Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Trabajo Grupal No-3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS TRABAJO GRUPAL N°4

Facilitador(a): _Giovana Garrido________ Asignatura:


_Comunicación de datos____________
Estudiante: _Josué Alvarez____________ Fecha: _7-7-2022______ Grupo: _11R122_____
_Joseph Silva_____________
_Carlos Pinzón____________

A. TÍTULO DE LA EXPERIENCIA: Control de Enlace de Datos

B. TEMAS:
Control de Enlace de Datos.

C. OBJETIVO(S):
• Comprender el funcionamiento y principios del control de enlace de datos.
• Describir las características, servicios y arquitectura, al igual que el control de flujo y de
errores de la capa de enlace de datos.

D. RECURSOS:
• Dispositivo portátil o de escritorio con procesador de palabras.
• Plataforma Moodle.

E. METODOLOGÍA:
Para el desarrollo de esta actividad, se realizará en grupos de 4 personas. Podrán realizar
búsqueda de material y leerá el contenido del capítulo VI y entregará lo resuelto en la plataforma
Moodle.

F. ENUNCIADO DE LA EXPERIENCIA O PROCEDIMIENTO:


La capa de enlace de datos (también llamada capa 2) es responsable de mover un mensaje de
una computadora o dispositivo de red a la siguiente computadora o dispositivo de red en la ruta
general desde el remitente o el receptor (o sea de su organización). Controla la forma en que se
envían los mensajes en los medios físicos. Tanto el remitente como el receptor deben acordar las
reglas o protocolos que rigen cómo se comunicarán entre sí. Un protocolo de enlace de datos
determina quién puede transmitir en qué momento, dónde comienza y termina un mensaje y
cómo un receptor reconoce y corrige un error de transmisión.

El contexto de la capa de enlace nos dice que las tramas generadas por esta capa viajan de un
nodo origen a un nodo destino en el que ambos están conectados físicamente entre si, el nodo
transmisor encapsula el datagrama en un marco y lo transmite al enlace y el nodo receptor recibe
el marco y extrae el datagrama.

El material planteado está relacionado con el Capítulo VI Control de Enlace de Datos, el cual es
relevante como parte de los modelos de comunicación de Datos.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS TRABAJO GRUPAL N°4

G. RESULTADOS:
Desarrolle lo siguiente:
1. ¿Qué es una trama? Discuta varios métodos de trama.
La trama Ethernet es la principal responsable de la correcta configuración de las reglas y del
éxito de la transmisión de los paquetes de datos. En el modelo OSI, la trama se encuentra en
la capa de enlace responsable de la transmisión y separa el flujo de datos de bits en bloques o
tramas.
Métodos de Trama:
· Ethernet II: Una trama Ethernet debe tener al menos 64 bytes para que funcione la detección
de colisiones y puede tener un máximo de 1518 bytes.

· Ethernet IEEE 802.3: ampliando el tamaño máximo de la trama permitido a 1522 bytes,
puede definir hasta 256 protocolos compatibles, con información de protocolo importante
integrada en el campo de datos. Además, se incluyen el "Punto de acceso al servicio de
destino" (DSAP) y el "Punto de acceso al servicio de origen" (SSAP).

2. Compare la detección de errores y la corrección de errores.


· Detección de errores: Los códigos de detección de errores se ocupan de detectar que se
han producido errores sin saber con precisión qué bits son erróneos. Por tanto, aunque
también añaden bits redundantes al flujo de bits de datos que se va a transmitir, la sobrecarga
en términos del número de bits redundantes que utilizan para esta función es mucho menor
que la de los códigos de corrección de errores.
· Corrección de errores: Los códigos de corrección de errores agregan suficientes bits
redundantes, llamados bits de corrección de errores, al flujo de bits de información para
permitir que el receptor determine qué bits han sido corrompidos por el ruido.

3. Con la suma de comprobación aritmética, ¿qué se suma? ¿Qué es un polinomio


generador?
· ¿Qué se suma? - se suman todas las palabras de 16 bits que conforman el mensaje y se
transmite.
· ¿Qué es un polinomio generado? – es la división por la cual se harán las comprobaciones
de errores en las secuencias de bits que se presente.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL N°4

4. ¿Qué tipos de errores no detectará la suma de comprobación cíclica?


Los errores que no detectaría serian aquellos que se producen por un número par de errores
de bits.

5. ¿Cuáles son algunos de los posibles servicios que un protocolo de capa de enlace
puede ofrecer a la capa de red?
Hay dos tipos de servicio:
 Servicios no orientados a la conexión (CLNS): Cada paquete debe llevar la dirección
destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen
muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que
sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja
dependiendo del tipo de red.
 Servicios orientados a la conexión (CONS): Sólo el primer paquete de cada mensaje tiene
que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir
todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el
primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado,
según la información que se generó con el primer paquete y que permanece almacenada en
cada conmutador o nodo.

6. ¿Cuál es la diferencia entre paridad par y paridad impar?


Existen dos variantes de este método, bit de paridad par y bit de paridad impar: En el caso de
la paridad par, se cuentan el número de unos. Si el total es impar, el bit de paridad se
establece en uno y por tanto la suma del total anterior con este bit de paridad, daría par.

7. El mensaje dado es M(X) = X^5 + X^4 + X + 1 y el generador es G(X) = X^4 + X^3 + 1.


Calcule el código CRC.
M(x)=x5+x4+x+1 G(X)=x4+x3+1
11001 11011
110010000
11011
00100
00000
01000
00000
10000
11011
10110
11011
1101 residuo
Trama transmitida: 110011101
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS TRABAJO GRUPAL N°4

8. Considere el generador de 5 bits, G 5 10011, y suponga que D tiene el valor 1010101010.


¿Cuál es el valor de R?
1010101010:10011=101101
1 1010100101:10011=101101
10011 10011
01100 01100
00000 00000
11001 11000
10011 10011
10100 10111
10011 10011
01111 01001
00000 00000
11110 10011
10011 10011
1101 0000

9. ¿Por qué los tamaños de las ventanas en los primeros sistemas de ventanas corredizas
eran tan pequeños?
El tamaño de la ventana no necesita ser igual a la cantidad máxima de cuadros que puede
admitir el campo del número de secuencia. Por lo tanto, aunque la cantidad máxima de
cuadros que puede admitir un número de secuencia de n bits es 2 𝑛, el tamaño de la ventana
no necesita ser 2 𝑛; sin embargo, no puede exceder 2 𝑛.

10. ¿Cuáles son las dos formas diferentes de numerar secuencias de datos?
Las dos formas de numerar secuencia de datos son: ascendente, descendente.

11. ¿Qué condición se debe cumplir para que se realice la corrección de errores?
En la corrección de errores, necesitamos saber el número exacto de bits que están dañados y,
lo que es más importante, su ubicación en el mensaje. El número de errores y el tamaño del
mensaje son factores importantes. Si necesitamos corregir un solo error en una unidad de
datos
de 8 bits, debemos considerar ocho posibles ubicaciones de error; si necesitamos corregir dos
errores en una unidad de datos del mismo tamaño, debemos considerar 28 (permutación de 8
por 2) posibilidades. Puede imaginar la dificultad del receptor para encontrar 10 errores en una
unidad de datos de 1000 bits.

12. Explicar ALOHA puro y ALOHA ranurado. Además, realice una lista de las limitaciones
de ALOHA.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL N°4

 En ALOHA puro el tiempo es continuo, Puro ALOHA fue introducido por Norman Abramson y
Puro ALOHA fue introducido en la asociación de la Universidad de Hawaii en 1970. Puro
ALOHA tiene datos para ser enviados y permite que cada estación transmita datos. Existe la
posibilidad de la colisión de tramas de datos cuando cada estación transmite los datos sin
verificar si el canal está libre o no. Si el marco está libre, entonces está bien obtener el marco
para la transmisión de datos, mientras que, si no hay un marco libre, los datos colisionan. Esta
colisión provoca la sobrecarga de la trama y la trama se destruye.
 Robert introdujo el ALOHA ranurado, que era otro método para mejorar la capacidad de Pure
ALOHA. ALOHA ranurado mejora todos los problemas que había en Pure ALOHA. En ALOHA
ranurado, el tiempo se divide en diferentes ranuras de tiempo. Este intervalo de tiempo
corresponde a la longitud de los fotogramas. Puro ALOHA permite la transmisión de datos
siempre que los datos se envíen, mientras que Slotted ALOHA no permite la transmisión de
datos. El ALOHA ranurado espera hasta que el próximo horario esté libre.

Las limitaciones que tiene ALOHA son:


 Velocidad de viento muy bajas
 Condiciones atmosféricas muy estables
 Cambio de viento y efectos de conducción del terreno
 Desigualdad de concentración, particular cerca de la fuente de derrame.
ALOHA no da cuenta de efectos de:
 Incendios o reacciones químicas
 Particulados
 Topografía.

13. Explique el funcionamiento del CSMA.


El host escucha y espera a que el medio esté libre, si el medio está libre se transmite, y si no,
se espera. Si el canal se detecta ocupado la transmisión se posterga.

14. Compare el rendimiento del CSMA no persistentes y persistente-1.


No persistente: si el medio está libre, se transmite, si el medio está ocupado se espera un
tiempo generado con una distribución de probabilidad y luego se intenta de nuevo. Esta
variación presenta problemas de retardo y latencia de retransmisión.
Se desperdicia capacidad porque el medio queda en espera después de una transmisión.
Persistente -1: esta variación evita que el canal este libre. Si el medio está libre, se transmite,
si el medio esta ocupado, se espera a que esté libre, entonces se transmite inmediatamente.
Se evita el desperdicio de tiempo, pero si hay más de 2 estaciones esperando, habrá una
colisión garantizada.

15. Cuál es la diferencia entre el CSMA/CA y CSMA/CD?


CSMA/CD: parar de hablar si alguien interrumpe. Colisiones son detectadas en corto tiempo
las transmisiones en colisiones son abortadas, reduciendo el mal uso del canal. Es buena en
medios guiados, no tanto en medios inalámbricos.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS TRABAJO GRUPAL N°4

CSMA/CA: Es principalmente utilizado en WIFI, Collision Avoidance(CA), en


lugar de detección. El receptor confirma las tramas. Su principal objetivo es evitar colisiones
causadas por estaciones que esperan que el medio quede libre.

16. ¿Cuál es la necesidad del protocolo de acceso múltiple? Enumerar las categorías de
protocolos de acceso múltiple
¿Cuáles son los protocolos de acceso multiple?
La necesidad de los protocolos de acceso múltiple se presenta siempre que un recurso sea
compartido por muchos usuarios, es decir, que el mismo tiene como objetivo controlar el
acceso de un conjunto de usuarios a una serie de recursos compartidos. Esencialmente
definen un conjunto de reglas de funcionamiento para determinar cómo los usuarios deben
lograr el acceso a dichos recursos

Categorías de protocolos de acceso múltiple:

H. RÚBRICAS:
Desarrolle el punto G. Resultados, donde deberá responder a las preguntas señaladas .

I. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la tarea relacionada con el
capítulo.

J. REFERENCIAS BIBLIOGRÁFICAS:
• Behrouz A. Forouzan. Data Communications and Networking. FIFTH EDITION. McGraw-Hill.
• William Stallings. COMUNICACIONES Y REDES DE COMPUTADORES Séptima edición. Pearson.
• Tanenbaum. A. Computer Network. Fith Edition.
https://www.mbit.edu.in/wphttps://www.mbit.edu.in/wp-content/uploads/2020/05/Computer-
Networks-5th-Edition.pdfcontent/uploads/2020/05/Computer-Networks-5th-Edition.pdf
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL N°4

• Curt M. WhiteData Communications Computer Networks A BUSINESS USER'S APPROACH. 8TH


EDITION. Cengage Learning. 2016.
• Tanenbaum. A. Redes de Computadoras.
https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-freelibros-org.pdf
• Oliver C. Ibe. Fundamentals of Data Communications Networks. Wiley.
• Alubady, Raaid. Fundamentals of Data Communications. Data Communication and Networking.
Software Department.

También podría gustarte