridad .

 MODELO OSI. 

Definición: Modelo abierto para arquitecturas funcionales de red, periféricos , archivos a compartir , utilidad de red.El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí . Un capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera , el problema se divide en subproblemas más pequeños y por tanto más manejables .

Para comunicarse dos sistemas , ambos tienen el mismo modelo de capas . La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor , pero esta comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa entre capas de ambos sistemas es en la capa inferior ( capa física ) .

Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física . En esta capa son pasados a la red y recibidos por la capa física del receptor . Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior . Al final , los datos llegan limpios a la capa superior .

Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo . Luego serán reensamblados en la capa paritaria de la estación de destino .

Características:

     1.  Arquitectura:

 

ü      Conocimiento del trafico.

 

ü      Trama - división de la información.

 

ü      Paquete - todos los datos a ser enviados.

 

ü      Segmento - Conjunto de trama.

     2.  Medio de Transmisión:

 

ü      Nic - red

 

ü      Asociación -router,bridge,gateway.

 

ü      Tecnología - red "lan, wan,man".

     3.  Topología:

 

ü      Distancia.

 

ü      Distribución.

 

ü      Enrutamiento

     4.  Capacidad mucha de banda:

 

ü      Proceso estocastico.

 

ü      Probabilidad de llegada.

 

ü      Distribución "binomial- normal ".

 

Primitivas de servicio y parámetros

Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros .La implementación concreta de estas funciones está oculta para la capa superior ., ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior( paso de datos y control).

Capas del Modelo OSI

El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e inferior. Los creadores del modelo OSI consideraron que era 7 el número de capas que mejor se ajustaba a sus requisitos.   

7  

Aplicación

 

 

 

 

 

Aplicación

 

 

 

 

 

 

6  

Presentación

 

 

 

 

 

Presentación

 

 

 

 

 

 

5  

Sesión

 

 

 

 

 

Sesión

 

 

 

 

 

 

4  

Transporte

 

 

 

 

 

Transporte

 

 

 

 

 

 

3  

Red

 

Red

 

Red

 

Red

 

 

 

 

2  

Enlace de datos

 

Enlace de datos

 

Enlace de datos

 

Enlace de datos

 

 

 

 

1  

Física

Física

Física

Física

 

 

Red 1

 

Red 2

 

Red 3

 

 

Host A

 

Router 1

 

Router 2

 

Host B


El gráfico anterior muestra las 7 capas del modelo OSI. Las tres primeras capas se utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. El siguiente gráfico muestra el flujo de información entre capas.

 

Se envían datos

 

 

 

 

 

 

 

Datos

 

 

Se reciben datos

 

 

 

 

 

 

 

 

 

 

 

 

 

7  

Aplicación

 

 

 

 

 

 

C

Datos

 

 

Aplicación

 

 

 

 

 

 

 

 

 

 

 

 

6  

Presentación

 

 

 

 

 

C

Datos

 

 

Presentación

 

 

 

 

 

 

 

 

 

 

 

 

5  

Sesión

 

 

 

 

C

Datos

 

 

Sesión

 

 

 

 

 

 

 

 

 

 

 

 

4  

Transporte

 

 

 

C

Datos

 

 

Transporte

 

 

 

 

 

 

 

 

 

 

 

 

3  

Red

 

 

C

Datos

 

 

Red

 

 

 

 

 

 

 

 

 

 

 

 

2  

Enlace de datos

 

C

Datos

F

 

Enlace de datos

 

 

 

 

 

 

 

 

 

 

 

 

1  

Física

Bits

Física

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Host A

 

 

 

 

 

 

 

 

 

 

 

Host B

El host  A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se intercambian continuamente en cualquier comunicación. Supongamos que mediante este modelo queremos enviar un mensaje al usuario del host B. El mensaje son los "datos" que se han dibujado por encima de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la capa física del host A. Cada capa añade un encabezado (C = cabecera)  a los datos que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa física no entiende de datos ni de códigos: únicamente envía una secuencia de bits por el medio de transmisión (un cable). 

Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta la capa física del host destino. A medida que se van recibiendo secuencias de bits, se van pasando a las capas superiores. Cada capa elimina su encabezado antes de pasarlo a una capa superior. Obsérvese que el mensaje que envía cada capa del host A a su capa inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al usuario del host B.

Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de enlace de datos se habla de marcos o tramas; en la capa de red, de paquetes o datagramas. En la capa de transporte, en ocasiones se utiliza el término segmento.

Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red de un host se entiende con la capa de red de otro host) . Sin embargo, como hemos visto, la comunicación realmente se realiza descendiendo capas en el host origen, transmitiendo por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la comunicación, como vamos a ver ahora:

 

ü       Capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando: sólo transmite ceros y unos.Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa . Para ello debe conocer las características mecánicas , eléctricas , funcionales y de procedimiento de las líneas .

 

ü       Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el envío continuo de grandes cantidades de información. Para las redes de difusión (redes en las que muchos ordenadores comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él, por citar dos problemas que se resuelven a este nivel. Esta capa debe de encargarse de que los datos se envíen con seguridad a su destino y libres de errores . Cuando la conexión no es punto a punto , esta capa no puede asegurar su cometido y es la capa superior quien lo debe hacer .

 

ü       Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas: todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, etc.).Esta capa se encarga de enlazar con la red y encaminar los datos hacia sus lugares o direcciones de destino . Para esto , se produce un diálogo con la red para establecer prioridades y encaminamientos . Esta y las dos capas inferiores son las encargadas de todo el proceso externo al propio sistema y que están tanto en terminales como en enlaces o repetidores .

 

ü       Capa de transporte. Únicamente se preocupa de la transmisión origen-destino. Podemos ver esta capa como una canalización fiable que une un proceso de un host con otro proceso de otro host. Un host puede tener varios procesos ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo. No se preocupa del camino intermedio que siguen los fragmentos de los mensajes. Integra control de flujo y control de errores, de forma que los datos lleguen correctamente de un extremo a otro.Esta capa se encarga de que los datos enviados y recibidos lleguen en orden , sin duplicar y sin errores . Puede ser servicio de transporte orientado a conexión ( conmutación de circuitos o circuitos virtuales )  o no orientado a conexión ( datagramas ) .

 

ü       Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además proporciona servicios mejorados a la capa de transporte como, por ejemplo, la creación de puntos de sincronismo para recuperar transferencias largas fallidas. Se encarga de proporcional diálogo entre aplicaciones finales para el uso eficiente de las comunicaciones . Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras realizar algún tipo de actividad .

 

ü       Capa de presentación. Codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los textos según la tabla ASCII y los números en complemento a dos. Esta capa se encarga de definir los formatos de los datos y si es necesario , procesarlos para su envío . Este proceso puede ser el de compresión o el de paso a algún sistema de codificación . En resumen , se encarga de la sintaxis .

 

ü      Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada tipo de ordenador de forma que sea posible el envío de un correo electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows. Esta capa acoge a todas las aplicaciones que requieren la red . Permite que varias aplicaciones compartan la red .

 

 TIPOS DE ACCESO AL MEDIO. 

Estas técnicas permiten asignar la capacidad del medio dinámicamente, en función del trafico de los usuarios; Se clasifican en:

Controlado o Round Robin.

Las técnicas de Round Robin son conceptualmente simples, basadas en la filosofía de "conceder a cada uno una oportunidad ". Cada estación , por turno, recibe el permiso para transmitir. Durante esta oportunidad la estación puede declinar  transmitir, o bien transmitir sujeta a ciertos limites superiores, generalmente expresados en cantidad máxima de tiempo. En cualquier caso, la estación, cuando finaliza, debe ceder su turno, pasando el derecho de transmisión a la siguiente estación dentro de la secuencia lógica de estaciones.

El control de los turnos puede estar centralizado o distribuido. El sondeo o polling es un ejemplo de técnica centralizada. Las técnicas de paso de testigo pertenecen al grupo de métodos distribuidos.

Contienda.

En este tipo de técnicas un nodo es libre de lanzar sus mensajes en cualquier momento, sin estar seguro de que ningún otro dispositivo esta intentando transmitir simultáneamente. Cuando dos o más estaciones intentan ocupar el canal al mismo tiempo, se produce una colisión - interferencia provocadas por la transmisión simultanea - entre los mensajes que estaban siendo emitidos. Acto seguido se desencadena un proceso o algoritmo de contienda para resolver la posesión del medio.Los métodos de contienda pueden clasificarse en técnicas con o sin escucha , según si poseen o no información del estado del canal - libre u ocupado -, normalmente esta escucha se efectúa por detección de la presencia de la señal, tomando el nombre de técnicas de acceso Multiple con detección de portadora "CSMA".

En un segundo nivel, las técnicas de contienda pueden clasificarse en troceadas o no troceadas. Este troceado puede ser de paquete o de retardo, diferenciándose en el intervalo "slot" que toman como referencia para dividir el tiempo con vistas a la transmisión de los paquetes.

Troceado de paquete: En las técnicas en las que se emplean el troceado de paquete , el tiempo se divide en intervalos iguales de un tamaño correspondiente  a la duración de un paquete. Los dispositivos deben estar sincronizados con un reloj maestro que marca los intervalos. Cuando una estación tiene un paquete para transmitir, espera al principio del siguiente intervalo y si  actúa sin escucha "técnica sorda" procede a su transmisión.

Troceado de retardo: Los métodos que hacen uso de este troceado dividen el tiempo en intervalos, llamados T-slots, cuya duración es igual al retardo máximo de propagación de extremo a extremo del canal. Los dispositivos se encuentran también sincronizados respecto a un reloj maestro. El troceado con retardo se utiliza en las técnicas con escucha donde dicho retardo incide en la decisión a tomar de si el canal esta libre o no. A diferencia de lo que ocurre en el troceado por paquete, la longitud de este puede ser variable.

Reserva.

Esta técnica se caracteriza porque los nodos solicitan una reserva  y no inician  la transmisión de la información hasta que esta se les conceda. Son métodos libres de colisiones en cuanto a la transmisión se refiere, pudiendo darse este hecho en el proceso de establecimiento de la reserva.Los métodos de reserva , pertenecientes al grupo de compartición del medio, se pueden subdividir en:

Sistemas centralizados:Compuestos normalmente por dos canales , uno asignado a la transmisión de los mensajes y otro a resolver las demandas de reserva. Estos canales pueden estar multiplexados en el tiempo o en la frecuencia. La técnica SRMA, corresponde a este ultimo caso. El problema de efectuar la reserva por el canal especial es idéntico al planteado en el acceso al medio para transmisión de los mensajes, y se resuelve generalmente utilizando una técnica de contienda. Si se recurre , por el contrario, a un método de selección multiplexado, resulta un sistema sin colisiones. Este ultimo caso se da en la técnica GSMA. Los tipos de reserva que pueden ser solicitados son de conexión, en el que se solicita al controlador la reserva del recurso por un  determinado periodo de tiempo, o de mensaje, en el que se efectúa una nueva reserva para cada mensaje a transmitir.

Sistemas distribuidos: Los que la asignación de las reservas se realiza colectivamente por todos los nodos de la red. Puede distinguirse estre técnicas implícitas y explícitas. En las primeras no existe propiamente un procedimiento de solución y resolución de reserva previa a la transmisión, por lo que una estación que pretende utilizar el canal intenta tomarlo directamente. si lo consigue, todas las demás estaciones entienden que lo tiene reservado hasta que se señalice lo contrario. En las técnicas de reserva explícita, previamente al proceso de transmisión se inicia un procedimiento de establecimiento de reservas, que hasta que no es resuelto no permite la emisión de los mensajes.Ejemplo clásico de técnica de reserva explícita con control distribuido es el anillo ranurado.

 

 CODIGOS DE COMUNICACIÓN. 

Son una secuencia de bits distribuida o asociada a un medio de comunicación.

Tipos de Código.

 

v     Caracteres de Control - Flujo ordenado de información.

 

v     Caracteres de control de trafico - representación de los datos entre terminales "transmisor - receptor ".

 

v     Caracteres alfanuméricos - representan números y letras del alfabeto.

 

v     Morse "nació en 1965" - traducir información de conflicto bélico, se utilizan líneas , espacios  y puntos.

 

v     Código Baudot - 26 combinaciones "letras de la a-z  y números del 0-9".

 

v     Código estadar americano para el intercambio de información "ASCII" - posee 7bits, 128 posibles combinaciones,bit de paridad.

v      

v     Código EBCDIC - código de intercambio decimal codificado en binario extendido , 256 combinaciones, código de 8 bits, no trabaja con un bit de paridad.

 

MECANISMOS DE DETECCIÓN DE ERRORES. 

¿Cómo puede saber el receptor que ha recibido el mismo mensaje que envió el emisor? ¿Cómo puede saber que no se ha producido ningún error que haya alterado los datos durante la transmisión? Estas cuestiones son las que vamos a plantear en este apartado: se necesitan mecanismos de detección de errores para garantizar transmisiones libres de errores. Si el receptor detecta algún error, puede actuar de diversas maneras según los protocolos que esté utilizando. La solución más sencilla es enviarle un mensaje al emisor pidiéndole que le reenvíe de nuevo la información que llegó defectuosa.

Los mecanismos de detección se basan en añadir a las transmisiones una serie de bits adicionales, denominados bits de redundancia. La redundancia es aquella parte del mensaje que sería innecesaria en ausencia de errores (es decir, no aporta información nueva: sólo permite detectar errores). Algunos métodos incorporan una redundancia capaz de corregir errores. Estos son los mecanismos de detección y corrección de errores

Paridad

Las transmisiones se dividen en palabras de cierto número de bits (por ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas palabras se le añade un único bit de redundancia (bit de paridad) de tal forma que la suma de todos los bits de la palabra sea siempre un número par (paridad par) o impar (paridad impar).

El emisor envía las palabras añadiendo los correspondientes bits de paridad. El receptor comprobará a su llegada que la suma de los bits de la palabra incluyendo la redundancia es un número par (si la codificación convenida entre emisor-receptor es de paridad par) o un número impar (paridad impar). Si el receptor encuentra alguna palabra que no se ajuste a la codificación establecida, le solicitará al emisor que le reenvíe de nuevo la información.

La paridad únicamente permite detectar errores simples, esto es, que varíe un único bit en cada palabra. Si varían 2 bits, este mecanismo no es capaz de detectar el error.

Veamos un ejemplo de paridad par:
 

Datos
(8 bits)

Datos + redundancia
(9 bits)

Suma de bits

10110110

101101101

6

00101001

001010011

4

11001001

110010010

4

11111010

111110100

6

00010000

000100001

2

El receptor realizará la suma de bits a la llegada del mensaje. Si alguna palabra no suma un número par, significará que se ha producido un error durante la transmisión.

 

CRC "código de Redundancia Cíclica"

Los códigos de paridad tienen el inconveniente de que se requiere demasiada redundancia para detectar únicamente errores simples. En el ejemplo que hemos visto, sólo un 8/9 de la información transmitida contenían datos, el resto era redundancia. Los códigos de redundancia cíclica (CRC) son muy utilizados en la práctica para la detección de errores en largas secuencias de datos. Se basan en representar las cadenas de datos como polinomios. El emisor realiza ciertas operaciones matemáticas antes de enviar los datos. El receptor realizará,  a la llegada de la transmisión, una división entre un polinomio convenido (polinomio generador). Si el resto es cero, la transmisión ha sido correcta. Si el resto es distinto significará que se han producido errores y solicitará la retransmisión al emisor.

Hamming

Este código detecta y corrige errores, se basa en la siguiente expresión:

2 elevado a la N >=  M +N +1

M=número de caracteres de datos.

N=número de Hamming.

Ejemplo: para una cadena de 12 bits determine el  numero de hamming requerida, posiciones arbitrariamente los bits de hamming en la cadena de datos , determine la condición de cada bit de hamming , asuma un error de bit sencillo arbitrariamente y compruebe que se detecta el error.

2 elevado a la N >=  M +N +1

si N =4

16 >= 17   X

si N =5

32 >= 18   5 bits de hamming para la cadena

cadena: 101100010010

12

11

10

9

8

7

6

5

4

3

2

1

1

0

1

1

0

0

0

1

0

0

1

0

 

17

16

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

1

H

0

1

H

1

0

H

0

0

1

H

0

H

0

1

0

Determine la codición lógica de los bits de hamming , expresando las posiciones que contienen 1 como número binario de 5 bits.

 

2

 

00010

7

 

00111

xor

 

00101

12

 

01100

xor

 

01001

14

 

01110

xor

 

00111

17

 

10001

xor

 

10110

 

b16

b13

b10

b6

b4

1

0

1

1

0

Error de transmisión en el b12; ahora 12=1.

 

Ha

 

10110

2

 

00010

xor

 

10100

7

 

00110

xor

 

10011

14

 

01110

xor

 

11101

17

 

10001

xor

 

01100

El código resultante lo convertimos a decimal y obtenemos la posición del bit de error : 12...

 

Agradecimientos:

Agradezco de antemano a la profesora Yaneth Cardenas - Ingeniera de Sistemas , quien nos colaboro durante el transcursos de la asignatura "electiva de profundización I - Redes", al proporcionarnos durante el transcurso de las clases,   la información contenida en esta pagina.

 

Pagina presentada por:                       

John Alexander Prieto Sanabria   

Area de electiva de profundización I - Redes

U.D.E.C