Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Protocolos de enlace de datos




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Protocolos Asíncronos
    XMODEM
    Es prácticamente el primer protocolo que ofreció un sistema para verificar errores, por ello es el más difundido, aunque su uso se ha limitado por ser relativamente lento en comparación con los nuevos protocolos. Su forma de operar es dividiendo y encapsulando archivos en bloques de 128 caracteres, adicionando caracteres de empaquetado que indican el principio y final del bloque, el número y la suma de verificación del bloque de datos.

    Monografias.com

    Protocolos Asíncronos
    XMODEM
    Cada vez que el emisor termina de transmitir un bloque, espera la señal del receptor, si ésta indica que el bloque ha llegado intacto, el emisor continúa con el siguiente bloque, en caso contrario retransmite el mismo bloque hasta que el receptor confirma que lo ha recibido completo. Su limitante es que no se puede utilizar con grandes computadoras, y no transmite hora y fecha del archivo. Su ventaja es que puede entablar buena comunicación entre equipos muy dispares.

    Monografias.com

    Protocolos Asíncronos
    KERMIT
    Funciona básicamente como Xmodem: envía bloques encapsulados y espera confirmación para continuar; aunque es más complejo, mejora la transmisión. Puede utilizarse con grandes computadoras, y de hecho es el protocolo que más utilizan los sistemas grandes, aunque es mucho más lento que el Xmodem. 
    Xmodem mejorado. Las primeras mejoras incluyeron un verificador de errores (CRC por sus siglas en inglés) de 2 bytes, en lugar de la suma de un byte, y posteriormente el cambio automático de verificación CRC a verificación de suma cuando la computadora remota sólo puede usar este método. 

    Monografias.com

    Protocolos Asíncronos
    YMODEM
    Introduce mejoras significativas, como utilizar paquetes de 1 k en vez de 128 bytes de Xmodem, lo cual reduce en una octava parte el uso de caracteres para empaquetar. Sus ventajas radican en la posibilidad de conexión, si esta es buena se puede transmitir desde 60 a 100% más rápido que con Xmodem; sin embargo, el ruido en la línea le afecta a tal grado que en ocasiones es imposible transmitir un bloque sin errores. Existe un protocolo llamado Ymodem G, que transmite bloques sin esperar verificación, y debe de usarse sólo en conexiones intrínsecamente libres de error. 
    BLAST 
    Es un protocolo de transferencia bidireccional, y al igual que los anteriores transmite y espera verificación.

    Monografias.com

    Protocolos Asíncronos
    ZMODEM
    Probablemente sea el más utilizado en la actualidad, principalmente en transmisiones de archivos muy extensos. Es el primer protocolo que incluyó la recuperación de conexiones perdidas, ya que tiene la capacidad de reiniciar una transferencia en el punto donde fue suspendida.
    El protocolo verifica primero la fecha y el tamaño del archivo transmitido en la computadora receptora, si el archivo se encuentra ahí con la misma fecha que el del emisor, pero con un tamaño menor, el protocolo lo informa al emisor, y este comienza la transmisión en el punto donde se interrumpió.
    Envía un flujo constante de datos e intercala entre estos algunos códigos de verificación, y sólo interrumpe para verificar hasta el final del archivo transmitido, si existen errores manda nuevamente el bloque solicitado.

    Monografias.com

    Protocolos Sincronos
    Se dedica a la conexión una carga específica, de forma parecida a lo que se hace en conmutación de circuitos, en múltiplex por división en frecuencia (FDM) o el múltiplex por división en el tiempo (TDM).
    Los siguientes tipos:
    Orientados a carácter
    Orientados a bit.

    Monografias.com

    Protocolos Orientados a caracter
    Se utilizan tanto en aplicaciones punto a punto como en aplicaciones multipunto.
    Utilizan una serie de caracteres de control para:
    Labores de control
    Delimitación de inicio y de fin
    Control de errores.
    Estos protocolos son dependientes de la codificación (juego de caracteres).

    Monografias.com

    Protocolos BSC
    Es semi-dúplex y sensible al código.
    Formato general de las tramas:
    SYNC: campo de sincronismo.
    SOH: campo principio de cabecera.
    Cabecera: incluye información acerca de la trama como, direcciones origen y destino, prioridad, etc.
    STX: indica la finalización de la cabecera.
    ETX: indica el fin de texto.
    Detección de errores: campo de redundancia.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter