Trabajo Grupal No-3
Trabajo Grupal No-3
Trabajo Grupal No-3
B. TEMAS:
Control de Enlace de Datos.
C. OBJETIVO(S):
• Comprender el funcionamiento y principios del control de enlace de datos.
• Describir las características, servicios y arquitectura, al igual que el control de flujo y de
errores de la capa de enlace de datos.
D. RECURSOS:
• Dispositivo portátil o de escritorio con procesador de palabras.
• Plataforma Moodle.
E. METODOLOGÍA:
Para el desarrollo de esta actividad, se realizará en grupos de 4 personas. Podrán realizar
búsqueda de material y leerá el contenido del capítulo VI y entregará lo resuelto en la plataforma
Moodle.
El contexto de la capa de enlace nos dice que las tramas generadas por esta capa viajan de un
nodo origen a un nodo destino en el que ambos están conectados físicamente entre si, el nodo
transmisor encapsula el datagrama en un marco y lo transmite al enlace y el nodo receptor recibe
el marco y extrae el datagrama.
El material planteado está relacionado con el Capítulo VI Control de Enlace de Datos, el cual es
relevante como parte de los modelos de comunicación de Datos.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS TRABAJO GRUPAL N°4
G. RESULTADOS:
Desarrolle lo siguiente:
1. ¿Qué es una trama? Discuta varios métodos de trama.
La trama Ethernet es la principal responsable de la correcta configuración de las reglas y del
éxito de la transmisión de los paquetes de datos. En el modelo OSI, la trama se encuentra en
la capa de enlace responsable de la transmisión y separa el flujo de datos de bits en bloques o
tramas.
Métodos de Trama:
· Ethernet II: Una trama Ethernet debe tener al menos 64 bytes para que funcione la detección
de colisiones y puede tener un máximo de 1518 bytes.
· Ethernet IEEE 802.3: ampliando el tamaño máximo de la trama permitido a 1522 bytes,
puede definir hasta 256 protocolos compatibles, con información de protocolo importante
integrada en el campo de datos. Además, se incluyen el "Punto de acceso al servicio de
destino" (DSAP) y el "Punto de acceso al servicio de origen" (SSAP).
5. ¿Cuáles son algunos de los posibles servicios que un protocolo de capa de enlace
puede ofrecer a la capa de red?
Hay dos tipos de servicio:
Servicios no orientados a la conexión (CLNS): Cada paquete debe llevar la dirección
destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen
muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que
sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja
dependiendo del tipo de red.
Servicios orientados a la conexión (CONS): Sólo el primer paquete de cada mensaje tiene
que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir
todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el
primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado,
según la información que se generó con el primer paquete y que permanece almacenada en
cada conmutador o nodo.
9. ¿Por qué los tamaños de las ventanas en los primeros sistemas de ventanas corredizas
eran tan pequeños?
El tamaño de la ventana no necesita ser igual a la cantidad máxima de cuadros que puede
admitir el campo del número de secuencia. Por lo tanto, aunque la cantidad máxima de
cuadros que puede admitir un número de secuencia de n bits es 2 𝑛, el tamaño de la ventana
no necesita ser 2 𝑛; sin embargo, no puede exceder 2 𝑛.
10. ¿Cuáles son las dos formas diferentes de numerar secuencias de datos?
Las dos formas de numerar secuencia de datos son: ascendente, descendente.
11. ¿Qué condición se debe cumplir para que se realice la corrección de errores?
En la corrección de errores, necesitamos saber el número exacto de bits que están dañados y,
lo que es más importante, su ubicación en el mensaje. El número de errores y el tamaño del
mensaje son factores importantes. Si necesitamos corregir un solo error en una unidad de
datos
de 8 bits, debemos considerar ocho posibles ubicaciones de error; si necesitamos corregir dos
errores en una unidad de datos del mismo tamaño, debemos considerar 28 (permutación de 8
por 2) posibilidades. Puede imaginar la dificultad del receptor para encontrar 10 errores en una
unidad de datos de 1000 bits.
12. Explicar ALOHA puro y ALOHA ranurado. Además, realice una lista de las limitaciones
de ALOHA.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL N°4
En ALOHA puro el tiempo es continuo, Puro ALOHA fue introducido por Norman Abramson y
Puro ALOHA fue introducido en la asociación de la Universidad de Hawaii en 1970. Puro
ALOHA tiene datos para ser enviados y permite que cada estación transmita datos. Existe la
posibilidad de la colisión de tramas de datos cuando cada estación transmite los datos sin
verificar si el canal está libre o no. Si el marco está libre, entonces está bien obtener el marco
para la transmisión de datos, mientras que, si no hay un marco libre, los datos colisionan. Esta
colisión provoca la sobrecarga de la trama y la trama se destruye.
Robert introdujo el ALOHA ranurado, que era otro método para mejorar la capacidad de Pure
ALOHA. ALOHA ranurado mejora todos los problemas que había en Pure ALOHA. En ALOHA
ranurado, el tiempo se divide en diferentes ranuras de tiempo. Este intervalo de tiempo
corresponde a la longitud de los fotogramas. Puro ALOHA permite la transmisión de datos
siempre que los datos se envíen, mientras que Slotted ALOHA no permite la transmisión de
datos. El ALOHA ranurado espera hasta que el próximo horario esté libre.
16. ¿Cuál es la necesidad del protocolo de acceso múltiple? Enumerar las categorías de
protocolos de acceso múltiple
¿Cuáles son los protocolos de acceso multiple?
La necesidad de los protocolos de acceso múltiple se presenta siempre que un recurso sea
compartido por muchos usuarios, es decir, que el mismo tiene como objetivo controlar el
acceso de un conjunto de usuarios a una serie de recursos compartidos. Esencialmente
definen un conjunto de reglas de funcionamiento para determinar cómo los usuarios deben
lograr el acceso a dichos recursos
H. RÚBRICAS:
Desarrolle el punto G. Resultados, donde deberá responder a las preguntas señaladas .
I. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la tarea relacionada con el
capítulo.
J. REFERENCIAS BIBLIOGRÁFICAS:
• Behrouz A. Forouzan. Data Communications and Networking. FIFTH EDITION. McGraw-Hill.
• William Stallings. COMUNICACIONES Y REDES DE COMPUTADORES Séptima edición. Pearson.
• Tanenbaum. A. Computer Network. Fith Edition.
https://www.mbit.edu.in/wphttps://www.mbit.edu.in/wp-content/uploads/2020/05/Computer-
Networks-5th-Edition.pdfcontent/uploads/2020/05/Computer-Networks-5th-Edition.pdf
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL N°4