resumen pep2 redes - udesantiagovirtual

17
Resumen PEP2 Redes Tema 3: Tratamiento de error Tema 4: Control de acceso al medio Tema 5: Nivel de red TEMA 3: 3.1 Tipos de errores Un error ocurre cuando un bit es alterado entre la transmisión y la recepción, puede ser simple (1 bit) o de ráfaga (secuencia de B bits en la que el primero, el último y cualquier número intermedio de bits son erróneos). Una técnica simple utilizada es utilizar un bit de paridad (par o impar), aunque no asegura que se detecte siempre pues si la cantidad de bits errados coincide con la paridad, no se logrará detectar. 3.2 Detección de errores En todo sistema de transmisión siempre habrá ruido, independiente de cómo haya sido diseñado. El procedimiento consiste en agregar bits adicionales para formar un código capaz de detectar errores (en función de los otros bits a transmitir), generalmente para un bloque de k bits, se usa un código de nk bits, este se añade a la trama original para formar una de longitud n bits, esta se transmitirá. El receptor separa esta trama, realizará el mismo cálculo sobre los bits de datos recibidos y comparará con los bits del código de detección recibido, el error es detectado si estos dos resultados no coinciden. Este modelo se puede apreciar en la siguiente figura:

Upload: others

Post on 14-Jul-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Resumen PEP2 Redes - UdeSantiagoVirtual

Resumen  PEP2  Redes    Tema  3:  Tratamiento  de  error  Tema  4:  Control  de  acceso  al  medio  Tema  5:  Nivel  de  red    TEMA  3:    3.1  Tipos  de  errores    Un  error  ocurre  cuando  un  bit  es  alterado  entre  la  transmisión  y  la  recepción,  puede  ser   simple   (1  bit)   o  de   ráfaga   (secuencia  de  B  bits   en   la  que  el  primero,   el  último  y  cualquier  número   intermedio  de  bits   son   erróneos).  Una   técnica   simple  utilizada   es  utilizar  un  bit  de  paridad   (par  o   impar),   aunque  no  asegura  que   se  detecte   siempre  pues  si  la  cantidad  de  bits  errados  coincide  con  la  paridad,  no  se  logrará  detectar.    3.2  Detección  de  errores    En   todo   sistema   de   transmisión   siempre   habrá   ruido,   independiente   de   cómo   haya  sido  diseñado.  El  procedimiento  consiste  en  agregar  bits  adicionales  para  formar  un  código  capaz  de  detectar   errores   (en   función   de   los   otros   bits   a   transmitir),   generalmente   para   un  bloque  de  k  bits,  se  usa  un  código  de  n-­‐k  bits,  este  se  añade  a   la  trama  original  para  formar   una   de   longitud   n   bits,   esta   se   transmitirá.   El   receptor   separa   esta   trama,  realizará  el  mismo  cálculo  sobre  los  bits  de  datos  recibidos  y  comparará  con  los  bits  del   código   de   detección   recibido,   el   error   es   detectado   si   estos   dos   resultados   no  coinciden.  Este  modelo  se  puede  apreciar  en  la  siguiente  figura:      

                                       

Page 2: Resumen PEP2 Redes - UdeSantiagoVirtual

COMPROBACIÓN  DE  PARIDAD    Es  el  esquema  mas  sencillo  para  detectar  errores,  consiste  en  añadir  un  bit  de  paridad  al  final  de  cada  bloque  de  datos.  El  valor  de  este  bit  se  determina  de  tal  forma  que  el  carácter  resultante  tenga  un  número  impar  de  unos  (paridad  impar)  o  un  número  par  (paridad  par).  Este  método  no  es  infalible,  ya  que  si  dos  (o  cualquier  número  par)  de  bits  se  invierten  debido  a  un  error,  aparecerá  un  error  no  detectado.    COMPROBACIÓN  DE  REDUNDANCIA  CÍCLICA  (CRC)    Es  uno  de   los  códigos  más  habitual  y  potente  para   la  detección  de  errores,  se  puede  explicar  como  sigue:  dado  un  bloque  de  k  bits,  el  transmisor  genera  una  secuencia  de  n-­‐k  bits,  denominada  secuencia  de  comprobación  de  la  trama  (FCS),  de  forma  que  la  trama   resultante,   de   n   bits,   sea   divisible   por   algún   numero   predeterminado.   El  receptor  dividirá  la  trama  entre  ese  número  y  si  no  hay  resto  en  la  división,  supondrá  que  no  ha  habido  errores.    3.3  Corrección  de  errores    La   corrección   de   errores   mediante   el   uso   de   códigos   para   la   detección   de   errores,  exige   retransmitir   bloques  de  datos.   Esto  puede  no   ser   apropiado  para   aplicaciones  inalámbricas  porque   (1)   la   tasa  de   errores  por  bit   en   este   tipo  de   enlaces   suele   ser  elevada,   lo   que   implicaría   una   gran   tasa   de   retransmisiones.   (2)   En   algunos   casos  (enlaces   satelitales)   el   retardo   de   propagación   es   muy   elevado,   comparado   con   el  tiempo  de  transmisión  de  la  trama,  por  lo  tanto  se  obtiene  un  sistema  ineficaz.  Sería   deseable   habilitar   al   receptor   para   ser   capaz   de   corregir   errores   usando  exclusivamente   los   bits   recibidos   en   la   transmisión.   En   términos   generales,   esto   se  realiza  así,  en  el  extremo  del  emisor,  usando  un  codificador  con  corrección  de  errores  hacia   delante   (FEC),   para   cada   bloque   de   k   bits,   se   genera   uno   de   n   bits   (n>k)  denominado  palabra-­‐código,  que  se  transmite.  En  el  receptor,   la  señal  se  demodula  para   obtener   una   cadena   de   bits   similar   a   la   palabra-­‐código   original,   pero  posiblemente   con   errores.   Este   bloque   se   pasa   al   FEC,   el   cual   generará   una   de   las  siguientes  salidas:  

1. Si  no  ha  habido  errores,  se  generará  el  bloque  de  datos  original.  2. Para  ciertos  patrones,  es  posible  que  se  detecten  y  se  corrijan   los  errores.  En  

otras  palabras,  se  puede  reconstruir  el  bloque  de  datos  original.  3. Para   ciertos   patrones,   se   podrá   detectar   el   error,   pero   no   corregirlo,   el  

decodificador  solo  informará  del  error  irrecuperable.  4. En   algunos   patrones,   el   decodificador   no   detectará   el   error,   por   lo   que   se  

asignará  un  bloque  distinto  al  bloque  original.    Esencialmente,   la  corrección  de  errores   funciona  añadiendo  redundancia  al  mensaje  transmitido,  esto  hace  posible  que  el  receptor  deduzca  cuál  fue  el  mensaje  original.  El  esquema  básico  para  corregir  errores  se  aprecia  en  la  siguiente  figura:  

Page 3: Resumen PEP2 Redes - UdeSantiagoVirtual

                                       PRINCIPIOS  GENERALES  DE  LOS  CÓDIGOS  DE  BLOQUE    Partamos  definiendo  algunos  conceptos  que  serán  de  utilidad.  Definimos  distancia  de  Hamming   d(𝑣!, 𝑣!)   entre   dos   palabras,   como   el   número   de   bits   en   que   difieren.  Ejemplo:    

𝑣!   = 011011  𝑣! = 110001  

 𝑑 𝑣!, 𝑣! =  3  

 Si  se  tiene  un  código  de  bloque  (n,k),  habrá  2!  palabras-­‐código  válidas  de  un  total  de  2!  posibles.  Se  define  la  redundancia  del  código  como  el  cociente  del  número  de  bits  redudantes   entre   el   número  de  bits  de  datos   (n-­‐k)/k,   y   se  define   la   tasa   del   código  como  el  cociente  del  número  de  bits  de  datos  entre  el  número  de  bits  totales,  k/n.    Definimos  𝑑!"#como,  

𝑑!"# = 𝑚𝑖𝑛!!! 𝑤! ,𝑤!    de  donde  se  deduce  la  capacidad  para  corregir  errores  como,    

𝑡 =  𝑑!"# − 1

2    y  la  capacidad  para  detectar  errores  como,    

𝑡 =  𝑑!"# − 1        

Page 4: Resumen PEP2 Redes - UdeSantiagoVirtual

PARTE  DE  LAS  PPT    Los  códigos  de  bloque  no  poseen  memoria,  es  decir,  los  n  bits  transmitidos,  dependen  de  los  k  bits  generados  solamente.      Código  sistemático    Un  código  es  sistemático  ssi,  

𝐶! = 𝑑!                    𝑝𝑎𝑟𝑎  𝑖 = 1,2,… , 𝑘    Entonces,  

𝑐! = 𝑔!" ∗ 𝑑!                                          𝑗 = 𝑘 + 1,… ,𝑛!

!!!

 

 Matriz  generadora    Podemos   definir   la   matriz   generadora   como   G   =   [  𝐼!  |  𝑃  ]  ,   donde   el   término   de   la  izquierda  es  la  matriz  identidad  de  orden  k  y  el  segundo  término  es  la  matriz  k*(n-­‐k)  de  Paridad,  los  bits  que  genera  se  llaman  bits  de  paridad  y  las  ecuaciones,    

𝑐! =   𝑔!" ∗ 𝑑!                          𝑗 = 𝑘 + 1,… ,𝑛!

!!!

 

 son  las  ecuaciones  de  paridad  y  sólo  dependen  de  P.    Matriz  de  comprobación  de  paridad    Definimos   la   matriz   de   comprobación   de   paridad   como   H   =   [  𝑃!  |  𝐼!!!  ],   donde   el  primer  término  es  la  matriz  P  transpuesta.    

Teorema:  𝒄 ∈ 𝑪  ssi  𝒄 ∗𝑯𝒕 =  𝟎    

Síndrome    Primero   debemos   entender   que   la   palabra   que   recibe   (r)   es   igual   a   la   palabra   de  código   (c)   más   un   error   asociado   (ε). Sabiendo   esto,   podemos   definir   el   síndrome  como  sigue,    

𝑠 = 𝑟 ∗ 𝐻! =   0 →  𝑟  ∈ 𝐶≠  0 →  𝑟  ∉ 𝐶

 

 El  síndrome  tiene  n-­‐k  bits.      

Page 5: Resumen PEP2 Redes - UdeSantiagoVirtual

Definiciones    

• Peso  Hamming  de  un  vector:  número  de  1s  en  el  vector.  • Distancia  Hamming:  es  entre  dos  vectores,  número  de  discrepancias.  • Distancia  de  un  código:  la  menor  distancia  entre  todas  las  palabras  válidas  de  

código,  dejando  fuera  el  vector  0.    Teoremas    

• Para   un   C   dado,   la   matriz   H   tiene   d-­‐1   columnas   l.i.   (de   esta   manera   puedo  determinar  la  distancia  del  código)  

• Para   una   pareja   (n,k)   existen   códigos   con   d   ≤ n-­‐k+1,   luego,   los   códigos   con                d  =  n-­‐k+1  se  denominan  de  máxima  distancia  separable  (de  esta  forma  sé  cual  es  la  distancia  máxima),  a  esto  se  le  conoce  como  Cota  de  singleton  

 Decodificación      *tabla  típica:  ver  en  ppt  porque  es  muy  mortal  XD    Un  teorema:  Todo  elemento  de  𝑉!  aparece  una  y  solo  una  vez  en  la  tabla.  Las  filas  son  de  una  partición  de  𝑉!  ,  si  definimos  𝐹!  como  el  conjunto  de  todos  los  elementos  de  la  fila  j,  cada  𝐹!  se  denomina  coset  y  el  primer  elemento  de  cada  fila  se  denomina  leader  del  coset.  Las  columnas  también  son  una  partición  de  𝑉!.    Estrategias:    

1. Si  𝑟 ∈ 𝐷! →   𝑐 = 𝑐!.   De   esta   forma   se   corrigen   los   patrones   de   error   que   sean  leader  de  los  coset.    

2. Todos  los  elementos  de  una  fila  tienen  el  mismo  síndrome,  síndromes  de  filas  diferentes  son  distintos.    

• 𝑟 → 𝑠 = 𝑟 ∗ 𝐻!  • 𝑠 → 𝑇𝐴𝐵𝐿𝐴 → ε  • 𝑐 = ε+ 𝑟  

 Algunas  probabilidades    Estrategia  de  detección  de  errores:  

𝑃! → 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑  𝑑𝑒  ε = 0  𝑃! 𝐸 → 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑  𝑑𝑒  𝑑𝑒𝑡𝑒𝑐𝑡𝑎𝑟  ε  

𝑃!" 𝐸 → 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑  𝑑𝑒  𝑛𝑜  𝑑𝑒𝑡𝑒𝑐𝑡𝑎𝑟  ε    Sea  𝐴! , 𝑖 = 0,1,… ,𝑛  la  distribución  de  pesos  del  código,  se  define,    

𝑃!" 𝐸 =   𝐴! ∗ 𝑞! ∗ 𝑝!!!!

!!!

 

Page 6: Resumen PEP2 Redes - UdeSantiagoVirtual

Estrategia  de  corrección  de  errores:  𝑃!" 𝐴 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑  𝑑𝑒  𝑑𝑒𝑐𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑟  𝑐𝑜𝑟𝑟𝑒𝑐𝑡𝑎𝑚𝑒𝑛𝑡𝑒  

𝑃!" 𝐸 =  1− 𝑃!" 𝐴 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑  𝑑𝑒  𝑑𝑒𝑐𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑟  𝑒𝑟𝑟ó𝑛𝑒𝑎𝑚𝑒𝑛𝑡𝑒  𝑃!" 𝐴 = 𝑝(ε  ∈ {"𝑙𝑒𝑎𝑑𝑒𝑟"})  

 Sea  ∝!  la  distribución  de  pesos  del  conjunto  {“leader”},    

𝑃!" 𝐴  =   ∝!∗ 𝑞! ∗ 𝑝!!!!

!!!

 

 𝑃!" 𝐸 = 1− 𝑃!" 𝐴  

 *ver  ejemplos  en  la  ppt  para  ambos  casos.    *Codigos  de  paridad  simple,  de  doble  paridad  y  de  haming,  ver  ejemplos  en  PPT.    CÓDIGOS  CÍCLICOS    Son   códigos   lineales   que   𝑐! + 𝑐! ∈ 𝐶,   poseen   una   estructura   algebraica   y   permiten  realizar  codificadores  y  calculadores  de  síndrome  de  una  forma  sencilla  y  económica.    

   Los   códigos   cíclicos   se  pueden   representar  mediante  polinomios.   Según   la   siguiente  formula:              Se   llaman  códigos  cíclicos  ya  que  al   llegar  al  último  grado,  el  siguiente  toma  el  valor  del   inicial.   Ej:   si   el   código   es   de   8   bits,   el   último   grado   será   7   (pues   va   de   0   a   7),   y  cuando  corresponda  un  x^8  ,  pasará  a  ser  un  x^0.  (para  mayor  claridad  ver  ejemplo  en  ppt).  

Page 7: Resumen PEP2 Redes - UdeSantiagoVirtual

La   tabla   de   código   de   un   código   cíclico,   posee   tres   columnas,   fuente,   código   y  polinomios.  La  columna  fuente  se  obtiene  mediante  la  representación  binaria  de  los  números  del  0  al  2^k.  La  columna  de  código,  se  construye  como  sigue:    

• Para   los   valores   que   posean   peso   =   1   en   la   columna   fuente:   se   utiliza   el  polinomio  código  y  sus  desplazamientos.  

• Para   los  valores  que  posean  peso  >  1  en   la   columna   fuente:   se   realiza  el  OR-­‐exclusivo  correspondiente,  en  base  a  los  códigos  obtenidos  anteriormente.  

 La  representación  de  la  columna  polinomio  es  trivial  en  base  a  la  columna  código.    Propiedad:        Teoremas:    

1. El  polinomio  código  no  nulo  de  grado  mínimo  es  único  o  un  código  cíclico  es  único.  

2. 𝑔!  =  1  en  g(x)  polinomio  de  grado  mínimo.  3. Dado  g(x)  en  código  cíclico  C(n,k),  c(x)  pertenece  a  C  ssi  c(x)  =  a(x)  *  g(x)  4. Corolario:  g(x)  tiene  grado  r  =  n-­‐k  para  código  (n,k)  5. c(x)  =  d(x)  *  g(x)    6. g(x)  es  factor  de  𝑥! + 1.  Condición  necesaria  y  suficiente  para  construir  un  

código.  7. Si  g(x)  tiene  grado  n-­‐k  y  es  factor  de    𝑥! + 1,  genera  un  código  cíclico  (n,k)  

 Polinomio  generador    En  un  código  cíclico  (n,k)  existe  un  y  solo  un  polinomio  código  de  grado  n-­‐k  que  sea  polinomio   generador,   luego   toda  palabra  de   código   es  múltiplo   de   este   polinomio   y  además  toda  palabra  de  código  de  grado  <=  n-­‐1,  múltiplo  del  generador  pertenece  al  código.  Se  ocupa  la  regla  de  codificación  del  teorema  5.    Codificación  sistemática    Con  g(x)  y  d(x),  es  posible  obtener  b(x)  y  con  esto  obtengo  c(x),  de  la  siguiente  forma:  

1. Obtengo  d(x)  *  x^(n-­‐k)  2. Lo  divido  por  g(x)  y  obtengo  b(x)  3. Sumo  b(x)  con  d(x)  *  x^(n-­‐k)  y  obtengo  c(x)  

 Matriz  generadora    Dado  un  polinomio  generador,  es  posible  obtener  la  matriz  generadora  G,  pero  no  de  forma   sistemática,   se   llena   primero   G   con   los   valores   de   los   g0,   g1,   …,   etc.   Y   para  sistematizarla,  se  opera  con  filas  para  obtener  la  matriz  identidad  a  la  derecha.      

Page 8: Resumen PEP2 Redes - UdeSantiagoVirtual

Propiedades  detectoras    No  detecta  errores  que  sean  palabra  del  código,  detecta  todos  los  errores  simples.  Detecta  errores  de  peso  impar.  Detecta  errores  dobles  si  el  generador  contiene  como  factor  a  un  polinomio  primitivo.    Si  g(x)  tiene  grado  n-­‐k,  el  código  detecta  ráfagas  de  longitud  <=  n-­‐k.  Lo  demás  es  muy  enfermo  pa  ponerlo  acá,  ver  PPT.    TEMA  4:    Las  técnicas  de  acceso  al  medio  son  de  tres  tipos:    

• Reserva:  cada  estación  posee  una  parte  del  enlace  • Selección:   existe   una   entidad   que   indica   que   estación   puede   hacer   uso   del  

enlace  en  cada  momento.  • Contienda:  todas  las  estaciones  pueden  transmitir  

 Estos  mecanismos  pueden  establecerse  de  forma  estática  o  dinámica.    4.1  Asignación  estática    N  estaciones  comparten  un  canal  de  capacidad  C.  Al  repartirse,  los  subcanales  tendrán  capacidad   C/N.   Para   esto   se   utilizan   técnicas   de   multiplexión.   La   multiplexión  consiste  en  múltiples  enlaces  sobre  una  línea  física,  existen  variadas  alternativas  como  FDM,  TDM,  STDM.    FDM  (Multiplexión  por  división  de  frecuencia)    Es   un   tipo   de   multiplexación   utilizada   generalmente   en   sistemas   de   transmisión  analógicos.   La   forma  de   funcionamiento   es   la   siguiente:   se   convierte   cada   fuente  de  varias  que  originalmente  ocupaban  el  mismo  espectro  de  frecuencias,  a  una  banda  de  distintas   frecuencias,   y   se   transmite   en   forma   simultánea   por   un   solo   medio   de  transmisión.   Así   se   pueden   transmitir   muchos   canales   de   banda   relativamente  angosta  por  un  solo  sistema  de  transmisión  de  banda  ancha.  La  información  que  entra  a  un  sistema  FDM  es  analógica  y  permanece  analógica  durante   toda  su   transmisión.  Algunas  aplicaciones  son  FM  comercial,  y  las  emisoras  de  televisión.  Enlaces   larga-­‐distancia   usan   jerarquía   FDM,   existen   variantes   como   AT&T   y   ITU-­‐T,  ambas  definen  una  unidad  para  agrupar  frecuencias  llamada  Group.    TDM  (Multiplexión  por  división  de  tiempo)    Es  el  tipo  de  multiplexión  mas  usado  en  la  actualidad,  especialmente  en  los  sistemas  de  transmisión  digitales.  En  ella,  el  ancho  de  banda  total  del  medio  de  transmisión  es  asignado  a  cada  canal  durante  una  fracción  del  tiempo  total.  No  necesita  protocolos  de  control  de  enlace  de  datos.  Para  control  de  flujo:  la  tasa  de  datos  de  la  línea  multiplexada  es  fijo,  si  un  canal  receptor  no  puede  recibir  datos,  los  

Page 9: Resumen PEP2 Redes - UdeSantiagoVirtual

otros   deben   seguir,   la   fuente   correspondiente   se   frena.   Para   control   de   error:   los  errores  son  detectados  y  manejados  sobre  los  canales  individuales  .  Para  proveer  mecanismos  de  sincronización  entre  relojes   fuente  y  destino  se  agrega  un  dígito  de  enmarcado  a  cada  trama  TDM,  luego  se  usa  un  patrón  de  bits  identificable  por  el  canal  de  control,  este  patrón  entrante  se  compara  en  una  posición  en  la  trama  con  el  patrón  de  bits  esperado,  si  no  coinciden  busca  en  sucesivas  posiciones  de  bits.  Puede  existir  otro  problema,  con  la  sincronización  de  fuentes  de  datos  con  relojes  en  las   diferentes   fuentes   variando   también   el   tema   de   tasas   de   datos   desde   diferentes  fuentes  no  relacionadas  por  un  número  racional  simple.    Esto  se  soluciona  con  relleno  de  bits,   agregando  bits  de   relleno  o  pulsos   en   cada   señal   entrante  hasta  que   la   tasa  calce  con  el  reloj  local.      Ejemplo  TDM  

   Para   los   sistemas   portadores   digitales,   se   basan   en   formato   DS-­‐1,   pueden   llevar  señales   de   voz   y   datos.   Existen   estándares   definido.   Los   mas   comunes   es   uno  norteamericano  y  otro  para  el  resto  de  países.      TDM  estático    En  TDM  síncrono  se  pierden  muchos  slots,  para  esto  se  ocupa  el  estático  que  asigna  los   slots   de   tiempo   según   la   demanda.   El  multiplexor   barre   las   líneas   de   entrada   y  toma   datos   hasta   que   la   trama   está   llena.   Pueden   existir   problema   en   los   períodos  peak.    

Page 10: Resumen PEP2 Redes - UdeSantiagoVirtual

• Modems  de  cable:  dedica  dos  canales  de  cable  TV  a   la   transferencia  de  datos.  Cada  canal  compartido  por  un  número  de  suscriptores,  usando  TDM  estático.  

• Línea  de  suscriptor  asimétrica  digital  (ADSL):  enlace  entre  suscriptor  y  red,  usa  el  actual  cable  instalado,  además  usa  FDM.  

• xDSL:   se   basa   en   la   digitalización   del   bucle   abonado   telefónico   (el   par   de  cobre).    

 4.2  Asignación  dinámica    Su  principal   objetivo   es  usar   la   capacidad  del   canal   como   si   las  N  estaciones   fueran  una   sola,   y   sabiendo   que   únicamente   comparten   el   canal.   La   estrategia   a   utilizar   es  poder  determinar  en  que  momento  cada  estación  puede  hacer  uso  del  canal.    Sistemas  de  sondeo    Dos   tipos   de   funciones,   sondeo   (la   secundaria   transmite)   y   selección   (la   primaria  transmite).  Existen  algoritmos  de  sondeo,  ejemplo:  el  primario  mantiene  una  lista  con  las  direcciones  de  cada  una  de  los  secundarios  y  realiza  ciclos  de  sondeo  y  selección  según  el  orden  impuesto  por  la  lista.  Sondeo  circular  o  paso  de  testigo,  el  sondeo  se  pasa  de  una  estación  a  otra,  la  primaria  no  interviene  en  el  procedimiento.  Así  como  el  control   se   distribuye,   también   hay   que   distribuir   el   comportamiento   del   sistema  frente  a  fallos.      Sistemas  de  selección    El   derecho   de   uso   del   canal   se   concede   explícitamente   y   si   no   se   tiene   no   puede  utilizarse.   Su   exponente   distribuido  mas   característico   son   los   sistemas   de   paso   de  testigo  (token  ring  y  token  bus).    Técnicas  de  acceso  aleatorio    Independiente   de   la   técnica,   siempre   existe   la   chance   de   que   dos   o   mas   usuarios  decidan  transmitir  al  mismo  tiempo,  produciéndose  una  colisión  de  paquetes,  las  que  primero  deben  detectarse  y  luego  resolverse.  El  esquema  Aloha  Puro  fue  adoptado  como  una  estrategia  de  acceso  de  canal  común  a  principio  de  los  años  setenta.      

• Aloha  Puro:  un  usuario  que  desea  transmitir  lo  hace  a  voluntad,   la  detección  de  colisiones  la  puede  realizar  una  estación  central  designada,  o  mediante  una  aceptación  positiva  basada  en  el  método  de  tiempo  fuera.  

• Aloha  Segmentado:  consiste  en  segmentar  la  escala  de  tiempos  en  intervalos  de   M   (duración   del   mensaje)   unidades   permitiendo   que   los   usuarios   solo  transmitan  al   inicio  de  cada  segmento  de  tiempo,  requiere  sincronía  entre  los  usuarios.  

 

Page 11: Resumen PEP2 Redes - UdeSantiagoVirtual

Sistemas  de  contienda    Las   estaciones   transmiten   cuando   quieren,   sin   reglas   de   cortesía.   Si   dos   o   mas  transmiten   a   la   vez,   se   producen   colisiones.   Existen   variantes,   como   la   contienda  simple,   un   caso   es  CSMA   que   dice   que   antes   de   transmitir   se   observa   el   estado   del  canal   (libre   u   ocupado)   y   CSMA/CD,   la   cual   dice   que   si   se   detectan   colisiones   se  interrumpe  la  transmisión.    Las  redes  locales  Ethernet  la  utilizan.  Otras  variantes  son  el  CSMA-­‐NP   (no  persistente):  si  el  medio  está   libre  transmite,  si  no,   espera   un   tiempo   aleatorio.   Este   tiempo   es   distinto   para   dos   estaciones   lo   que  evitará   las   colisiones,   pero   esto   deriva   en   una   pérdida   de   tiempo   al   final   de   cada  transmisión.  CSMA-­‐pP   (p-­‐Persistente):  es  el   caso  general  en  el  que  cada  estación,   si  tiene   el   canal   libre,   transmite   con   probabilidad   “p”   y   si   detecta   que   existe   alguien  transmitiendo,   espera   un   tiempo   aleatorio   con   probabilidad   “q=1-­‐p”.   Escucha  nuevamente  el   canal   transmitiendo  si   está   libre  y   si  no  espera  hasta  que  se   libere  y  repite  el  algoritmo.  Con  este  método  se  pretenden  minimizar  las  colisiones  y  el  tiempo  en   el   que   el   canal   está   desocupado.   CSMA-­‐1P   (1-­‐persistente):   escucha   el   canal   y  transmite   tan   pronto   como   éste   esté   libre.   Si   está   ocupado,   continúa   escuchando   el  medio   hasta   que   lo   encuentre   libre.   Los   tiempos   de   propagación   largos   deben   ser  evitados,  puesto  que  si  no,  aumenta  la  probabilidad  de  que  varias  estaciones  intenten  acceder   al   medio   a   la   vez   produciendo   colisiones,   al   interpretar   que   el   medio   está  libre,   cuando  de  hecho  ya  ha  sido  ocupado  por   la   trama  de  otra  estación.  El   retardo  impide  que  las  demás  se  enteren  a  tiempo.    4.3  Redes  de  área  local    Son   subredes   de   alta   capacidad   diseñadas   para   entornos   con   una   gran   interacción  entre  sus  componentes.  Sus  sistemas  están  conectados  por  un  solo  enlace  común  para  todos,  con  topología  de  bus  o  anillo.  No  hay  sistemas  intermedios.  El  nivel  de  enlace  se   refina   en   dos   subcapas:  MAC   y   LLC.   (1)   MAC   (control   de   acceso   al   medio):  técnicas  para  acceder  con  orden  a  un  medio  compartido:  contienda  (CSMA/CD),  paso  de   testigo   (token   bus,   token   ring).   (2)   LLC   (control   de   enlace   lógico):   incorpora  funciones  de  mantenimiento  de  enlace,  recuperación  de  errores,  etc.  El   protocolo   que   se   normaliza   depende   de   tres   tipos   de   servicio   de   subred:   (1)   No  conectivo  y  confirmado.  (2)  Conectivo.  (3)  No  conectivo  y  confirmado.    Encaminamiento    En  MAC   se   identifican   los   sistemas   finales.   Cada   técnica  MAC   soporta   la   función   de  encaminamiento  dentro  de   la  subred.  Si   la   topología  es  en  bus:  difusión  y  repetición  selectiva,  si  es  en  anillo:  reenvío  de  uno  a  uno  y  repetición  selectiva.  La  interconexión  de   subredes   con   igual   subnivel   MAC   se   resuelve   a   nivel   físico   (repetidor   no  selectivo)  o  a  nivel  de  MAC  (puente  o  repetidor  selectivo).            

Page 12: Resumen PEP2 Redes - UdeSantiagoVirtual

Calidad  y  coste    

1. Token  ring:  tasa  de  fallas,  servicio  orientado  a  conexión  y  retardos.  2. Ethernet:  sencillez,  no  pone  énfasis  en  ningún  parámetro.  

 4.4  Interconexión    Repetidores    A  nivel  físico,  repiten  bits.  Son  amplificadores  de  señal,  para  que  funcionen  las  redes  deben  ser  exactamente  iguales.    Puentes    Repetidores   de   tramas   de   nivel   2,   aplican   un   cambio   menor   en   el   formato   de   las  tramas   (incluyen   checksum),   además   de   la   iniciación   de   algoritmos   de  encaminamiento  en  LAN’s.                                      Razones  para  usar  puentes:    

• Existencia  de  múltiples  redes  locales  • Separación  geográfica  • Distribución  de  cargas  • Limitaciones  físicas  de  la  red  • Fiabilidad  • Protección  

       

Page 13: Resumen PEP2 Redes - UdeSantiagoVirtual

Funciones  de  un  puentes:  • Multiplicidad  de  saltos  • Adaptar  formatos  de  trama:  reformateo,  checksums.  • Adaptación  de  velocidades  • Retardos,  coherencia  con  temporizadores  de  protocolos  • Tamaños  máximos  de  tramas,  segmentación  imposible  

 Puentes  transparentes    Todos  los  puentes  funcionan  en  modo  promiscuo  (es  aquel  en  que  una  computadora  conectada  a  una  red  compartida,  tanto  la  basada  en  cable  de  cobre  como  la  basada  en  tecnología  inalámbrica,  captura  todo  el  tráfico  que  circula  por  ella),   los  paquetes  son  manejados  por  su  dirección  de  destino,  existen  tres  formas  de  tratarlo:  (1)  tirarlo,  si  es  de  la  misma  red  local.  (2)  enviarlo  a  otra  red  conectada  en  el  puente  (si  es  que  se  sabe  a  cual).  (3)  enviarlo  a  todas  ellas  (si  no  se  sabe  donde),  este  proceso  se  conoce  como  inundación.    El   puente   traza   el   tráfico   en   cada   red   para   actualizar   su   memoria,   pues   de   esta  memoria  depende  la  decisión  anterior.  Además  se  le  agrega  una  caducidad  a  los  datos  para  poder  configurar  de  manera  dinámica.  Es  decir,  si  las  direcciones  no  se  usan,  se  borran.      Árbol  de  alcanzabilidad        

               

Esto   se   utiliza   cuando   se   produce   una   generación   geométrica   de   paquetes   y   cada  puente  provoca  la  copia  de  la  trama  generada  por  el  otro.  Este  proceso  lleva  tiempo,  requiere  de  aprendizaje,  olvido  y  algorítmica.    Puente  enrutado  desde  la  fuente    El  host  debe  saber   la  ruta,  para  esto  él  pregunta  mediante  broadcast,  el  destinatario  contesta   y   los   bridges   en   la   ruta   por   donde   pasa   se   anotan   en   el   paquete,   existe   la  posibilidad  de  recibir  mas  de  un  paquete,  pues  generalmente  hay  más  de  un  camino.    No   trabajan   en  modo   promiscuo,   los   puentes   solo   tratan   con   paquetes   con   ruta,   en  caso   de   estar   en   la   ruta,   copian   el   paquete.   Funciona   en   redes   orientadas   a  

Page 14: Resumen PEP2 Redes - UdeSantiagoVirtual

conexión,   el   host   se   queda   con   las   rutas   que   utiliza,   no   es   claro   para   redes   de  datagramas.    Comparación  

   LAN  Hubs  y  Switches    Un   Hub   es   un   dispositivo   que   permite   centralizar   el   cableado   de   red   y   poder  ampliarla.   Esto   significa   que   dicho   dispositivo   recibe   una   señal   y   repite   esta   señal  emitiéndola  por  sus  diferentes  puertos.  Trabaja  en  capa  1  del  modelo  OSI  o  capa  de  acceso  al  medio  en  TCP/IP.    

• Nivel  2  Switches:  hub  central  actua  como  switch,  la  trama  entrante  desde  una  estación  particular  conmutada  a  la  línea  de  salida  apropiada.  Permite  que  haya  más  de  una  estación   transmitiendo  a   la  vez,  multiplicando   la   capacidad  de   la  LAN.   Beneficios:   escala   fácilmente,   el   dispositivo   tiene   capacidad   dedicada  igual   a   LAN   original.   Tipos   de   switch   nivel   2:   (1)   Conmutador   de  almacenamiento   y   reenvío:   acepta   trama   en   línea   de   entrada,   la   almacena  brevemente   y   luego   la   envía   a   la   salida   apropiada,   produce   un   retardo   entre  emisor   y   receptor.   (2)   Cut-­‐through   switch:   toma   ventaja   de   la   dirección   de  destino  al  comienzo  de  la  trama,  el  switch  comienza  repitiendo  la  trama  en  la  línea  de  salida  tan  pronto  como  reconoce  la  dirección  destino.  Throughput  más  alto  posible,  pero  existe  el  riesgo  de  propagar  tramas  malas,  pues  no  se  alcanza  a  chequear  el  CRC.  Switch  nivel  2  vs  Bridge:  el  primero  puede  incorporar  una  lógica  para   funcionar  como  bridge  multipuerta.  En  Bridge   la   trama  se  maneja  en  software,  en  el  switch  es  en  Hardware.  Bridge  analiza  de  a  una  trama,  switch  puede   analizar   muchas   tramas   a   la   vez.   Problemas   con   switch   nivel   2:   a  medida  que  el  número  de  dispositivos  aumenta,  aparecen  problemas,  ejemplo:  conjunto   de   dispositivos   y   LAN’s   conectados   por   switches   nivel   2   tienen  espacio   de   direcciones   plano,   sobrecarga   de   difusión   (broadcast),   falta   de  enlaces  múltiples,   estándares   actuales  para  protocolos  de  bridge   impiden   los  lazos  cerrados.  La  solución  es  dividir  la  red  en  subredes  conectadas  mediante  routers,  así  la  trama  MAC  se  limita  sólo  a  la  subred,  además  que  los  routers  en  IP   emplean   sofisticados   algoritmos   de   encaminamiento.     Problemas   con  

Page 15: Resumen PEP2 Redes - UdeSantiagoVirtual

routers:   el   procesamiento   de   nivel   IP   se   realiza   en   software,   el   problema   se  produce   en   que   la   cantidad   de   paquetes   por   segundo   que   se   bombean   es  superior  a   la   cantidad  que   se  pueden  manejar   con   routers.   La   solución  es  un  switch  de  nivel  3,  que  implementa  la  lógica  del  reenvío  de  paquetes  del  router,  pero   a   nivel   de   hardware.   Disponemos   de   dos   categorías:   (1)   Paquete   por  paquete:   opera   de   la   misma   manera   de   los   routers   tradicionales,   pero   la  performance   se   ve   incrementada   en   comparación   a   los   routers   basados   en  software.  (2)  Basado  en  flujo:  trata  de  aumentar  la  performance  identificando  flujos  de  paquetes  IP.    

 TEMA  5:    Una  red  permite  transferir  información  entre  sistemas  finales,  posiblemente  a  través  de   sistemas   intermedios   y/o   subredes.   Una   subred   es   un   conjunto   de   equipos   y  medios  de  transmisión  con  gestión  autónoma.    Las   principales   funciones   de   la   capa   de   red   son:   (1)   numeración:   es   decir,   asignar  direcciones  únicas  a  los  sistemas  que  interconectan.  (2)  encaminamiento:  determinar  la   ruta   que   ha   de   seguir   la   información   generada   en   un   punto.   (3)   control   de  congestión:  reaccionar  ante  situaciones  de  sobrecarga  de  los  componentes  de  la  red  (o  de  los  sistemas  finales).      5.1  Servicio  de  Red    Enfocado  a  la  cobertura  del  servicio,  la  calidad  se  puede  medir  con  varios  parámetros,  y  además  se  tiene  en  cuenta  el  costo  global  de  la  subred.      Modo  conexión    

• Establecimiento   de   conexión:   se   negocian   los   parámetros   de   calidad   y   las  opciones:  datos  acelerados  y  acuses  de  recibo  de  extremo  a  extremo.  

• Transferencia  de  datos:  normales  y  acelerados.  • Desconexión  potencialmente  destructiva:  unilateral.  • Notificación  de  errores:  al  detectarse  un  fallo,  se  activa  un  RESET.  

 Sin  conexión    Existe   una   consulta   (pide   información   relativa   al   estado   de   las   comunicaciones)   e  informe   de   estado   de   la   red   (lo   genera   el   proveedor   del   servicio   para   avisar  problemas).  Pero  no  son  servicios  de  extremo  a  extremo.      5.2  Arquitectura  de  nivel  de  red    En  OSI  está  dividido  en  3  subniveles:  

• 3a:  acceso  a  subred.  (ej:  SNAcP)  • 3b:  mejora  de  características  de  subred.  (ej:  SNDCP)  

Page 16: Resumen PEP2 Redes - UdeSantiagoVirtual

• 3c:  Interred.  (ej:  SNICP)    5.3  Criterios  de  diseño    Dar   un   servicio   consistente   en   una   conexión   de   red   fiable,   con   entrega   ordenada,  control   de   flujo,   negociación  de  parámetros   de   calidad,   etc.   -­‐>  Nivel   de   transporte  sencillo.  Las  ventajas  que  posee  es  que  la  red  resuelve  la  mayoría  de  los  problemas  de  comunicación,  y  así  el  usuario  se  centra  en  la  aplicación.    Dar   un   servicio   mínimo   de   transferencia   de   datos   no   orientada   a   conexión   y  posiblemente  no   fiable.   -­‐>  Nivel   de   transporte   complejo.   el  nivel  de   transporte   se  encarga  de  mejorar  la  calidad  del  servicio.    5.4  Organización  de  la  capa  de  red    Al  ser   la  capa  mas  baja  que  se  encarga  de   la  comunicación  extremo  a  extremo,  debe  conocer   la   topología   de   la   subred   de   comunicación   y   seleccionar   las   trayectorias  adecuadas.   Existen   dos   filosofías   para   la   organización   de   la   subred:   (1)   Circuito  virtual:  al  establecer  una  conexión  se  selecciona  una  ruta,  desde  la  máquina  destino  a  la  máquina   de   origen   como  parte   del   proceso   de   conexión,   esta   ruta   se   utiliza   para  todo   el   tráfico   que   circula   por   la   conexión.   Cuando   termina,   se   desecha   el   circuito  virtual.   (2)   Datagrama:   los   paquetes   se   encaminan   independientemente   de   sus  predecesores   y   sucesores,   es   decir,   los   paquetes   sucesivos   pueden   seguir   rutas  diferentes.                                      Implementación  de  CV    Cada  sistema  intermedio  mantiene  una  tabla  con  una  entrada  por  cada  CV  abierto  que  pase  por  el.  Los  paquetes  que  viajan  a  través  de  la  subred,  deben  contener  un  campo  con   el   número   de   CV   en   su   cabecera,   además   del   numero   de   secuencia,   códigos   de  redundancia,  etc.  Cuando  un  paquete  llega  a  un  sistema  intermedio,  este  conocerá  la  

Page 17: Resumen PEP2 Redes - UdeSantiagoVirtual

línea   por   donde   llegó,   así   como   su   número   de   CV,   basado   en   esto,   los   paquetes   se  expedirán  al  sistema  intermedio  correcto.    Cuando  se  establece  una  conexión  se  selecciona  un  número  correspondiente  a  un  CV  que  no  esté  en  uso,  para  identificar  la  conexión.  Para  resolver  el  problema  de  que  en  un   sistema   intermedio   dos   trayectorias   diferentes   utilicen   el  mismo   numero   de   CV,  estos  números  se  definen  en  los  sistemas  intermedios  y  no  en  los  extremos,  asignando  el  número  mas  pequeño  que  esté  desocupado,  y   se  sustituye  el  número  del  paquete  por  ese  número.  *ver  ejemplo  en  PPT.    Routers    Proveen   enlaces   entre   redes,   además   de   acomodar   las   diferencias   entre   redes:  esquemas  de  direccionamiento,  tamaños  máximos  de  paquetes,  interfaces  de  software  y  hardware,  fiabilidad  de  redes.      Fragmentación    Tiene  que  ver  con  el  encaminamiento  en   Internet  –  No  orientado  a  conexión,  puede  ser  por  Hardware,  por  sistema  operativo,  por  protocolos,  por  estándares,  por  ARQ  o  por  ocupación  del  canal.  Dos   tipos:   transparentes     y   no   transparentes.   Internet:   no   transparente   con  fragmentación  de  1  byte,  fragmenta  el  protocolo  de  interred.    ¿Cómo   identificar   los   fragmentos?,   puede   ser   mediante   un   ARBOL   o   usando   un  TAMAÑO  DE  FRAGMENTO  ELEMENTAL.      Comparación    Orientados  a  conexión  

• optimizan  los  recursos  de  red  • permiten  control  de  congestión  • cabeceras  pequeñas  • comunicación  fiable  • imposibles  de  montar  sobre  redes  

sin  conexión  

No  orientados  a  conexión  • menor  requerimiento  de  memoria  

en  encaminadores  • menos  propenso  a  congestión  • no   vulnerable   a   caídas   de  

encaminadores  • montable  sobre  redes  orientadas  a  

conexión      Proceso  TUNEL    Se  usa  cuando  las  subredes  origen  y  destino  son  las  mismas  y  se  debe  pasar  por  una  red  diferente.  Ejemplo:  LAN  –  WAN-­‐  LAN.  El  paquete  IP  completo  se  inserta  en  el  campo  de  carga  útil  del  paquete  de  capa  de  red  de  la  WAN  y  se  mueve  entre  enrutadores  multiprotocolo  de  la  WAN  en  los  extremos.  En  el  destino,  el  enrutador  final  saca  el  paquete  IP  y  este  se  encamina  al  destino  final.  Como  el  tamaño  de  la  carga  útil  varia  de  red  a  red,  es  necesaria  la  fragmentación.