Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Redes y Comunicaciones




Enviado por roger_gallardo



    1 . INTRODUCCION

    1 . 1 . Un modelo para
    las comunicaciones

    Las tareas en los sistemas de
    comunicación son:

    • Utilización del sistema de
      transmisión
    • Implementación de la interfaz
    • Generación de la señal
    • Sincronización
    • Gestión del intercambio
    • Detección y corrección de
      errores
    • Control de flujo

    1 . 2 . Comunicaciones
    de datos

    1 . 3 . Comunicación de datos a
    través de redes

    1. Redes de área amplia ( Wan ) : Son
      todas aquellas que cubren una extensa área
      geográfica .Son generalmente una serie de dispositivos
      de conmutación interconectados . Se desarrollan o bien
      utilizando tecnología de conmutación de
      circuitos o
      conmutación de paquetes.
    2. Conmutación de circuitos: en estas
      redes se
      establece un camino a través de los nodos de la red dedicado a la
      interconexión de dos estaciones. En cada enlace, se
      dedica un canal lógico a cada conexión. Los
      datos se
      transmiten tan rápido como se pueda . En cada nodo , los
      datos de
      entrada se encaminan por el canal dedicado sin sufrir retardos
      .
    3. Conmutación de paquetes: no es
      necesario reservar canal lógico . En cada nodo , el
      paquete se recibe totalmente , se almacena y seguidamente se
      transmite al siguiente nodo .
    4. Retransmisión de tramas: al conseguir
      con la nueva tecnología una tasa de errores muy
      pequeña y una velocidad de
      transmisión elevada, no es necesario adjuntar mucha
      información de cabecera a cada paquete y
      por tanto las velocidades de transmisión son
      elevadísimas comparadas con el sistema de
      conmutación de paquetes .
    5. ATM : en retransmisión de tramas se
      usan paquetes de tamaño variable y en ATM se usan
      paquetes de tamaño fijo , con lo que se ahorra información de control de
      cada trama y por tanto se aumenta la velocidad de
      transmisión ( cada paquete se llama aquí "celda"
      ) . En este sistema , se
      dedican canales virtuales de velocidades de transmisión
      adaptables a las características de la transmisión
      ( es parecido a la conmutación de circuitos )
      .
    6. RDSI y RDSI de banda ancha : es un sistema de
      transmisión de enfoque universal y de velocidad de
      transmisión muy rápida . Está basado en
      conmutación de circuitos (
      banda estrecha ) y en conmutación de paquetes ( banda ancha
      ) .
    7. Redes de área local ( LAN ) :
      son de cobertura pequeña , velocidades de
      transmisión muy elevadas , utilizan redes de difusión
      en vez de conmutación , no hay nodos intermedios
      .

    1 . 4 . Protocolos y
    arquitectura
    de protocolos

    Al intercambio de información entre computadores se le llama
    comunicación entre computadores
    .

    Al conjunto de computadores que se interconectan se le
    llama red de
    computadores .

    Para la
    comunicación entre dos entidades situadas en sistemas
    diferentes , se necesita definir y utilizar un protocolo
    .

    Los puntos que definen un protocolo son
    :

    • La sintaxis : formato de los datos y niveles
      de señal .
    • La semántica : incluye información de control para
      la coordinación y manejo de errores .
    • La temporización : incluye la
      sincronización de velocidades y secuenciación
      .

    Todas estas tareas se subdividen en subtareas y a todo
    se le llama arquitectura del
    protocolo
    .

    1.4.1. Un modelo de tres
    capas

    En la
    comunicación intervienen tres agentes : aplicaciones ,
    computadores y redes . Por lo tanto , es
    lógico organizar la tarea en tres capas .

    1. Capa de acceso a la red : Trata del
      intercambio de datos entre el
      computador y
      la red a que
      está conectado .
    2. Capa de transporte : consiste en una serie de
      procedimientos
      comunes a todas las aplicaciones que controlen y sincronicen el
      acceso a la capa de acceso a la red .
    3. Capa de aplicación : permite la
      utilización a la vez de varias aplicaciones de usuario
      .

    El protocolo debe
    definir las reglas , convenios , funciones
    utilizadas , etc…para la
    comunicación por medio de red .

    Cada capa del protocolo le pasa
    datos a la
    siguiente capa y ésta le añade datos propios de
    control y luego
    pasa el conjunto a la siguiente capa . Por tanto , cada capa
    forma unidades de datos que
    contienen los datos tomados de
    la capa anterior junto a datos propios de
    esta capa , y al conjunto obtenido se le llama PDU (
    unidad de datos del
    protocolo )
    .

    1.4.2. Arquitectura de
    protocolos
    TCP/IP

    No hay un estándar para este modelo ( al
    contrario del OSI ) , pero
    generalmente hay estas cinco capas :

    1. Capa física : es la encargada de
      utilizar el medio de transmisión de datos . Se
      encarga también de la naturaleza de
      las señales , velocidad de
      datos , etc..
    2. Capa de acceso a la red : es responsable del
      intercambio de datos entre el sistema final y
      la red a la cual
      se está conectado .
    3. Capa internet (
      IP ) :
      se encarga del encaminamiento a través de varias
      redes
      .
    4. Capa de transporte o
      capa origen-destino ( TCP ) : se encarga de controlar que
      los datos emanados de las aplicaciones lleguen correctamente y
      en orden a su destino .
    5. Capa de aplicación : contiene la
      lógica necesaria para llevar a cabo las
      aplicaciones de usuario .

    1.4.3. El modelo
    OSI

    Este modelo
    considera 7 capas :

    1. Aplicación
    2. Presentación
    3. Sesión
    4. Transporte
    5. Red
    6. Enlace de datos
    7. Física

    1 . 5 . Normalizaciones

    2 . TRANSMISION DE
    DATOS

    2 .1 . Conceptos y
    terminología

    2.1.1. Terminología utilizada en
    transmisión de datos

    Los medios de
    transmisión pueden ser :

    • Guiados si las ondas
      electromagnéticas van encaminadas a lo largo de un
      camino físico ; no guiados si el medio es sin encauzar (
      aire ,
      agua ,
      etc..) .
    • Simplex si la señal es unidireccional ;
      half-duplex si ambas estaciones pueden trasmitir pero no a la
      vez ; full-duplex si ambas estaciones pueden transmitir a la
      vez .

    2.1.2. Frecuencia , espectro y ancho de
    banda

    1. Conceptos en el dominio
      temporal . Una señal , en el ámbito temporal
      , puede ser continua o discreta . Puede ser periódica o
      no periódica . Una señal es periódica si
      se repite en intervalos de tiempo fijos
      llamados periodo . La onda seno es la más conocida y
      utilizada de las señales periódicas . En el
      ámbito del tiempo , la
      onda seno se caracteriza por la amplitud , la frecuencia y la
      fase .
    2. S(t) = A x Sen ( 2 x pi x f x t +
      fase )

      La longitud de onda se define como el
      producto
      de la velocidad
      de

      propagación de la onda por su fase
      .

      El espectro de una señal es el conjunto de
      frecuencias que constituyen la señal .

      El ancho de banda es la anchura del espectro .
      Muchas señales tienen un ancho de banda infinito ,
      pero la mayoría de la energía está
      concentrada en un ancho de banda pequeño .

      Si una señal tiene una componente de
      frecuencia 0 , es una componente continua .

    3. Conceptos del dominio de la
      frecuencia . En la práctica , una señal
      electromagnética está compuesta por muchas
      frecuencias . Si todas las frecuencias son múltiplos de
      una dada , esa frecuencia se llama frecuencia fundamental . El
      periodo ( o inversa de la frecuencia ) de la señal suma
      de componentes es el periodo de la frecuencia fundamental . Se
      puede demostrar que cualquier señal está
      constituida por diversas frecuencias de una señal seno
      .
    4. Relación entre la velocidad de
      transmisión y el ancho de banda . El medio de
      transmisión de las señales limita mucho las
      componentes de frecuencia a las que puede ir la señal ,
      por lo que el medio sólo permite la transmisión
      de cierto ancho de banda .

    En el caso de ondas
    cuadradas ( binarias ) , estas se pueden simular con ondas
    senoidales en las que la señal sólo contenga
    múltiplos impares de la frecuencia fundamental . Cuanto
    más ancho de banda , más se asemeja la
    función seno ( multifrecuencia ) a la onda cuadrada .
    Pero generalmente es suficiente con las tres primeras
    componentes .

    Se puede demostrar que al duplicar el ancho de banda ,
    se duplica la velocidad de
    transmisión a la que puede ir la señal
    .

    Al considerar que el ancho de banda de una
    señal está concentrado sobre una frecuencia
    central , al aumentar esta , aumenta la velocidad
    potencial de transmitir la señal .

    Pero al aumentar el ancho de banda , aumenta el coste
    de transmisión de la señal aunque disminuye la
    distorsión y la posibilidad de ocurrencia de errores
    .

    2 . 2 . Transmisión de datos
    analógicos y digitales

    Los datos analógicos toman valores
    continuos y los digitales , valores
    discretos .

    Una señal analógica es una señal
    continua que se propaga por ciertos medios
    .

    Una señal digital es una serie de pulsos que se
    transmiten a través de un cable ya que son pulsos
    eléctricos .

    Los datos analógicos se pueden representar por
    una señal electromagnética con el mismo espectro
    que los datos .

    Los datos digitales se suelen representar por una serie
    de pulsos de tensión que representan los valores
    binarios de la señal .

    La transmisión analógica es una forma de
    transmitir señales analógicas ( que pueden contener
    datos analógicos o datos digitales ). El problema de la
    transmisión analógica es que la señal se
    debilita con la distancia , por lo que hay que utilizar
    amplificadores de señal cada cierta distancia .

    La transmisión digital tiene el problema de que
    la señal se atenúa y distorsiona con la distancia ,
    por lo que cada cierta distancia hay que introducir repetidores
    de señal .

    Ultimamente se utiliza mucho la transmisión
    digital debido a que :

    • La tecnología digital se ha abaratado mucho
      .
    • Al usar repetidores en vez de amplificadores , el
      ruido y
      otras distorsiones no es acumulativo .
    • La utilización de banda ancha
      es más aprovechada por la tecnología digital .
    • Los datos transportados se pueden encriptar y por
      tanto hay más seguridad en
      la información .
    • Al tratar digitalmente todas las señales , se
      pueden integrar servicios de
      datos analógicos ( voz , vídeo, etc..) con
      digitales como texto y
      otros .

    2 . 3 . Perturbaciones en la
    transmisión

    2.3.1. Atenuación

    La energía de una señal decae con la
    distancia , por lo que hay que asegurarse que llegue con la
    suficiente energía como para ser captada por la
    circuitería del receptor y además , el ruido debe ser
    sensiblemente menor que la señal original ( para mantener
    la energía de la señal se utilizan amplificadores o
    repetidores ) .

    Debido a que la atenuación varía en
    función de la frecuencia , las señales
    analógicas llegan distorsionadas , por lo que hay que
    utilizar sistemas que le
    devuelvan a la señal sus características iniciales ( usando bobinas
    que cambian las características eléctricas o
    amplificando más las frecuencias más altas )
    .

    2.3.2. Distorsión de retardo

    Debido a que en medios guiados
    , la velocidad de
    propagación de una señal varía con la
    frecuencia , hay frecuencias que llegan antes que otras dentro de
    la misma señal y por tanto las diferentes componentes en
    frecuencia de la señal llegan en instantes diferentes al
    receptor . Para atenuar este problema se usan técnicas de
    ecualización .

    2.3.3. Ruido

    El ruido es toda
    aquella señal que se inserta entre el emisor y el receptor
    de una señal dada . Hay diferentes tipos de ruido :
    ruido
    térmico debido a la agitación térmica de
    electrones dentro del conductor , ruido de
    intermodulación cuando distintas frecuencias comparten el
    mismo medio de transmisión , diafonía se produce
    cuando hay un acoplamiento entre las líneas que
    transportan las señales y el ruido
    impulsivo se trata de pulsos discontinuos de poca duración
    y de gran amplitud que afectan a la señal .

    2.3.4. Capacidad del canal

    Se llama capacidad del canal a la velocidad a la
    que se pueden transmitir los datos en un canal de comunicación de datos .

    La velocidad de
    los datos es la velocidad
    expresada en bits por segundo a la que se pueden transmitir los
    datos .

    El ancho de banda es aquel ancho de banda de la
    señal transmitida y que está limitado por el
    transmisor y por la naturaleza del
    medio de transmisión ( en hertzios ).

    La tasa de errores es la razón a la que ocurren
    errores .

    Para un ancho de banda determinado es aconsejable la
    mayor velocidad de transmisión posible pero de forma que
    no se supere la tasa de errores aconsejable . Para conseguir esto
    , el mayor inconveniente es el ruido
    .

    Para un ancho de banda dado W , la mayor velocidad de
    transmisión posible es 2W , pero si se permite ( con
    señales digitales ) codificar más de un bit en cada
    ciclo , es posible transmitir más cantidad de información .

    La formulación de Nyquist nos dice que aumentado
    los niveles de tensión diferenciables en la señal ,
    es posible incrementar la cantidad de información transmitida .

    C= 2W log2 M

    El problema de esta técnica es que
    el receptor debe de ser capaz de diferenciar más niveles
    de tensión en la señal recibida , cosa que es
    dificultada por el ruido
    .

    Cuanto mayor es la velocidad de transmisión ,
    mayor es el daño que puede ocasionar el ruido
    .

    Shannon propuso la fórmula que relaciona la
    potencia de la
    señal ( S ) , la potencia del
    ruido ( N ) ,
    la capacidad del canal ( C ) y el ancho de banda ( W )
    .

    C = W log2 ( 1+S/N
    )

    Esta capacidad es la capacidad
    máxima teórica de cantidad de transmisión ,
    pero en la realidad , es menor debido a que no se ha tenido en
    cuenta nada más que el ruido
    térmico .

    3 . MEDIOS DE
    TRANSMISION

    3 . 1 . Medios de
    transmisión guiados

    En medios guiados
    , el ancho de banda o velocidad de transmisión dependen de
    la distancia y de si el enlace es punto a punto o multipunto
    .

    3.1.1. Par trenzado

    Es el medio guiado más barato y más usado
    .

    Consiste en un par de cables , embutidos para su
    aislamiento , para cada enlace de comunicación . Debido a que puede haber
    acoples entre pares , estos se trenza con pasos diferentes . La
    utilización del trenzado tiende a disminuir la
    interferencia electromagnética .

    Este tipo de medio es el más utilizado debido a
    su bajo coste ( se utiliza mucho en telefonía ) pero su
    inconveniente principal es su poca velocidad de
    transmisión y su corta distancia de alcance .

    Con estos cables , se pueden transmitir señales
    analógicas o digitales .

    Es un medio muy susceptible a ruido y a interferencias .
    Para evitar estos problemas se
    suele trenzar el cable con distintos pasos de torsión y se
    suele recubrir con una malla externa para evitar las
    interferencias externas .

    3.1.2. Pares trenzados apantallados y sin
    apantallar

    Los pares sin apantallar son los más baratos
    aunque los menos resistentes a interferencias ( aunque se usan
    con éxito en telefonía y en redes de área local )
    . A velocidades de transmisión bajas , los pares
    apantallados son menos susceptibles a interferencias , aunque son
    más caros y más difíciles de instalar
    .

    3.1.3. Cable coaxial

    Consiste en un cable conductor interno (
    cilíndrico ) separado de otro cable conductor externo por
    anillos aislantes o por un aislante macizo . Todo esto se recubre
    por otra capa aislante que es la funda del cable .

    Este cable , aunque es más caro que el par
    trenzado , se puede utilizar a más larga distancia , con
    velocidades de transmisión superiores , menos
    interferencias y permite conectar más estaciones
    .

    Se suele utilizar para televisión
    , telefonía a larga distancia , redes de área local ,
    conexión de periféricos a corta distancia ,
    etc…

    Se utiliza para transmitir señales
    analógicas o digitales .

    Sus inconvenientes principales son : atenuación ,
    ruido térmico , ruido de intermodulación
    .

    Para señales analógicas , se necesita un
    amplificador cada pocos kilómetros y para señales
    digitales un repetidor cada kilómetro .

    3.1.4. Fibra óptica

    Se trata de un medio muy flexible y muy fino que conduce
    energía de naturaleza
    óptica
    .

    Su forma es cilíndrica con tres secciones
    radiales : núcleo , revestimiento y cubierta .

    El núcleo está formado por una o varias
    fibras muy finas de cristal o plástico . Cada fibra
    está rodeada por su propio revestimiento que es un cristal
    o plástico con diferentes propiedades ópticas
    distintas a las del núcleo . Alrededor de este
    conglomerado está la cubierta ( constituida de material
    plástico o similar ) que se encarga de aislar el contenido
    de aplastamientos , abrasiones , humedad , etc…

    Es un medio muy apropiado para largas distancias e
    incluso últimamente para LAN's
    .

    Sus beneficios frente a cables coaxiales y pares
    trenzados son :

    • Permite mayor ancho de banda .
    • Menor tamaño y peso .
    • Menor atenuación .
    • Aislamiento electromagnético .
    • Mayor separación entre repetidores
      .

    Su rango de frecuencias es todo el espectro visible y
    parte del infrarrojo .

    El método de
    transmisión es : los rayos de luz inciden con
    una gama de ángulos diferentes posibles en el
    núcleo del cable , entonces sólo una gama de
    ángulos conseguirán reflejarse en la capa que
    recubre el núcleo . Son precisamente esos rayos que
    inciden en un cierto rango de ángulos los que irán
    rebotando a lo largo del cable hasta llegar a su destino . A este
    tipo de propagación se le llama multimodal . Si se reduce
    el radio del
    núcleo , el rango de ángulos disminuye hasta que
    sólo sea posible la transmisión de un rayo , el
    rayo axial , y a este método de
    transmisión se le llama monomodal .

    Los inconvenientes del modo multimodal es que debido a
    que dependiendo al ángulo de incidencia de los rayos ,
    estos tomarán caminos diferentes y tardarán
    más o menos tiempo en llegar
    al destino , con lo que se puede producir una distorsión (
    rayos que salen antes pueden llegar después ) , con lo que
    se limita la velocidad de transmisión posible .

    Hay un tercer modo de transmisión que es un paso
    intermedio entre los anteriormente comentados y que consiste en
    cambiar el índice de refracción del núcleo .
    A este modo se le llama multimodo de índice gradual
    .

    Los emisores de luz utilizados
    son : LED ( de bajo coste , con utilización en un amplio
    rango de temperaturas y con larga vida media ) y ILD ( más
    caro , pero más eficaz y permite una mayor velocidad de
    transmisión ) .

    3 . 2 . Transmisión
    inalámbrica

    SE utilizan medios no
    guiados , principalmente el aire . Se radia
    energía electromagnética por medio de una antena y
    luego se recibe esta energía con otra antena .

    Hay dos configuraciones para la emisión y
    recepción de esta energía : direccional y
    omnidireccional . En la direccional , toda la energía se
    concentra en un haz que es emitido en una cierta dirección , por lo que tanto el emisor como
    el receptor deben estar alineados . En el método
    omnidireccional , la energía es dispersada en
    múltiples direcciones , por lo que varias antenas pueden
    captarla . Cuanto mayor es la frecuencia de la señal a
    transmitir , más factible es la transmisión
    unidireccional .

    Por tanto , para enlaces punto a punto se suelen
    utilizar microondas (
    altas frecuencias ) . Para enlaces con varios receptores posibles
    se utilizan las ondas de radio ( bajas
    frecuencias ) . Los infrarrojos se utilizan para transmisiones a
    muy corta distancia ( en una misma habitación )
    .

    3.2.1. Microondas
    terrestres

    Suelen utilizarse antenas
    parabólicas . Para conexionas a larga distancia , se
    utilizan conexiones intermedias punto a punto entre antenas
    parabólicas .

    Se suelen utilizar en sustitución del cable coaxial
    o las fibras ópticas ya que se necesitan menos repetidores
    y amplificadores , aunque se necesitan antenas alineadas
    . Se usan para transmisión de televisión
    y voz .

    La principal causa de pérdidas es la
    atenuación debido a que las pérdidas aumentan con
    el cuadrado de la distancia ( con cable coaxial
    y par trenzado son logarítmicas ) . La atenuación
    aumenta con las lluvias .

    Las interferencias es otro inconveniente de las microondas ya
    que al proliferar estos sistemas , pude
    haber más solapamientos de señales .

    3.2.2. Microondas por
    satélite

    El satélite recibe las señales y las
    amplifica o retransmite en la dirección adecuada .

    Para mantener la alineación del satélite
    con los receptores y emisores de la tierra , el
    satélite debe ser geoestacionario .

    Se suele utilizar este sistema para
    :

    • Difusión de televisión .
    • Transmisión telefónica a larga
      distancia .
    • Redes privadas .

    El rango de frecuencias para la recepción del
    satélite debe ser diferente del rango al que este emite ,
    para que no haya interferencias entre las señales que
    ascienden y las que descienden .

    Debido a que la señal tarda un pequeño
    intervalo de tiempo desde que
    sale del emisor en la Tierra
    hasta que es devuelta al receptor o receptores , ha de tenerse
    cuidado con el control de
    errores y de flujo de la señal .

    Las diferencias entre las ondas de radio y las
    microondas son
    :

    • Las microondas
      son unidireccionales y las ondas de
      radio
      omnidireccionales .
    • Las microondas
      son más sensibles a la atenuación producida por
      la lluvia .
    • En las ondas de
      radio , al
      poder
      reflejarse estas ondas en el
      mar u otros objetos , pueden aparecer múltiples
      señales "hermanas" .

    3.2.3. Infrarrojos

    Los emisores y receptores de infrarrojos deben estar
    alineados o bien estar en línea tras la posible
    reflexión de rayo en superficies como las paredes . En
    infrarrojos no existen problemas de
    seguridad ni de
    interferencias ya que estos rayos no pueden atravesar los objetos
    ( paredes por ejemplo ) . Tampoco es necesario permiso para su
    utilización ( en microondas y
    ondas de radio si es
    necesario un permiso para asignar una frecuencia de uso )
    .

    4 . CODIFICACION DE
    DATOS

    4 . 1 . Datos digitales , señales
    digitales

    Una señal es digital si consiste en una serie de
    pulsos de tensión . Para datos digitales no hay más
    que codificar cada pulso como bit de datos .

    En una señal unipolar ( tensión siempre
    del mismo signo ) habrá que codificar un 0 como una
    tensión baja y un 1 como una tensión alta ( o al
    revés ) .

    En una señal bipolar ( positiva y negativa ) , se
    codifica un 1 como una tensión positiva y un 0 como
    negativa ( o al revés ) .

    La razón de datos de una señal es la
    velocidad de transmisión expresada en bits por segundo , a
    la que se transmiten los datos .

    La razón de modulación es la velocidad con
    la que cambia el nivel de la señal , y depende del esquema
    de codificación elegido .

    • Un aumento de la razón de datos
      aumentará la razón de error por bit .
    • Un aumento de la relación señal-ruido (
      S/N ) reduce la tasa de error por bit .
    • Un aumento del ancho de banda permite un aumento en
      la razón de datos .

    Para mejorar las prestaciones
    del sistema de
    transmisión , se debe utilizar un buen esquema de
    codificación , que establece una correspondencia entre los
    bits de los datos y los elementos de señal .

    Factores a tener en cuenta para utilizar un buen
    sistema de
    codificación :

    1. Espectro de la señal : La ausencia de
      componentes de altas frecuencias , disminuye el ancho de banda
      . La presencia de componente continua en la señal obliga
      a mantener una conexión física directa (
      propensa a algunas interferencias ) . Se debe concentrar la
      energía de la señal en el centro de la banda para
      que las interferencias sean las menores posibles .
    2. Sincronización : para separar un bit de otro ,
      se puede utilizar una señal separada de reloj ( lo
      cuál es muy costoso y lento ) o bien que la propia
      señal porte la sincronización , lo cuál
      implica un sistema de
      codificación adecuado .
    3. Detección de errores : es necesaria la
      detección de errores ya en la capa física
      .
    4. Inmunidad al ruido e interferencias : hay
      códigos más robustos al ruido que otros
      .
    5. Coste y complejidad : el coste aumenta con el aumento
      de la razón de elementos de señal .

    4.1.1. No retorno a cero ( NRZ
    )

    Es el esquema más sencillo ya que se codifica un
    nivel de tensión como un 1 y una ausencia de
    tensión como un 0 ( o al revés ) .

    Ventajas : sencillez , fácil de implementar , uso
    eficaz del ancho de banda .

    Desventajas : presencia de componente en continua ,
    ausencia de capacidad de sincronización .

    Se suelen utilizar en grabaciones magnéticas
    .

    Otra modalidad de este tipo de codificación es la
    NRZI que consiste en codificar los bits cuando se producen
    cambios de tensión ( sabiendo la duración de un bit
    , si hay un cambio de
    tensión , esto se codifica por ejemplo como 1 y si no hay
    cambio , se
    codifica como 0 ) . A esto se le llama codificación
    diferencial . Lo que se hace es comparar la polaridad de los
    elementos de señal adyacentes , y esto hace posible
    detectar mejor la presencia de ruido y es más
    difícil perder la polaridad de una señal cuando hay
    dificultades de transmisión .

    4.1.2. Binario multinivel

    Este sistema intenta
    subsanar las deficiencias de NRZ utilizando el sistema de
    codificar un 1 cada vez que se produce un cambio de
    nivel de la señal , y codificando un 0 cuando no hay
    cambio de
    nivel ( lo cuál sigue siendo un inconveniente para cadenas
    de ceros ) .

    Ventajas : no hay problemas de
    sincronización con cadenas de 1 ( aunque sí con
    cadenas de 0 ) , no hay componente en continua , ancho de banda
    menor que en NRZ , la alternancia de pulsos permite la
    detección de errores .

    Desventajas : hay aún problemas de
    sincronización , es menos eficaz que el NRZ , hay mayor
    tasa de errores que NRZ .

    4.1.3. Bifase

    En la codificación Manchester siempre hay una
    transición en mitad del intervalo de duración del
    bit ( la mitad del bit se encarga de la sincronización )
    .

    En Manchester diferencial la transición en mitad
    del intervalo se utiliza sólo como sincronización y
    es la presencia de un cambio de
    tensión al inicio del bit lo que señala la
    presencia de un 1 .

    Ventajas : sincronización ,no tiene componente en
    continua , detección de errores .

    Desventajas : se necesita mayor ancho de banda
    .

    4.1.4. Velocidad de modulación

    Hay que diferenciar entre la razón de datos (
    bits por unidad de tiempo ) y la
    velocidad de modulación ( elementos de señal por
    unidad de tiempo ) . Cuanto
    mejor sea el sistema de
    codificación , mayor velocidad de modulación se
    podrá obtener .

    4.1.5. Técnicas de altibajos

    Para mantener sincronizado el reloj del receptor en
    técnicas bifase , se hace necesario sustituir series
    largas de ausencias de tensión por cambios sincronizados (
    que portan el reloj ) y luego se requiere un método en
    el receptor para volver a decodificar la señal original
    .

    4 . 2 . Datos digitales , señales
    analógicas

    4.2.1. Técnicas de
    codificación

    Para transmitir datos digitales mediante señales
    analógicas es necesario convertir estos datos a un formato
    analógico . Para esto existen varias
    técnicas.

    1. Desplazamiento de amplitud ( ASK ) : los dos valores
      binarios se representan por dos valores de
      amplitud de la portadora , por ejemplo s(t)=A x Cos ( 2 x pi x
      f x t ) simboliza el 1 y s(t)= 0 simboliza el 0 . Aunque este
      método
      es muy sensible a cambios repentinos de la ganancia , es muy
      utilizado en fibras ópticas ( 1 es presencia de luz y 0 es
      ausencia de luz )
      .
    2. Desplazamiento de frecuencia ( FSK ) : en este caso ,
      los dos valores
      binarios se representan por dos frecuencias próximas a
      la portadora . Este método
      es menos sensible a errores que ASK y se utiliza para mayores
      velocidades de transmisión que ASK , para transmisiones
      de teléfono a altas frecuencias y para LAN's con
      cables coaxiales .
    3. Desplazamiento de fase ( PSK ) : en este caso es la
      fase de la portadora la que se desplaza . Un 0 se representa
      como una señal con igual fase que la señal
      anterior y un 1 como una señal con fase opuesta a la
      anteriormente enviada .Utilizando varios ángulos de fase
      , uno para cada tipo de señal , es posible codificar
      más bits con iguales elementos de señal
      .

    4 . 3 . Datos analógicos , señales
    digitales

    Para transmitir datos analógicos en
    señales digitales es preciso realizar un proceso de
    digitalización de los datos . Este proceso y el
    siguiente de decodificación la realiza un dispositivo
    llamado codec .

    4.3.1. Modulación por codificación de
    impulsos

    Se basa en el teorema de muestreo : " Si
    una señal f(t) se muestrea a intervalos regulares de
    tiempo con una
    frecuencia mayor que el doble de la frecuencia significativa
    más alta de la señal , entonces las muestras
    así obtenidas contienen toda la información de la señal original .
    La función f(t) se puede reconstruir a partir de estas
    muestras mediante la utilización de un filtro pasa-baja "
    .

    Es decir , se debe muestrear la señal original
    con el doble de frecuencia que ella , y con los valores
    obtenidos , normalizándolos a un número de bits
    dado ( por ejemplo , con 8 bits habría que distinguir
    entre 256 posibles valores de
    amplitud de la señal original a cuantificar ) se ha podido
    codificar dicha señal .

    En el receptor , este proceso se
    invierte , pero por supuesto se ha perdido algo de información al codificar , por lo que la
    señal obtenida no es exactamente igual que la original (
    se le ha introducido ruido de cuantización ) .

    Hay técnicas no lineales en las que es posible
    reducir el ruido de cuantización muestreando a intervalos
    no siempre iguales .

    4.3.2. Modulación delta

    Esta técnica reduce la complejidad de la anterior
    mediante la aproximación de la función a codificar
    por una función escalera lo más parecida posible .
    De esta forma , cada escalón de la escalera ya puede ser
    representado por un valor ( en 8
    bits , uno entre 256 posibles valores de
    amplitud ) .La elección de un adecuado salto de escalera y
    de la frecuencia de muestreo pueden
    hacer que se modifique la precisión de la señal
    .

    La principal ventaja de esta técnica respecto a
    la anterior es la facilidad de implementación .

    4.3.3. Prestaciones

    Las técnicas de transmisión digital
    están siendo muy utilizadas debido a :

    • Al usar repetidores en lugar de amplificadores , no
      hay ruido aditivo .
    • Al usar técnicas de multiplexación por
      división en el tiempo , no hay
      ruido de intermodulación .
    • Las señales digitales son más
      fáciles de emplear en los modernos circuitos de
      conmutación .

    4 . 4 . Datos analógicos , señales
    analógicas

    La modulación consiste en combinar una
    señal de entrada con una señal portadora para
    producir una señal cuyo ancho de banda esté
    centrado en torno a la
    frecuencia de la portadora . Este proceso es
    necesario para transmitir datos digitales mediante señales
    analógicas , pero no se sabe si está justificado
    para transmitir datos analógicos .

    Este proceso es
    necesario ya que para transmitir señales analógicas
    sin modular , tendríamos que utilizar enormes antenas y tampoco
    podríamos utilizar técnicas de
    multiplexación por división en frecuencias
    .

    4.4.1. Modulación en amplitud

    Consiste en multiplicar la señal original por la
    portadora y de esta forma se obtiene la forma original pero
    sólo utilizando los máximos y los mínimos de
    la señal modulada . De esta forma , se puede reconstruir
    la señal original y se evita la utilización de
    enormes antenas
    .

    Hay una aproximación que utiliza sólo la
    mitad del ancho de banda y se necesita menos potencia para su
    transmisión . Pero esta aproximación y otras quitan
    la portadora , con lo que se pierde el poder de
    sincronización de la señal .

    4.4.2. Modulación en
    ángulo

    Se puede hacer que la señal portadora tenga
    cambios de fase que recreen la señal original a modular (
    modulación en fase ) o también que la portadora
    tenga cambios de frecuencia que simulen la señal original
    a modular ( modulación en frecuencia ) .

    El inconveniente de estas dos modalidades de
    modulación es que requieren mayor ancho de banda que la
    modulación en amplitud .

    5 . LA INTERFAZ EN LAS COMUNICACIONES
    DE DATOS

    5 . 1 . Transmisión asíncrona y
    síncrona

    Hay enormes dificultades a la hora de recuperar la
    señal transmitida por un emisor, sobre todo debido a que
    hay que saber cada cuanto tiempo va a
    llegar un dato; para esto se suelen usar técnicas de
    sincronización.

    5.1.1. Transmisión
    asíncrona

    La manera más fácil de conseguir
    sincronismo es enviando pequeñas cantidades de bits a la
    vez , sincronizándose al inicio de cada cadena . Esto
    tiene el inconveniente de que cuando no se transmite
    ningún carácter , la línea está
    desocupada .Para detectar errores , se utiliza un bit de paridad
    en cada cadena . Usando la codificación adecuada , es
    posible hacer corresponder un 0 ( por ejemplo ) a cuando la
    línea está parada ( con NRZ , cada vez que se
    quiera comenzar a transmitir una cadena , se usa un 1 como
    señal ) .Si el receptor es un tanto más
    rápido o lento que el emisor , es posible que incluso con
    cadenas cortas ( o tramas , que son las cadenas más los
    bits adicionales de paridad y de comienzo y parada ) se produzcan
    errores como el error de delimitación de trama ( se leen
    datos fuera de la trama al ser el receptor más lento que
    el emisor ) o el error que se produce al introducirse ruido en la
    transmisión de forma que en estado de
    reposo , el receptor crea que se ha emitido un dato ( el ruido )
    .

    Este tipo de transmisión es sencilla y no costosa
    , aunque requiere muchos bits de comprobación y de
    control
    .

    5.1.2. Transmisión
    síncrona

    En este tipo de transmisión no hay bits de
    comienzo ni de parada , por lo que se transmiten bloques de
    muchos bits . Para evitar errores de delimitación , se
    pueden sincronizar receptor y emisor mediante una línea
    aparte ( método
    utilizado para líneas cortas ) o incluyendo la
    sincronización en la propia señal (
    codificación Manchester o utilización de portadoras
    en señales analógicas ) . Además de los
    datos propios y de la sincronización , es necesaria la
    presencia de grupos de bits de
    comienzo y de final del bloque de datos , además de
    ciertos bits de corrección de errores y de control . A todo
    el conjunto de bits y datos se le llama trama .

    Para bloques grandes de datos , la transmisión
    síncrona es más eficiente que la asíncrona
    .

    5 . 2 . Configuraciones de la
    línea

    5.2.1. Topología

    Cuando sólo es necesaria la conexión de un
    emisor con un receptor , se utilizan enlaces punto a punto . Si
    se quiere utilizar un ordenador central y varias terminales , se
    pueden utilizar conexiones punto a punto entre cada terminal y el
    computador
    central , pero éste debe tener un puerto de E/S dedicado a
    cada terminal y además una línea de conexión
    entre cada terminal y el computador
    central .

    Existe la posibilidad de conectar un computador
    central con varias terminales mediante una línea
    multipunto y por medio de un sólo puerto de E/S
    .

    5.2.2. Full-Duplex y Semi-Duplex

    En la transmisión semi-duplex cada vez
    sólo una de las dos estaciones del enlace punto a punto
    puede transmitir .

    En la transmisión full-duplex las dos estaciones
    pueden simultáneamente enviar y recibir datos . En
    transmisión digital , para full-duplex se requieren ( en
    medios guiados
    ) dos cables por conexión ( uno para un sentido y otro
    para otro ) .

    En transmisión analógica es necesaria la
    utilización de dos frecuencias para full-duplex o dos
    cables si se quiere emitir y recibir en la misma frecuencia
    .

    5 . 3 . Interfaces

    Generalmente , los computadores y terminales no
    están capacitados para transmitir y recibir datos de una
    red de larga
    distancia , y para ello están los módem u otros
    circuitos
    parecidos . A los terminales y computadores se les llama DTE y a
    los circuitos (
    módem ) de conexión con la red se les llama DCE . Los
    DCE se encargan de transmitir y recibir bits uno a uno . Los DTE
    y DCE están comunicados y se pasan tanto datos de información como de control . Para
    que se puedan comunicar dos DTE hace falta que ambos cooperen y
    se entiendan con sus respectivos DCE . También es
    necesario que los dos DCE se entiendan y usen los mismos protocolos
    .

    La interfaz entre el DCE y el DTE debe de tener una
    concordancia de especificaciones :

    • De procedimiento :
      ambos circuitos
      deben estar conectados con cables y conectores similares
      .
    • Eléctricas : ambos deben de trabajar con los
      mismos niveles de tensión .
    • Funcionales : debe de haber concordancia entre los
      eventos
      generados por uno y otro circuito .

    5.3.1. V.24/EIA-232-E

    Es un interfaz utilizado para conectar DTE con
    módems a través de líneas analógicas
    de telefonía .

    Especificaciones :

    • Conector de 25 contactos .
    • Un solo cable de conexión y otro de tierra
      .
    • Señalización digital y
      codificación NRZ-L .
    • Se permite funcionamiento full-duplex .
    • Circuitos de datos , de control , de
      temporización y de tierra
      .
    • A cortas distancias es posible evitar el uso de DCE y
      conectar directamente DTE a DTE .

    5.3.2. La interfaz física de la
    RDSI

    Reduciendo los circuitos y
    aumentando la lógica
    de control se ha
    conseguido abaratar estos mecanismos y se ha conseguido un
    conector de 8 pines para la Red Digital de Servicios
    Integrados .

    En estos sistemas , la
    información de control y de
    datos van unidas y se separan en los extremos de las
    líneas . También es posible el envío de
    energía por las mismas líneas ( para control remoto de
    periféricos por ejemplo ) .

    Se utilizan dos cables de conexión que forman un
    circuito cerrado ( señalización diferencial ) y
    los valores de
    los bits dependen de la diferencia de tensión de ambos
    cables .

    Este tipo de señalización hace que el
    ruido afecte menos a los datos ya que afecta por igual a los dos
    cables , por lo que se anula el ruido .

    6 . CONTROL DEL
    ENLACE DE DATOS

    6 . 1 . Control del flujo

    Es una técnica para que el emisor no sobrecargue
    al receptor al enviarle más datos de los que pueda
    procesar . El receptor tiene un buffer de una cierta capacidad
    para ir guardando los datos recibidos y tras procesarlos ,
    enviarlos a capas superiores .

    Vamos a suponer que todas las tramas recibidas llegan
    con un poco de retardo pero sin errores y sin adelantarse unas a
    otras .

    6.1.1. Control de flujo mediante parada y
    espera

    Consiste en que el emisor envía una trama y al
    ser recibida por el receptor , éste ( el receptor )
    confirma al emisor ( enviándole un mensaje de
    confirmación ) la recepción de la trama . Este
    mensaje recibido por el emisor es el que le indica que puede
    enviar otra trama al receptor . De esta forma , cuando el
    receptor esté colapsado ( el buffer a punto de llenarse )
    , no tiene más que dejar de confirmar una trama y entonces
    el emisor esperará hasta que el receptor decida enviarle
    el mensaje de confirmación ( una vez que tenga espacio en
    el buffer ) .

    Este sistema es el más eficaz para que no haya
    errores y es el más utilizado cuando se permiten tramas
    muy grandes , pero es normal que el emisor parta las tramas en
    más pequeñas para evitar que al ser una trama de
    larga duración , es más probable que se produzca
    algún error en la transmisión . También , en
    LAN's , no se
    suele permitir que un emisor acapare la línea durante
    mucho tiempo ( para
    poder
    transmitir una trama grande ) .

    Otro problema adicional es que se infrautiliza la
    línea al estar parada mientras los mensajes del receptor
    llegan al emisor .

    6.1.2. Control del flujo mediante ventana
    deslizante

    El problema de que sólo hay una trama cada vez en
    tránsito por la red se soluciona con este
    sistema de ventanas deslizantes .

    En este sistema , el receptor y el emisor se ponen de
    acuerdo en el número de tramas que puede guardar el
    receptor sin procesar ( depende del tamaño del buffer ) .
    También se ponen de acuerdo en el número de bits a
    utilizar para numerar cada trama ( al menos hay que tener un
    número de bits suficientes para distinguir cada una de las
    tramas que quepan en el buffer del receptor ) , Por ejemplo , si
    en el buffer del receptor caben 7 tramas , habrá que
    utilizar una numeración con 3 bits ( 23 = 8
    > 7 ) .

    El emisor transmite tramas por orden ( cada trama va
    numerada módulo 2número de bits ) hasta
    un máximo de el número máximo de tramas que
    quepan en el buffer del receptor ( en el ejemplo , 7 ) . El
    receptor irá procesando las tramas que le lleguen y
    confirmando que admite tramas a partir de una dada ( hasta un
    máximo de 7 en el ejemplo ) . Por ejemplo , si ha
    procesado hasta la trama 5 , confirmará el número 6
    ( es decir , que puede procesar las tramas 6 , 7 , 0 , 1 , 2 , 3
    y 4 ) . Al recibir el emisor la confirmación de la trama 6
    , emitirá todas las que no haya transmitido desde la 6
    hasta la 4 ( 6 , 7 , 0 , 1 , 2 , 3 y 4 ) . Por ejemplo , se ya
    había enviado la 6 , 7 , 0 y 1 , sabe que puede enviar la
    2 , 3 y 4 .

    Existe la posibilidad de indicarle al emisor la
    confirmación de tramas recibidas y prohibirle el
    envío de más tramas ( con el mensaje de Receptor No
    Preparado ) .

    Cuando la dos estaciones son emisoras y receptoras , se
    pueden utilizar dos ventanas por estación , una para el
    envío y otra para la recepción . Se puede utilizar
    la misma trama para enviar datos y confirmaciones , mejorando
    así la utilización del canal .

    Este sistema de transmisión es mucho más
    eficiente que el de parada y espera , ya que pueden haber
    más de una trama a la vez en las líneas de
    transmisión ( en el de parada y espera sólo puede
    haber una trama a la vez ) .

    6 . 2 . Detección de
    errores

    Cuanto mayor es la trama que se transmite , mayor es la
    probabilidad
    de que contenga algún error . Para detectar errores , se
    añade un código en función de los bits de la
    trama de forma que este código señale si se ha
    cambiado algún bit en el camino . Este código debe
    de ser conocido e interpretado tanto por el emisor como por el
    receptor .

    6.2.1. Comprobación de paridad

    Se añade un bit de paridad al bloque de datos (
    por ejemplo , si hay un número par de bits 1 , se le
    añade un bit 0 de paridad y si son impares , se le
    añade un bit 1 de paridad ) .

    Pero puede ocurrir que el propio bit de paridad sea
    cambiado por el ruido o incluso que más de un bit de datos
    sea cambiado , con lo que el sistema de detección
    fallará .

    6.2.2. Comprobación de redundancia
    cíclica ( CRC )

    Dado un bloque de n bits a transmitir , el emisor le
    sumará los k bits necesarios para que n+k sea divisible (
    resto 0 ) por algún número conocido tanto por el
    emisor como por el receptor .

    Este proceso se
    puede hacer bien por software o bien por un
    circuito hardware ( más
    rápido ) .

    6 . 3 . Control de errores

    Se trata en este caso de detectar y corregir errores
    aparecidos en las transmisiones . Puede haber dos tipos de
    errores :

    • Tramas perdidas : cuando una trama enviada no
      llega a su destino .
    • Tramas dañadas : cuando llega una trama
      con algunos bits erróneos .

    Hay varias técnicas para corregir estos errores
    :

    1. Detección de errores : discutida antes
      .
    2. Confirmaciones positivas : el receptor
      devuelve una confirmación de cada trama recibida
      correctamente .
    3. Retransmisión después de la
      expiración de un intervalo de tiempo : cuando ha
      pasado un cierto tiempo , si el
      emisor no recibe confirmación del receptor ,
      reenvía otra vez la trama .
    4. Confirmación negativa y
      retransmisión : el receptor sólo confirma las
      tramas recibidas erróneamente , y el emisor las
      reenvía .

    Todos estos métodos se
    llaman ARQ ( solicitud de repetición automática ) .
    Entre los más utilizados destacan :

    6.3.1. ARQ con parada-y-espera

    Se basa en la técnica de control de flujo de
    parada-y-espera . Consiste en que el emisor transmite una trama y
    hasta que no recibe confirmación del receptor , no
    envía otra .

    Puede ocurrir que :

    • La trama no llegue al receptor , en cuyo caso , como
      el emisor guarda una copia de la trama y además tiene un
      reloj , cuando expira un cierto plazo de tiempo sin
      recibir confirmación del receptor , reenvía otra
      vez la trama .
    • La trama llegue al receptor deteriorada , en cuyo
      caso no es confirmada como buena por el receptor . Pero puede
      ocurrir que el receptor confirme una trama buena pero la
      confirmación llegue al emisor con error , entonces , el
      emisor enviaría otra vez la trama . Para solucionar esto
      , las tramas se etiquetan desde 0 en adelante y las
      confirmaciones igual .

    Es una técnica sencilla y barata pero poco
    eficiente .

    6.3.2. ARQ con adelante-atrás-N

    Se basa en la técnica de control de flujo con
    ventanas deslizantes .

    Cuando no hay errores , la técnica es similar a
    las ventanas deslizantes , pero cuando la estación destino
    encuentra una trama errónea , devuelve una
    confirmación negativa y rechaza todas las tramas que le
    lleguen hasta que reciba otra vez la trama antes rechazada , pero
    en buenas condiciones . Al recibir la estación fuente una
    confirmación negativa de una trama , sabe que tiene que
    volver a transmitir esa trama y todas las siguientes . Si el
    receptor recibe la trama i y luego la i+2 , sabe que se ha
    perdido la i+1 , por lo que envía al emisor una
    confirmación negativa de la i+1 .

    La estación emisora mantiene un temporizador para
    el caso de que no reciba confirmación en un largo periodo
    de tiempo o la confirmación llegue errónea , y
    así poder
    retransmitir otra vez las tramas .

    6.3.3. ARQ con rechazo selectivo

    Con este método ,
    las únicas tramas que se retransmiten son las rechazadas
    por el receptor o aquellas cuyo temporizador expira sin
    confirmación . Este método es
    más eficiente que los anteriores . Para que esto se pueda
    realizar , el receptor debe tener un buffer para guardar las
    tramas recibidas tras el rechazo de una dada , hasta recibir de
    nuevo la trama rechazada y debe de ser capaz de colocarla en su
    lugar correcto ( ya que deben de estar ordenadas ) .
    Además , el emisor debe de ser capaz de reenviar tramas
    fuera de orden .

    Estos requerimientos adicionales hacen que este método sea
    menos utilizado que el de adelante-atrás-N .

    7 . CONMUTACION DE
    CIRCUITOS

    7 . 1 . Redes
    conmutadas

    Cuando los datos hay que enviarlos a largas distancias (
    e incluso a no tan largas ) , generalmente deben pasar por varios
    nodos intermedios . Estos nodos son los encargados de encauzar
    los datos para que lleguen a su destino .

    En conmutación de circuitos ,
    los nodos intermedios no tratan los datos de ninguna forma ,
    sólo se encargan de encaminarlos a su destino .

    En redes de comunicación conmutadas , los datos que
    entren en la red provenientes de alguna
    de las estaciones , son conmutados de nodo en nodo hasta que
    lleguen a su destino .

    Hay nodos sólo conectados a otros nodos y su
    única misión es
    conmutar los datos internamente a la red . También hay
    nodos conectados a estaciones y a otros nodos , por lo que deben
    de añadir a su función como nodo , la
    aceptación y emisión de datos de las estaciones que
    se conectan .

    Los enlaces entre nodos están multiplexados en el
    tiempo o por división de frecuencias .

    Generalmente hay más de un camino entre dos
    estaciones , para así poder desviar
    los datos por el camino menos colapsado .

    Para redes de área amplia
    , generalmente se utilizan otras técnicas de
    conmutación : conmutación de circuitos y
    conmutación de paquetes .

    7 . 2 . Redes de conmutación
    de circuitos

    Para cada conexión entre dos estaciones , los
    nodos intermedios dedican un canal lógico a dicha
    conexión . Para establecer el contacto y el paso de la
    información de estación a
    estación a través de los nodos intermedios , se
    requieren estos pasos :

    1. Establecimiento del circuito : el emisor
      solicita a un cierto nodo el establecimiento de conexión
      hacia una estación receptora . Este nodo es el encargado
      de dedicar uno de sus canales lógicos a la
      estación emisora ( suele existir de antemano ) . Este
      nodo es el encargado de encontrar los nodos intermedios para
      llegar a la estación receptora , y para ello tiene en
      cuenta ciertos criterios de encaminamiento , coste ,
      etc…
    2. Transferencia de datos : una vez establecido
      el circuito exclusivo para esta transmisión ( cada nodo
      reserva un canal para esta transmisión ) , la
      estación se transmite desde el emisor hasta el receptor
      conmutando sin demoras de nodo en nodo ( ya que estos nodos
      tienen reservado un canal lógico para ella )
      .
    3. Desconexión del circuito : una vez
      terminada la transferencia , el emisor o el receptor indican a
      su nodo más inmediato que ha finalizado la
      conexión , y este nodo informa al siguiente de este
      hecho y luego libera el canal dedicado . así de nodo en
      nodo hasta que todos han liberado este canal dedicado
      .

    Debido a que cada nodo conmutador debe saber organizar
    el tráfico y las conmutaciones , éstos deben tener
    la suficiente "inteligencia"
    como para realizar su labor eficientemente .

    La conmutación de circuitos
    suele ser bastante ineficiente ya que los canales están
    reservados aunque no circulen datos a través de ellos
    .

    Para tráfico de voz , en que suelen circular
    datos ( voz ) continuamente , puede ser un método
    bastante eficaz ya que el único retardo es el
    establecimiento de la conexión , y luego no hay retardos
    de nodo en nodo ( al estar ya establecido el canal y no tener que
    procesar ningún nodo ninguna información )
    .

    La red pública de telefonía utiliza
    conmutación de circuitos . Su
    arquitectura
    es la siguiente :

    • Abonados : son las estaciones de la red
      .
    • Bucle local : es la conexión del
      abonado a la red . Esta conexión , como es de corta
      distancia , se suele hacer con un par trenzado .
    • Centrales : son aquellos nodos a los que se
      conectan los abonados ( centrales finales ) o nodos intermedios
      entre nodo y nodo ( centrales intermedias ) .
    • Líneas principales : son las
      líneas que conectan nodo a nodo . Suelen usar
      multiplexación por división en frecuencias o por
      división en el tiempo .

    La conmutación de circuitos , a pesar de sus
    deficiencias es el sistema más utilizado para conectar
    sistemas
    informáticos entre sí a largas distancias debido a
    la profusión e interconexión que existe ( debido al
    auge del teléfono ) y a que una vez establecido el
    circuito , la red se comporta como si fuera una conexión
    directa entre las dos estaciones , ahorrando bastante lógica
    de control .

    7 . 3 . Conceptos sobre
    conmutación

    Cada nodo de conmutación de circuitos consta
    básicamente de un conmutador digital , circuito que tiene
    una serie de conexiones al exterior ( cada una es un canal ) y
    una lógica
    de puertas interna que conecta unos canales con otros cuando se
    requieren estas conexiones . Por lo que dos canales conectados
    por el conmutador es como si estuvieran unidos sin
    interrupción . El conmutador posee la lógica
    de control suficiente para conectar y desconectar canales
    conforme sea necesario . Estos conmutadores deben permitir
    conexión full-duplex ( típica en telefonía )
    .

    El conmutador digital se compone de :

    • Interfaz de red : incluye las funciones y
      hardware para
      conectar los dispositivos digitales ( y analógicos ) a
      la red .
    • Unidad de control : establece , gestiona y
      corta las conexiones conforme se le requieran al sistema
      .

    Hay dos tipos básicos de redes respecto a su
    capacidad o no de bloquear las comunicaciones
    entre dos estaciones :

    1. Bloqueantes: aquellas que impiden una
      conexión cuando no es posible dedicar canales para ella
      ( por ejemplo en telefonía ya que no suele haber muchos
      teléfonos funcionando a la vez al ser las conexiones
      relativamente cortas ) .
    2. No bloqueantes : aquellas que siempre disponen
      de algún canal para cada conexión ( esto debe ser
      así para conexiones entre sistemas
      informáticos en los que la conexión típica
      es de larga duración ) .

    7.3.1. Conmutación por división en el
    espacio

    Son conmutadores en los que las conexiones entre
    líneas de entrada y salida son conexiones físicas
    (generalmente con matrices de
    puertas físicas que se cierran o abren) .

    Sus limitaciones principales son:

    • Al crecer el número de líneas de
      conexión, deben crecer con el cuadrado, los puntos de
      cruce; algo muy costoso.
    • La pérdida de un punto de cruce interrumpe la
      conexión entre dos líneas.
    • Hay muchos puntos de cruce que no se utilizan nunca.
      Por lo que es muy ineficiente.

    Los conmutadores con múltiples etapas solucionan
    algunos de los inconvenientes anteriores :

    • Se reduce el número de puntos de cruce
      .
    • Hay más de un camino posible entre dos
      líneas .

    Estos sistemas deben de
    ser bloqueantes .

    7.3.2. Conmutación por división en el
    tiempo

    Estos sistemas constan
    de las líneas de entrada ( una para cada canal de acceso
    al conmutador ) y lo que hacen es muestrear una a una cada
    línea y lo que encuentren ( ya sean bits , bytes o bloques
    ) lo pasan a unas memorias
    llamadas ranuras ( una por cada canal ) de donde serán
    pasados a sus correspondientes líneas de salida . Las
    líneas de entrada son fijas para cada emisor , pero las
    líneas de salida se irán conmutando dependiendo de
    las velocidades de asimilación de datos por las
    líneas de salida .

    Las velocidades de trabajo del sistema deben de ser lo
    suficientemente altas para que ninguna entrada supere a
    ésta en velocidad .

    8 . CONMUTACION DE
    PAQUETES

    8 . 1 . Principios de
    conmutación de paquetes

    Debido al auge de las transmisiones de datos , la
    conmutación de circuitos es un sistema muy ineficiente ya
    que mantiene las líneas mucho tiempo ocupadas aun cuando
    no hay información circulando por ellas . Además ,
    la conmutación de circuitos requiere que los dos sistemas
    conectados trabajen a la misma velocidad , cosa que no suele
    ocurrir hoy en día debido a la gran variedad de sistemas que se
    comunican .

    En conmutación de paquetes , los datos se
    transmiten en paquetes cortos . Para transmitir grupos de datos
    más grandes , el emisor trocea estos grupos en
    paquetes más pequeños y les adiciona una serie de
    bits de control . En cada nodo , el paquete se recibe , se
    almacena durante un cierto tiempo y se transmite hacia el emisor
    o hacia un nodo intermedio .

    Las ventajas de la conmutación de paquetes frente
    a la de circuitos son :

    1. La eficiencia de
      la línea es mayor : ya que cada enlace se comparte entre
      varios paquetes que estarán en cola para ser enviados en
      cuanto sea posible . En conmutación de circuitos , la
      línea se utiliza exclusivamente para una conexión
      , aunque no haya datos a enviar .
    2. Se permiten conexiones entre estaciones de
      velocidades diferentes : esto es posible ya que los paquetes se
      irán guardando en cada nodo conforme lleguen ( en una
      cola ) y se irán enviando a su destino .
    3. No se bloquean llamadas : ya que todas las conexiones
      se aceptan , aunque si hay muchas , se producen retardos en la
      transmisión .
    4. Se pueden usar prioridades : un nodo puede
      seleccionar de su cola de paquetes en espera de ser
      transmitidos , aquellos más prioritarios según
      ciertos criterios de prioridad .

    8.1.1. Técnica de
    conmutación

    Cuando un emisor necesita enviar un grupo de datos
    mayor que el tamaño fijado para un paquete , éste
    los trocea en paquetes y los envía uno a uno al receptor
    .

    Hay dos técnicas básicas para el
    envío de estos paquetes :

    1. Técnica de datagramas : cada paquete se
      trata de forma independiente , es decir , el emisor enumera
      cada paquete , le añade información de control (
      por ejemplo número de paquete , nombre , dirección de destino , etc…) y lo
      envía hacia su destino . Puede ocurrir que por haber
      tomado caminos diferentes , un paquete con número por
      ejemplo 6 llegue a su destino antes que el número 5 .
      También puede ocurrir que se pierda el paquete
      número 4 . Todo esto no lo sabe ni puede controlar el
      emisor , por lo que tiene que ser el receptor el encargado de
      ordenar los paquetes y saber los que se han perdido ( para su
      posible reclamación al emisor ) , y para esto , debe
      tener el software
      necesario .
    2. Técnica de circuitos virtuales : antes
      de enviar los paquetes de datos , el emisor envía un
      paquete de control que es de Petición de Llamada , este
      paquete se encarga de establecer un camino lógico de
      nodo en nodo por donde irán uno a uno todos los paquetes
      de datos . De esta forma se establece un camino virtual para
      todo el grupo de
      paquetes . Este camino virtual será numerado o nombrado
      inicialmente en el emisor y será el paquete inicial de
      Petición de Llamada el encargado de ir informando a cada
      uno de los nodos por los que pase de que más adelante
      irán llegando los paquetes de datos con ese nombre o
      número . De esta forma , el encaminamiento sólo
      se hace una vez ( para la Petición de Llamada ) . El
      sistema es similar a la conmutación de circuitos , pero
      se permite a cada nodo mantener multitud de circuitos virtuales
      a la vez .

    Las ventajas de los circuitos virtuales frente a los
    datagramas son :

    • El encaminamiento en cada nodo sólo se hace
      una vez para todo el grupo de
      paquetes . Por lo que los paquetes llegan antes a su destino
      .
    • Todos los paquetes llegan en el mismo orden del de
      partida ya que siguen el mismo camino .
    • En cada nodo se realiza detección de errores ,
      por lo que si un paquete llega erróneo a un nodo ,
      éste lo solicita otra vez al nodo anterior antes de
      seguir transmitiendo los siguientes .

    Desventajas de los circuitos virtuales frente a los
    datagramas :

    • En datagramas no hay que establecer llamada ( para
      pocos paquetes , es más rápida la técnica
      de datagramas ) .
    • Los datagramas son más flexibles , es decir
      que si hay congestión en la red una vez que ya ha
      partido algún paquete , los siguientes pueden tomar
      caminos diferentes ( en circuitos virtuales , esto no es
      posible ) .
    • El envío mediante datagramas es más
      seguro ya
      que si un nodo falla , sólo un paquetes se
      perderá ( en circuitos virtuales se perderán
      todos ) .

    8.1.2. Tamaño del paquete

    Un aumento del tamaño de los paquetes implica que
    es más probable que lleguen erróneos . Pero una
    disminución de su tamaño implica que hay que
    añadir más información de control , por lo
    que la eficiencia
    disminuye . hay que buscar un compromiso entre ambos .

    8.1.3. Comparación de las técnicas de
    conmutación de circuitos y conmutación de
    paquetes

    Hay 3 tipos de retardo :

    1. Retardo de propagación : tiempo
      despreciable de propagación de la señal de un
      nodo a otro nodo .
    2. Tiempo de transmisión: tiempo que tarda
      el emisor en emitir los datos .
    3. Retardo de nodo : tiempo que emplea el nodo
      desde que recibe los datos hasta que los emite ( gestión de colas , etc… ) .

    Las prestaciones
    de conmutación de circuitos y conmutación de
    paquetes :

    • En conmutación de circuitos hay un retardo
      inicial hasta establecer la conexión ( en cada nodo se
      produce un retardo ) . Tras el establecimiento de la
      conexión , existe el retardo del tiempo de
      transmisión y el retardo de propagación . Pero
      toda la información va a la vez en un bloque sin
      más retardos adicionales .
    • En conmutación de paquetes mediante circuitos
      virtuales , existe el mismo retardo inicial que en
      conmutación de circuitos . Pero además , en cada
      nodo , cada paquete sufre un retardo hasta que le llega su
      turno de envío de entre la cola de paquetes a emitir por
      el nodo . A todo esto , habría que sumar el retardo de
      transmisión y el retardo de propagación
      .
    • En datagramas , se ahorra el tiempo de
      establecimiento de conexión , pero no los demás
      retardos que hay en circuitos virtuales . Pero existe el
      retardo de encaminamiento en cada nodo y para cada paquete .
      Por tanto , para grupos grandes
      de datos , los circuitos virtuales son más eficaces que
      los datagramas , aunque para grupos
      pequeños sean menos eficaces que los datagramas
      .

    8.1.4. Funcionamiento externo e
    interno

    Hay dos niveles en donde se pueden utilizar
    técnicas de datagramas y de circuitos virtuales . En un
    nivel interno ( entre estación y nodo ) , se llaman
    operación de datagrama interno y operación de
    circuito virtual interno . Pero cuando se sale de este
    ámbito controlable por la estación emisora , la
    propia red decide la utilización de servicios de
    datagrama externo o servicio de
    circuito virtual externo para sus comunicaciones
    ( ocultos al usuario o emisor ) .

    Para los servicio
    externos hay una serie de consideraciones a seguir :

    • Si se utilizan operaciones de
      datagrama interno y servicios de
      datagrama externo , al haber errores , no hay pérdidas
      de tiempo en establecer nuevas conexiones ni se necesitan
      muchos espacios de almacenamiento .
    • Si se utilizan operaciones de
      circuitos virtuales internos y servicios de
      circuitos virtuales externos , se mejoran las prestaciones
      para transmisiones de grandes grupos de
      información y de acceso a terminales remotos
      .

    8 . 2 . Encaminamiento

    8.2.1. A / Características

    La función de encaminamiento tiene estos
    requisitos :

    1. Exactitud .
    2. Sencillez .
    3. Robustez : es la capacidad para redirigir el
      tráfico a zonas seguras cuando hay fallos .
    4. Estabilidad : es posible que si un sistema es
      muy robusto , se convierta en inestable al reaccionar demasiado
      bruscamente ante situaciones concretas .
    5. Imparcialidad : hay sistemas que
      premian , en aras de optimalidad , las conexiones cercanas
      frente a las más lejanas , con lo que la
      comunicación entre estaciones alejadas se dificulta
      .
    6. Optimización : es posible que la
      robustez y la imparcialidad reporten un coste adicional de
      cálculo en cada nodo , lo que implica que
      ya no es el sistema más óptimo .
    7. Eficiencia : lo mismo ocurre con la eficiencia
      .

    8.2.2. B / Criterios sobre
    prestaciones

    Hay dos formas de elegir un encaminamiento eficiente :
    una es elegir el camino más corto ( la distancia entre la
    estación emisora y la receptora es la mínima ) y
    otra es elegir el menor número de saltos ( entre la
    estación emisora y la receptora hay el menor número
    de nodos ) .

    En aplicaciones reales se suele elegir la del camino
    más corto .

    8.2.3. C / Lugar e instante de
    decisión

    El instante en que se decide hacia dónde se
    enviará un paquete en un nodo es muy importante . En
    datagramas , esto se produce una vez por paquete . En circuitos
    virtuales se produce una vez por petición de llamada
    .

    Hay dos lugares donde se puede decidir hacia
    dónde debe enviarse un paquete desde un nodo : una es en
    el propio nodo ( encaminamiento distribuido ) y otra en un nodo
    señalado para esta tarea ( encaminamiento centralizado ) .
    Esta última forma tiene el inconveniente de que si este
    nodo se estropea , el encaminamiento de todos los nodos que
    dependen de este nodo de encaminamiento es imposible , y todos
    los nodos serán inservibles .

    Hay otra forma de controlar el encaminamiento , y es en
    la propia estación de origen .

    8.2.4. D / Estrategias de
    encaminamiento

    1. En el nodo central se almacenan todas las tablas de
      encaminamientos , pero en cada nodo sólo hay que
      almacenar las filas que conectan ese nodo con el siguiente
      para conseguir el encaminamiento a cada nodo posible destino
      de la red .

      Este sistema es muy eficiente y sencillo pero poco
      tolerante a fallos en nodos adyacentes , ya que sólo
      puede encaminar a uno .

    2. Encaminamiento estático . Cada nodo
      encaminará sus datos a otro nodo adyacente y no
      cambiará dicho encaminamiento nunca ( mientras dure la
      topología de la red ) . Existe un nodo de control que
      mantiene la información centralizada . Como cada nodo
      encaminará sus datos sólo a un nodo adyacente
      para cada nodo destino posible , sólo es necesario
      almacenar estos contactos entre nodos adyacentes y no todos
      los caminos entre todos los nodos de la red .

      Esta técnica , al ser muy robusta y de coste
      mínimo , se puede usar para mensajes de alta prioridad
      o muy importante . El problema es la gran cantidad de
      tráfico que se genera en la red . Esta técnica
      libera de los grandes cálculos para seleccionar un
      encaminamiento .

    3. Inundaciones . Consiste en que cada nodo
      envía una copia del paquete a todos sus vecinos y
      éstos lo reenvía a todos sus vecinos excepto al
      nodo del cuál lo habían recibido . De esta forma
      se asegura que el paquete llegará a su destino en el
      mínimo tiempo posible . Para evitar que a un nodo llegue
      un paquete repetido , el nodo debe guardar una
      información que le haga descartar un paquete ya recibido
      .
    4. Encaminamiento aleatorio . Consiste en que en
      cada nodo , se elegirá aleatoriamente el nodo al
      cuál se va a reenviar el paquete . De esta forma , se
      puede asegurar que el paquete llegará al destino pero en
      un mayor tiempo que en el de inundaciones . Pero el
      tránsito en la red es mucho menor . Esta técnica
      también libera de cálculos para seleccionar el
      encaminamiento .
    5. Encaminamiento adaptable .Consiste en que la
      red va cambiando su sistema de encaminamiento conforme se
      cambian las condiciones de tráfico de la red . Para
      conseguir esto , los nodos deben de intercambiar
      información sobre congestión de tráfico y
      otros datos .

    En estas técnicas de intercambio de
    información entre nodos , pueden hacerse intercambios
    entre nodos adyacentes , todos los nodos , o incluso que haya
    un nodo central que coordine todas las informaciones
    .

    Los inconvenientes principales son :

    • El costo de
      procesamiento en cada nodo aumenta .
    • Al intercambiar información de nodo en nodo
      , aumenta el tráfico .
    • Es una técnica muy inestable .

    Las ventajas :

    • El usuario cree que aumentan las prestaciones .
    • Se puede ayudar en el control de la
      congestión .

    8 . 3 . X.25

    Es el protocolo
    más utilizado . Se usa en conmutación de paquetes ,
    sobre todo en RDSI .

    Este protocolo
    especifica funciones de tres
    capas del modelo OSI : capa
    física ,
    capa de enlace y capa de paquetes .

    El terminal de usuario es llamado DTE , el nodo de
    conmutación de paquetes es llamado DCE La capa de paquetes
    utiliza servicios de
    circuitos virtuales externos .

    8.3.1. Servicio de
    circuito virtual

    Este sistema ofrece dos tipos de circuitos virtuales
    externos : llamadas virtuales y circuitos virtuales permanentes .
    En el primer caso , se requiere establecimiento de
    conexión o llamada inicial , mientras que en el segundo no
    .

    8.3.2. Formato de paquete

    Cada paquete contiene cierta información de
    control , como por ejemplo el número de circuito virtual .
    Además de paquetes de datos , se transfieren paquetes de
    control en los que figura el número de circuito virtual
    además del tipo de información de control
    .

    Existen prioridades en los envíos de paquetes .
    Existen paquetes de reinicio de circuitos cuando hay un error ,
    de reinicio de todo el sistema y de ruptura de conexión
    .

    8.3.3. Multiplexación

    Se permite la conexión de miles de circuitos
    virtuales , además de full-duplex . Hay varios tipos de
    circuitos virtuales , fijos , de llamadas entrantes a la red , de
    llamadas salientes , etc…

    8.3.4. Control de flujo

    Se usa protocolo de
    ventana deslizante .

    8.3.5. Secuencias de paquetes

    Se permite el envío de bloques grandes de datos .
    Esto lo hace dividiendo los datos en paquetes de dos tipos , los
    grandes con el tamaño máximo permitido y paquetes
    de restos de un tamaño menor al permitido .

    9 . TECNOLOGIAS
    LAN

    9 . 1 . Arquitectura
    LAN

    9.1.1. Arquitectura del
    protocolo

    En el modelo OSI ,
    sólo hay diferencias entre LAN , MAN y
    WAN en las tres capas más bajas , que son la capa física , de control
    de acceso al medio y de control de enlace lógico
    .

    En arquitecturas LAN , las tres
    primeras capas tienen las siguientes funciones
    :

    1. Capa física
      :
    • Codificación y decodificación de
      señales .
    • Generación y eliminación de
      preámbulo .
    • Transmisión y recepción de bits
      .
    1. Control de acceso al medio ( MAC ) :
    • Ensamblado de datos en tramas con campos de
      direccionamiento y detección de errores .
    • Desensamblado de tramas , reconocimiento de
      direcciones y detección de errores .
    • Control de acceso al medio de transmisión
      LAN
      .
    1. Control de enlace lógico ( LLC ) :
    • Interfaz con las capas superiores y control de
      errores y de flujo .

    Cada capa toma las tramas y le añade una serie de
    datos de control antes de pasarla a la siguiente capa
    .

    Cabecera MAC / Cabecera LLC / Cabecera IP / Cabecera
    TCP / Datos / Parte final MAC

    /<— segmento TCP —->/

    /<———– datagrama IP
    —————->/

    /<——— unidad de datos de protocolo LLC
    ————->/

    /<———————————————-
    trama MAC
    —————————————————–>/

    9.1.2. Topologías

    1 .Topologías en bus y en
    árbol : En la topología en bus , todas las
    estaciones se encuentran conectadas directamente a
    través de interfaces físicas llamadas tomas de
    conexión a un medio de transmisión lineal o
    bus . Se
    permite la transmisión full-duplex y ésta circula
    en todas direcciones a lo largo del bus , pudiendo
    cada estación recibir o transmitir . Hay terminales a
    cada extremo del bus para que
    las señales no "reboten" y vuelvan al bus
    .

    La topología en árbol es similar a la de
    bus pero se
    permiten ramificaciones a partir de un punto llamado
    raíz , aunque no se permiten bucles .

    Los problemas
    asociados a estas dos topologías son que ya que los
    datos son recibidos por todas las estaciones , hay que dotar a
    la red de un mecanismo para saber hacia qué destinatario
    van los datos . Además , ya que todas las estaciones
    pueden transmitir a la vez , hay que implantar un mecanismo que
    evite que unos datos interfieran con otros .

    Para solucionar estos problemas ,
    los datos se parten en tramas con una información de
    control en la que figura el identificador de la estación
    de destino . Cada estación de la LAN
    está unívocamente identificada . Para evitar el
    segundo problema ( la superposición de señales
    provenientes de varias estaciones ) , hay que mantener una
    cooperación entre todas las estaciones , y para eso se
    utiliza información de control en las tramas
    .

    2 . Topología en anillo : La red consta
    de una serie de repetidores ( simples mecanismos que reciben y
    retransmiten información sin almacenarla ) conectados
    unos a otros en forma circular ( anillo ) . Cada
    estación está conectada a un repetidor , que es
    el que pasa información de la red a la estación y
    de la estación a la red . Los datos circulan en el
    anillo en una sola dirección . La información
    también se desgaja en tramas con identificadores sobre
    la estación de destino . Cuando una trama llega a un
    repetidor , éste tiene la lógica suficiente como para reenviarla a
    su estación ( si el identificador es el mismo ) o
    dejarla pasar si no es el mismo . Cuando la trama llega a la
    estación origen , es eliminada de la red . Debe de haber
    una cooperación entre las estaciones para no solapar
    tramas de varias estaciones a la vez .

    3 . Topología en estrella : En este caso
    , se trata de un nodo central del cuál salen los
    cableados para cada estación . Las estaciones se
    comunican unas con otras a través del nodo central . hay
    dos formas de funcionamiento de este nodo : este nodo es un
    mero repetidor de las tramas que le llegan ( cuando le llega
    una trama de cualquier estación , la retransmite a todas
    las demás ) , en cuyo caso , la red funciona igual que
    un bus ; otra
    forma es de repetidor de las tramas pero sólo las repite
    al destino ( usando la identificación de cada
    estación y los datos de destino que contiene la trama )
    tras haberlas almacenado .

    9.1.3. Control de acceso al medio ( MAC
    )

    El MAC es el mecanismo encargado del control de acceso
    de cada estación al medio . El MAC puede realizarse de
    forma distribuida cuando todas las estaciones cooperan para
    determinar cuál es y cuándo debe acceder a la red .
    También se puede realizar de forma centralizada utilizando
    un controlador .

    El esquema centralizado tiene las siguientes ventajas
    :

    1 . Puede proporcionar prioridades , rechazos y
    capacidad garantizada .

    2 . La lógica de acceso es sencilla .

    3 . Resuelve conflictos
    entre estaciones de igual prioridad .

    Los principales inconvenientes son :

    1 . Si el nodo central falla , falla toda la red
    .

    2 . El nodo central puede ser un cuello de botella
    .

    Las técnicas de control de acceso al medio pueden
    ser síncronas o asíncronas . Las síncronas
    hacen que la red se comporte como de conmutación de
    circuitos , lo cuál no es recomendable para LAN y WAN .
    Las asíncronas son más aceptables ya que las
    LAN
    actúan de forma impredecible y por tanto no es conveniente
    el mantenimiento
    de accesos fijos . Las asíncronas se subdividen en 3
    categorías : rotación circular , reserva y
    competición .

    • Rotación circular: se va rotando la
      oportunidad de transmitir a cada estación , de forma que
      si no tiene nada que transmitir , declina la oferta y
      deja paso a la siguiente estación . La estación
      que quiere transmitir , sólo se le permite una cierta
      cantidad de datos en cada turno .Este sistema es eficiente
      cuando casi todas las estaciones quieren transmitir algo , de
      forma que el tiempo de transmisión se reparte
      equitativamente . Pero es ineficiente cuando sólo
      algunas estaciones son las que desean transmitir , ya que se
      pierde mucho tiempo rotando sobre estaciones que no desean
      transmitir .
    • Reserva : esta técnica es adecuada
      cuando las estaciones quieren transmitir un largo periodo de
      tiempo , de forma que reservan ranuras de tiempo para
      repartirse entre todas las estaciones .
    • Competición : en este caso , todas las
      estaciones que quieren transmitir compiten para poder
      hacerlo ( el control de acceso al medio se distribuyen entre
      todas las estaciones ) . Son técnicas sencillas de
      implementar y eficientes en bajas cargas pero muy ineficientes
      para cargas altas ( cuando hay muchas estaciones que quieren el
      acceso y además transmiten muchos datos ) .

    9.1.4. Control de enlace lógico ( LLC
    )

    Esta capa es la encargada de transmitir tramas entre dos
    estaciones sin tener que pasar por ningún nodo intermedio
    . Esta capa debe permitir el acceso múltiple . Esta capa
    debe identificar todos los posibles accesos a ella , ya sean de
    una capa superior como estaciones destino u otros .

    • Servicios LLC : el LLC debe controlar el
      intercambio de datos entre dos usuarios , y para ello puede
      establecer una conexión permanente , una conexión
      cuando se requiera el intercambio de datos o una mezcla de
      ambas ( sólo se establece conexión permanente
      cuando sea necesaria ) .
    • Protocolo LLC : hay varias formas de
      utilización de este protocolo
      que van desde envíos de tramas con requerimiento de
      trama de confirmación hasta conexiones lógicas
      entre dos estaciones previo intercambio de tramas de
      petición de conexión .

    9 . 2 . LAN en
    bus /
    árbol

    9.2.1. Características de la topología en
    bus /
    árbol

    Es una configuración multipunto . Hay que tener
    en cuenta que cuando dos estaciones intercambian datos , las
    señales que los portan deben de tener la suficiente
    potencia para
    llegar en unos ciertos márgenes al receptor . En esta
    configuración multipunto , las señales deben de
    equilibrase para todas las estaciones conectadas , lo cuál
    es mucho más complicado que para una conexión punto
    a punto . Cuando las distancias se hacen muy elevadas y hay
    muchas estaciones , no hay más remedio que establecer
    repetidores o amplificadores intermedios encargados del
    equilibrado de las señales .

    9.2.2. Cable coaxial
    de banda base

    Es el medio más utilizado en LAN
    .

    En estas redes , las señales
    son digitales y se utiliza generalmente codificación
    Manchester . El espectro en frecuencias está totalmente
    utilizado , por lo que no es posible multiplexación en
    frecuencias .

    La transmisión es bidireccional y la
    topología es en bus ya que las
    señales digitales son difíciles de ramificar .
    Además , la atenuación hace inviable la
    transmisión a larga distancia .

    La longitud del cable es inversamente proporcional a la
    velocidad que pueden alcanzar las señales .

    Usando repetidores se puede aumentar la longitud de la
    conexión . Estos repetidores son diferentes a los que hay
    en topologías de anillo , ya que deben retransmitir en
    ambas direcciones . Estos repetidores son invisibles al resto de
    la red ya que no almacenan información , sólo la
    repiten conforme llega .

    Sólo se permite un camino entre dos estaciones
    para que no haya interferencias ( si el camino es muy largo , se
    intercalan repetidores ) .

    9.2.3. Cable coaxial
    de banda ancha

    En estos cables se usa señalización
    analógica . Así , es posible la
    multiplexación por división en frecuencias ,
    sirviendo el mismo cable para varias conexiones . Estos cables
    permiten topología en árbol y en bus . La distancia permitida
    es muy superior a banda base ( ya que las señales
    analógicas alcanzan más espacio con menos
    interferencias y atenuación ) .

    Este cableado sólo permite conexión
    unidireccional , por lo que para usar intercambios
    bidireccionales de información , es necesario el doble
    cableado de la red , uno de ida y otro de vuelta ( ambos se
    juntan en un extremo si es en bus o en la raíz si es en
    árbol ) .

    Hay maneras de permitir el uso del mismo cable para
    señales en ambas direcciones , para ello , las
    señales en una dirección se envían en una gama de
    frecuencias y en la otra en otra gama de frecuencias . En el
    extremo ( en bus ) o en la raíz ( en árbol ) hay un
    circuito que intercambia las frecuencias y las devuelve por el
    otro camino ( ya que le llegan en frecuencia de entrada y las
    tiene que devolver en frecuencia de salida ) .

    En la configuración de cable dual los
    caminos de entrada y salida son cables separados. En la
    configuración dividida los caminos de entrada son
    bandas de frecuencia en el mismo cable.

    En la señalización analógica de
    banda portadora se utiliza todo el espectro de frecuencias
    para una sola transmisión bidireccional, con
    topología de Bus. En éste tipo de
    transmisión es posible prescindir de amplificadores ya que
    las frecuencias de utilización son bajas, menos sensibles
    a ala atenuación. La electrónica asociada es sencilla y
    barata.

    9.2.4. Bus de fibra óptica

    Hay dos formas de tratar las señales
    ópticas que provienen del bus por un nodo : una es tomando
    la señal óptica
    , convirtiéndola a señal eléctrica ( para
    que sea tratada por el nodo ) extrayendo la información de
    control y luego pasándola otra vez a señal óptica
    para reenviarla al bus ; la otra forma es quitando un poco de
    energía óptica
    y luego reinyectándola de nuevo . Ambas opciones tienen
    sus ventajas e inconvenientes ; la primera tiene las ventajas de
    la complejidad electrónica y los retardos y la segunda las
    pérdidas de energía .

    Lo mismo que ocurría con el cable coaxial
    de banda ancha ,
    como las señales son unidireccionales , es necesario
    utilizar dos buses ( uno de ida y otro de vuelta ) o un
    sólo bus con una terminación que se encarga de
    recibir por un lado y transmitir por el otro .

    9 3 . LAN en anillo

    9.3.1. Características de las LAN en
    anillo

    El anillo consta de varios repetidores que regeneran y
    transmiten unidireccionalmente de bit en bit . Cada repetidor
    sirve de punto de conexión de una estación al
    anillo . La información circula en paquetes que contienen
    información de control de la estación de destino .
    Cuando un paquete llega a un repetidor , éste lo copia y
    lo retransmite al siguiente repetidor , y si va dirigido a su
    estación de enlace lo envía allí y si no ,
    lo elimina . Para impedir que un paquete de vueltas continuamente
    por el anillo se puede o bien eliminar por el repetidor de
    destino o por el repetidor de origen al llegar otra vez a
    él ( esto permite el envío a varias estaciones a la
    vez ) . Los repetidores pueden estar en tres estados posibles :
    escucha ( cuando recibe del anillo bits , comprueba si pertenecen
    a un paquete de su estación , y si lo son los envía
    por la línea de su estación y si no , los
    reenvía otra vez al anillo ) , transmisión ( el
    enlace tiene permiso para transmitir datos de su estación
    , entonces los pasa al anillo ) y cortocircuito ( el repetidor
    pasa sin demoras – sin comprobar la información de control
    – los bits otra vez al anillo ) .

    9.3.2. Fluctuación en la
    temporización

    Los repetidores no pueden evitar los errores de
    temporización , por lo que cuando hay muchos repetidores ,
    estos errores se pueden agrandar y dar lugar a errores en los
    datos . Una forma de paliar esta situación es que los
    repetidores tengan circuitos de control de temporización
    .

    9.3.3. Problemas
    potenciales en el anillo

    El problema principal es la rotura de un enlace o el
    fallo de un repetidor , lo que implica que el resto del anillo
    quedará inservible . Además , cada vez que se
    introduzca un nuevo repetidor , habrá que adaptar a sus
    vecinos .

    9.3.4. Arquitectura en
    estrella-anillo

    Para solucionar los errores propios de la
    topología de anillo , se pueden utilizar híbridos
    de estrella-anillo , de forma que los posibles errores se pueden
    localizar . Además , se facilita la incorporación
    de nuevos repetidores .

    9.3.5. Bus frente a anillo

    Para grandes LAN , lo mejor es usar banda ancha en
    bus o árbol .

    El método
    más barato para LAN pequeñas es la banda base ,
    pero en anillo se pueden cubrir mayores distancias con menores
    errores .

    En anillo , la fibra
    óptica es más efectiva que en bus y
    además , los enlaces punto a punto en anillo son
    más sencillos que los multipunto en las demás
    .

    9 . 4 . LAN en estrella

    9.4.1. LAN en estrella con pares
    trenzados

    El par trenzado es más barato que el cable coaxial
    , pero esto es aparente ya que la mayor parte del costo es de
    instalación , que es similar para los dos tipos de cable .
    Por lo que se tiende a utilizar coaxial ya que tiene mejores
    prestaciones
    .

    Pero la gran difusión de los cables para
    teléfonos , que son pares trenzados , ha provocado que
    para pequeñas LAN , sea el tipo de cable más
    utilizado . Y estas LAN son generalmente topologías en
    estrella ( oficinas con terminales y un repetidor central ) .
    Cada estación tiene un cable de salida hacia el repetidor
    central y otro de entrada desde éste . Este esquema se
    comporta como una topología en bus , y por tanto puede
    haber colisiones de mensajes , para lo cuál se divide el
    sistema en subsistemas a los cuáles sólo algunas
    estaciones tienen acceso .

    9.4.2. Estrella de fibra óptica

    Hay conectores en los cuáles , la fibra
    óptica se comporta igual que los pares trenzados , lo
    cuál reporta los mismos problemas de
    colisiones de mensajes que el sistema anterior .

    10 . REDES DE AREA LOCAL ( LAN
    )

    10 . 1 . Ethernet y
    ethernet de
    alta velocidad ( CSMA / CD
    )

    Estas redes utilizan banda base sensible a la portadora
    y detección de colisiones . Algunas utilizan banda ancha .
    El estándar más utilizado es el IEEE 802.3
    .

    10.1.1. Control de acceso al medio en IEEE
    802.3

    En estas redes , no hay un tiempo preestablecido de
    acceso al medio sino que cualquier estación puede acceder
    a él de forma aleatoria . Los accesos son de tipo
    competitivo .

    La técnica más antigua utilizada es la
    ALOHA , que consiste en que si una estación quiere
    transmitir una trama , lo hace y espera el tiempo suficiente para
    que la estación de destino le de tiempo para confirmar la
    llegada de la trama . Si no llega la confirmación en ese
    tiempo , la estación vuelve a enviar la trama . Este
    proceso lo
    repite hasta que o bien recibe la confirmación o bien lo
    ha intentado una serie determinada de veces sin conseguir la
    confirmación . La estación receptora recibe la
    trama y si detecta que no hay error ( mediante unos
    códigos ) envía una confirmación . Puede
    ocurrir que dos tramas se interfieran ( colisión ) y
    entonces las dos son rechazadas , es decir que el receptor no
    envía confirmación .

    El sistema ALOHA , aunque es muy sencillo , permite
    pocas cargas en la red ya que si hay muchas tramas circulando a
    la vez , la probabilidad de
    que interfieran ( y sean erróneas ) es muy grande
    .

    La eficiencia de
    ALOHA es grande cuando las distancias entre estaciones es poca ,
    ya que podría implementarse un mecanismo para que todas
    las estaciones dejaran de transmitir cuando una trama circulara
    por la red ( ya que la espera sería muy pequeña al
    ser la distancia poca ) . A esta técnica más
    sofisticada se le llama CSMA .

    Es decir , con CSMA , la estación que desee
    transmitir escucha el medio para ver si hay ya una trama en
    él , y si no la hay emite su trama y espera
    confirmación para cerciorarse de que ha llegado a su
    destino correctamente . Las colisiones sólo se
    producirán si dos estaciones emiten tramas casi en el
    mismo instante .

    Para evitar esta última ineficiencia , CSMA hace
    :

    1. El emisor transmite si la línea está
      libre y si no , se aplica 2 .
    2. En caso de que el medio esté ocupado , se
      espera hasta que esté libre .
    3. Si se detecta una colisión , el emisor que la
      ha detectado envía una señal de interferencia
      para que todas las estaciones sepan de la colisión y
      dejen de transmitir ( para dejar de colisionar ) .
    4. Después de emitir la interferencia , se espera
      un poco y se vuelve a emitir la trama .

    De esta forma , CSMA sólo desaprovecha el tiempo
    en que se tarda en detectar una colisión . Dependiendo de
    la técnica de transmisión , la detección de
    colisión cambia .

    10.1.2. Especificaciones IEEE 802.3 a 10 Mbps (
    Ethernet
    )

    1. Especificación 10base5: Utiliza
      cable
      coaxial , topología en bus ,
      señalización digital Manchester , longitud
      máxima de segmento de cable ( entre cada par de
      repetidores ) es 500 metros , sólo hay un camino posible
      entre dos repetidores .
    2. Especificación 10base2: similar a la
      anterior pero con cable más fino y menos costoso
      .
    3. Especificación 10base-t: se usa cable
      de par trenzado apantallado aunque permite menor distancia ,
      topología en estrella , debido al tipo de cable , las
      distancias máximas permitidas rondan los 100 metros
      .
    4. Especificación 10 Ancha36: utiliza
      cable
      coaxial y banda ancha
      , cables de unos 2000 metros , modulación por
      desplazamiento de fase , codificación diferencial
      .
    5. Especificación 10Base-F : fibra
      óptica , codificación Manchester
      ,.

    10.1.3. Especificaciones IEEE 802.3 a 100 Mbps (
    Ethernet a
    alta velocidad )

    S4e utiliza MAC , dos enlaces físicos entre nodos
    ( cada uno en una dirección ) , pares trenzados apantallados
    o no apantallados de alta calidad o
    fibra
    óptica ., topología en estrella ,
    codificación FDDI .

    10 . 2 . Anillo con paso de testigo y
    FDDI

    10.2.1. Control de acceso al medio ( MAC ) en IEEE
    802.5

    Este método consiste en que existe una trama
    pequeña llamada testigo , que circula por la red cuando no
    hay ninguna estación transmitiendo . Cuando una
    estación desea transmitir , cuando le llega el testigo ,
    lo coge , le cambia un cierto bit y le añade la trama de
    datos . Después envía la trama obtenida a su
    destino . Como el testigo ya no existe , las demás
    estaciones no pueden trasmitir . Cuando la trama enviada da toda
    la vuelta a la red , es captada otra vez por el emisor y
    éste introduce un nuevo testigo en la red . De esta forma
    , ya es posible que otra estación pueda emitir
    .

    Para baja carga de la red , este sistema es poco
    eficiente , pero para cargas altas , es similar a la
    rotación circular , sistema muy eficiente y equitativo
    .

    Una desventaja seria es que se pierda el testigo , en
    cuyo caso toda la red se bloquearía .

    Los bits que se modifican en el anillo indican si la
    trama que acompaña al anillo ha llegado a su destino , si
    no ha llegado o si ha llegado pero no se ha copiado . Esta
    información de control es muy importante para el
    funcionamiento del sistema .

    10.2.2. Prioridad en redes en anillo con paso de
    testigo

    La trama consta de una campo de reserva de trama y un
    campo de prioridad de la propia trama , además de otros
    campos de control de errores y de los datos .

    Este estándar admite la posibilidad de utilizar
    prioridades .El algoritmo es
    :

    1. Una estación que desee transmitir debe esperar
      un testigo con prioridad inferior a la suya propia
      .
    2. Si el emisor detecta una trama de datos, si su
      prioridad es superior a la de la reserva , pone su prioridad en
      un campo de reserva de la trama . Si lo recibido es una trama
      de testigo , si la prioridad es mayor que la de la reserva y
      que la del propio testigo , pone su prioridad en el campo de
      reserva del testigo , eliminando a la que había
      .
    3. Cuando un emisor consigue el testigo , pone su
      prioridad en el campo de prioridad del testigo y pone a 0 el
      campo de reserva de testigo .

    10.2.3. Especificación de la capa física de IEEE
    802.5

    Se utiliza un par trenzado apantallado con
    codificación Manchester Diferencial .

    10.2.4. Control de acceso al medio en
    FDDI

    FDDI no contiene bits de prioridad ni de reserva
    .

    FDDI , cuando recibe una trama de testigo , lo cancela y
    no lo repite hasta que no ha enviado sus tramas de datos ( por lo
    que no es posible implementar prioridades de esta forma ) . FDDI
    envía un testigo de liberalización cuando ha
    enviado su última trama de datos , aun cuando no la haya
    recibido de vuelta del anillo . Mediante unos bits concretos en
    la trama . el emisor puede detectar que la trama ha sido recibida
    , que no lo ha sido con éxito o que la estación de
    destino no existe .

    Para permitir algún tipo de compartición
    de la red entre todas las estaciones , éstas pueden
    solicitar su inclusión en un turno de rotación de
    tiempo de acceso síncrono ( igual para todas las
    estaciones que están "dadas de alta " en este sistema ) .
    Además , se mantiene el tipo de acceso asíncrono
    con paso de testigos .

    La topología es en anillo . Se utiliza fibra
    óptica o pares trenzados apantallados o sin apantallar
    .

    11 . PUENTES

    11 . 1 . Funcionamiento de los
    puentes

    Los puentes son mecanismos para conectar varias LAN .
    Generalmente conectan LAN con idénticos protocolos de
    capa física y
    de acceso al medio ( MAC ) . Se podría pensar en construir
    una LAN grande en vez de conectar varias LAN mediante puentes ,
    pero :

    • Cuando hay una sola LAN , un fallo en una zona ,
      bloquearía toda la LAN . Cuando se conectan varias LAN
      con puentes , el fallo en una LAN no implica el fallo en la
      otra .
    • Varias LAN pequeñas tienen mayores prestaciones
      que una grande , sobre todo porque las longitudes de cableado
      son menores .
    • El establecer varias LAN en vez de una sóla ,
      mejora las condiciones de seguridad ,
      ya que hay áreas que deben ser más seguras y
      así se implementan con una LAN conectada con las otras
      LAN .
    • Cuando ha dos LAN separadas geográficamente ,
      es más sencillo y barato conectarlas con un puente que
      usar cable
      coaxial por ejemplo .

    11.1.1. Funciones de un
    puente

    Los puentes , al conectar dos LAN con el mismo protocolo MAC ,
    no cambian el contenido de las tramas ; su única
    función es captar las tramas de una LAN y repetirlas en la
    otra LAN , sin modificarlas .

    Los puentes deben tener una memoria temporal
    para albergar las tramas a intercambiar de LAN .

    Además , los puentes deben conocer el
    direccionamiento suficiente para saber qué tramas van a
    una LAN y qué otras va a otra LAN .

    Los puentes deben tener capacidad de interconectar
    más de dos LAN .

    Desde el punto de vista de cada estación , todas
    las demás estaciones están en su misma LAN y es el
    puente el encargado de encaminar las tramas .

    Otras funciones
    adicionales que pueden tener los puentes son encaminamientos
    hacia otros puentes , y de esta forma pueden saber los costes
    para llegar de unas estaciones a otras . . Además , los
    puentes temporales pueden tener memorias donde
    guardar tramas a la espera de envío cuando hay
    saturación en las líneas .

    11.1.2. Arquitectura del
    protocolo de puentes

    Los puentes realizan su actividad en la capa de acceso
    al medio . Por lo tanto , su única funciones
    encaminar la trama a la LAN de destino , sin añadir
    ninguna información adicional a la trama suministrada por
    la MAC del emisor .

    11 . 2 . Encaminamiento con
    puentes

    Hay puentes que sólo se encargan de retransmitir
    tramas a LAN de destino , sin realizar encaminamiento . Pero hay
    puentes que realizan encaminamiento .

    El encaminamiento es necesario cuando los puentes
    conectan más de dos LAN . Esto es así porque hay
    que decidir si las tramas , para llegar a su destino , deben de
    ser encaminadas hacia ciertas LAN o hacia otras ( ya que
    habrá LAN que no lleven la trama a su destino )
    .

    También puede ocurrir que falle un camino hacia
    una estación de destino , de forma que el puente debe de
    hacerse cargo de este fallo e intentar encaminar las tramas hacia
    otros caminos que no fallen . Es decir que el puente debe de ser
    capaz de alterar sus encaminamientos previstos para adaptarse a
    la incidencias en las redes que conecta .

    11.2.1. Encaminamiento estático

    Los puentes tienen de antemano unas rutas predefinidas
    para el tránsito de tramas , y en el caso de que haya dos
    caminos posibles , se selecciona generalmente el de menos saltos
    .Cada puente debe tener una matriz para
    saber los encaminamientos dependiendo de a qué
    estación se desee enviar la trama . Es decir que por cada
    LAN que conecta el puente , debe de haber una columna y tantas
    filas como estaciones contenga esa LAN .

    Una vez realizado esto , es fácil encaminar las
    tramas a las LAN de destino .

    El inconveniente principal de estos puentes es su
    limitación para adaptarse a condiciones cambiantes ,
    aunque tiene ventajas en cuanto a sencillez y bajo coste
    .

    11.2.2. Encaminamiento con árbol de
    expansión

    Estos puentes automatizan un proceso de
    creación de tablas de encaminamiento actualizadas . Es
    decir , su información cambia dinámicamente
    .

    Hay tres procesos en la
    creación del árbol de expansión :

    • Reenvío de tramas : en un principio ,
      el puente tiene sus tablas de encaminamiento vacías , de
      forma que inicialmente utiliza la técnica de
      inundación ( envía las tramas a todas las
      direcciones posibles ) y conforme va rellenando las tablas de
      encaminamientos , su conocimiento
      de dónde debe enviar cada trama dependiendo de la
      dirección de destino va aumentando . Para
      esto , utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una
      LAN o con otro puente .
    • Aprendizaje de direcciones : para mantener la
      actualización permanente de las tablas , el puente
      utiliza los campos de direccionamiento de la trama MAC . Cada
      vez que llega una trama al puente , éste mira la
      dirección de donde proviene y comprueba
      si esta dirección ya existe en sus tablas , y en
      caso de que no exista o de que se haya modificado , la
      actualiza con los datos obtenidos de la trama .
    • Algoritmo del árbol de expansión
      : para evitar bucles cerrados ( ya que puede ocurrir que
      dos puentes se pasen tramas desconocidas de forma
      ininterrumpida ) , se utiliza la teoría de grafos que
      dice que es posible construir un árbol de
      expansión sin ciclos a partir de cualquier grafo
      conectado . Para realizar esto , los puentes deben de pasarse
      información , que es mediante un protocolo especial de
      puentes . Además , cuando dos LAN están
      conectadas por más de un puente , se eliminan todos los
      puentes excepto uno . Este proceso de
      creación de un árbol de expansión debe de
      hacerlo el propio sistema de puentes sin intervención de
      usuarios .

    11.2.3. Encaminamiento en el origen

    La norma IEEE 802.5 ha creado un estándar en el
    que la estación de origen incluye ya en la trama el
    encaminamiento , y el puente sólo debe leerlo para saber
    si debe retransmitir la trama o no . Sus características principales son
    :

    • Funcionamiento básico : la
      estación de origen debe d4e elegir el encaminamiento e
      incluir esta información en la trama . De esta forma ,
      el puente sólo debe mantener información sobre su
      identificador ( ya que el emisor debe conocer la ruta a seguir
      por la trama ) y sobre las LAN que conecta .
    • Directivas de encaminamiento y modos de
      direccionamiento :hay 4 órdenes que puede llevar
      implícitas una trama desde el origen :
    1. Nulo : la trama sólo puede llegar a
      estaciones de su misma LAN .
    2. Sin difusión : sólo se describe una
      ruta posible , las demás no se pueden utilizar
      .
    3. Difusión a través de todas las rutas
      : la trama se difunde a todas las rutas posibles ( pueden
      llegar muchas copias al destino ) .
    4. Difusión a través de una única
      ruta : la trama se encamina a todas las rutas posibles , pero
      el empleo del
      algoritmo
      de árbol de expansión , sólo llega una
      trama al destino .
    • Descubrimiento y selección de rutas :
      hay tres formas posibles de que una estación e origen
      puede encaminar su trama al destino :
    1. Se carga manualmente la información en cada
      estación , lo que es sencillo pero no hace posible la
      automatización del proceso de
      encaminamiento y además es difícil de hacerse
      funcionar cuando hay fallos en los encaminamientos
      .
    2. Una estación en cada LAN mantiene la
      información de encaminamientos respecto al exterior ,
      y las demás estaciones de esa LAN sólo
      consultan a esta estación de información sobre
      sus encaminamientos .
    3. Cada estación debe de buscar su
      encaminamiento por su cuenta .

    La norma IEEE sólo utiliza la opción 3 .
    Cada estación origen envía una trama de control a
    una estación de destino de forma que cuando ésta
    recibe la trama , responde informando sobre el camino que ha
    seguido esta trama . De esta forma , de todas las respuestas
    recibidas por la trama origen , selecciona la más
    idónea y la guarda en su base de datos
    para las siguientes tramas .

    12 . PROTOCOLOS Y
    ARQUITECTURA

    12 . 1 . Protocolos

    12.1.1. Características

    Un protocolo es el conjunto de normas para
    comunicarse dos o más entidades ( objetos que se
    intercambian información ) . Los elementos que definen un
    protocolo son :

    • Sintaxis : formato , codificación y niveles
      de señal de datos .
    • Semántica : información de control y
      gestión de errores .
    • Temporización : coordinación entre la
      velocidad y orden secuencial de las señales
      .

    Las características más importantes de
    un protocolo son :

    • Directo/indirecto : los enlaces punto a punto son
      directos pero los enlaces entre dos entidades en diferentes
      redes son indirectos ya que intervienen elementos intermedios
      .
    • Monolítico/estructurado : monolítico
      es aquel en que el emisor tiene el control en una sola capa
      de todo el proceso de
      transferencia . En protocolos
      estructurados , hay varias capas que se coordinan y que
      dividen la tarea de comunicación .
    • Simétrico/asimétrico : los
      simétricos son aquellos en que las dos entidades que
      se comunican son semejantes en cuanto a poder
      tanto emisores como consumidores de información . Un
      protocolo es asimétrico si una de las entidades tiene
      funciones
      diferentes de la otra ( por ejemplo en clientes y
      servidores )
      .
    • Normalizado/no normalizado : los no normalizados
      son aquellos creados específicamente para un caso
      concreto y
      que no va a ser necesario conectarlos con agentes externos .
      En la actualidad , para poder
      intercomunicar muchas entidades es necesaria una normalización .

    12.1.2. Funciones

    1. Segmentación y ensamblado :generalmente
      es necesario dividir los bloques de datos en unidades
      pequeñas e iguales en tamaño , y este proceso se
      le llama segmentación . El bloque básico de
      segmento en una cierta capa de un protocolo se le llama PDU (
      Unidad de datos de protocolo ) . La necesidad de la
      utilización de bloque es por :
    • La red sólo admite la transmisión de
      bloques de un cierto tamaño .
    • El control de errores es más eficiente para
      bloques pequeños .
    • Para evitar monopolización de la red para
      una entidad , se emplean bloques pequeños y así
      una compartición de la red .
    • Con bloques pequeños las necesidades de
      almacenamiento temporal son menores
      .

    Hay ciertas desventajas en la utilización de
    segmentos :

    • La información de control necesaria en cada
      bloque disminuye la eficiencia en
      la transmisión .
    • Los receptores pueden necesitar interrupciones para
      recibir cada bloque , con lo que en bloques pequeños
      habrá más interrupciones .
    • Cuantas más PDU , más tiempo de
      procesamiento .
    1. Encapsulado : se trata del proceso de adherir
      información de control al segmento de datos . Esta
      información de control es el direccionamiento del
      emisor/receptor , código de detección de errores
      y control de protocolo .
    2. Control de conexión : hay bloques de
      datos sólo de control y otros de datos y control .
      Cuando se utilizan datagramas , todos los bloques incluyen
      control y datos ya que cada PDU se trata como independiente .
      En circuitos virtuales hay bloques de control que son los
      encargados de establecer la conexión del circuito
      virtual . Hay protocolos
      más sencillos y otros más complejos , por lo que
      los protocolos
      de los emisores y receptores deben de ser compatibles al menos
      .Además de la fase de establecimiento de conexión
      ( en circuitos virtuales ) está la fase de transferencia
      y la de corte de conexión . Si se utilizan circuitos
      virtuales habrá que numerar los PDU y llevar un control
      en el emisor y en el receptor de los números
      .
    3. Entrega ordenada : el envío de PDU
      puede acarrear el problema de que si hay varios caminos
      posibles , lleguen al receptor PDU desordenados o repetidos ,
      por lo que el receptor debe de tener un mecanismo para
      reordenar los PDU . Hay sistemas que tienen un mecanismo de
      numeración con módulo algún número
      ; esto hace que el módulo sean lo suficientemente alto
      como para que sea imposible que haya dos segmentos en la red al
      mismo tiempo y con el mismo número .
    4. Control de flujo : hay controles de flujo de
      parada y espera o de ventana deslizante . El control de flujo
      es necesario en varios protocolos o
      capas , ya que el problema de saturación del receptor se
      puede producir en cualquier capa del protocolo .
    5. Control de errores : generalmente se utiliza un
      temporizador para retransmitir una trama una vez que no se ha
      recibido confirmación después de expirar el
      tiempo del temporizador . Cada capa de protocolo debe de
      tener su propio control de errores .

      Además de estas direcciones globales , cada
      estación o terminal de una subred debe de tener una
      dirección de subred ( generalmente en
      el nivel MAC ) .

      Hay ocasiones en las que se usa un identificador de
      conexión ; esto se hace así cuando dos
      estaciones establecen un circuito virtual y a esa
      conexión la numeran ( con un identificador de
      conexión conocido por ambas ) . La utilización
      de este identificador simplifica los mecanismos de
      envío de datos ya que por ejemplo es más
      sencillo que el direccionamiento global .

      Algunas veces se hace necesario que un emisor emita
      hacia varias entidades a la vez y para eso se les asigna un
      direccionamiento similar a todas .

    6. Direccionamiento : cada estación o
      dispositivo intermedio de almacenamiento debe tener una dirección única . A su vez , en
      cada terminal o sistema final puede haber varios agentes o
      programas
      que utilizan la red , por lo que cada uno de ellos tiene
      asociado un puerto .
    7. Multiplexación : es posible multiplexar
      las conexiones de una capa hacia otra , es decir que de una
      única conexión de una capa superior , se pueden
      establecer varias conexiones en una capa inferior ( y al
      revés ) .
    8. Servicios de transmisión : los servicios
      que puede prestar un protocolo son :
    • Prioridad : hay mensajes ( los de control ) que
      deben tener prioridad respecto a otros .
    • Grado de servicio :
      hay datos que deben de retardarse y otros acelerarse (
      vídeo ) .
    • Seguridad .

    12 . 2 . OSI

    12.2.1. El modelo

    El sistema de comunicaciones
    del modelo OSI
    estructura el
    proceso en varias capas que interaccionan entre sí . Un
    capa proporciona servicios a la
    capa superior siguiente y toma los servicios que
    le presta la siguiente capa inferior .

    De esta manera , el problema se divide en subproblemas
    más pequeños y por tanto más manejables
    .

    Para comunicarse dos sistemas , ambos tienen el mismo
    modelo de
    capas . La capa más alta del sistema emisor se comunica
    con la capa más alta del sistema receptor , pero esta
    comunicación se realiza vía capas
    inferiores de cada sistema .La única comunicación directa entre capas de ambos
    sistemas es en la capa inferior ( capa física ) .

    Los datos parten del emisor y cada capa le adjunta datos
    de control hasta que llegan a la capa física . En esta capa
    son pasados a la red y recibidos por la capa física del receptor .
    Luego irán siendo captados los datos de control de cada
    capa y pasados a una capa superior . Al final , los datos llegan
    limpios a la capa superior .

    Cada capa tiene la facultad de poder trocear
    los datos que le llegan en trozos más pequeños para
    su propio manejo . Luego serán reensamblados en la capa
    paritaria de la estación de destino .

    12.2.2. Normalización dentro del modelo
    OSI

    El proceso de descomposición del problema de
    comunicaciones
    en capas hace posible la normalización de cada capa por
    independiente y la posible modificación de una capa sin
    afectar a las demás .

    Es preciso el empleo de
    normalizaciones para que dos sistemas puedan conocerse y poder
    comunicarse con plena exactitud , sin ambigüedades
    .

    Para que dos capas de dos sistemas se puedan comunicar
    es necesario que estén definidas las mismas funciones en
    ambos , aunque el cómo se implementen en la capa inferior
    de cada sistema sea diferente .

    12.2.3. Primitivas de servicio y
    parámetros

    Las capas inferiores suministran a las superiores una
    serie de funciones o
    primitivas y una serie de parámetros . La
    implementación concreta de estas funciones
    está oculta para la capa superior ., ésta
    sólo puede utilizar las funciones y los
    parámetros para comunicarse con la capa inferior ( paso de
    datos y control ) .

    12.2.4. Las capas de OSI

    1. Capa física :se
      encarga de pasar bits al medio físico y de suministrar
      servicios a
      la siguiente capa . Para ello debe conocer las características mecánicas ,
      eléctricas , funcionales y de procedimiento
      de las líneas .
    2. Capa de enlace de datos : esta capa debe de
      encargarse de que los datos se envíen con seguridad a
      su destino y libres de errores . Cuando la conexión no
      es punto a punto , esta capa no puede asegurar su cometido y es
      la capa superior quien lo debe hacer .
    3. Capa de red : esta capa se encarga de enlazar
      con la red y encaminar los datos hacia sus lugares o
      direcciones de destino . Para esto , se produce un
      diálogo con la red para establecer prioridades y
      encaminamientos . Esta y las dos capas inferiores son las
      encargadas de todo el proceso externo al propio sistema y que
      están tanto en terminales como en enlaces o repetidores
      .
    4. Capa de transporte
      : esta capa se encarga de que los datos enviados y
      recibidos lleguen en orden , sin duplicar y sin errores . Puede
      ser servicio de
      transporte
      orientado a conexión ( conmutación de circuitos o
      circuitos virtuales ) o no orientado a conexión (
      datagramas ) .
    5. Capa de sesión : se encarga de
      proporcional diálogo entre aplicaciones finales para el
      uso eficiente de las comunicaciones . Puede agrupar datos de diversas
      aplicaciones para enviarlos juntos o incluso detener la
      comunicación y restablecer el envío tras
      realizar algún tipo de actividad .
    6. Capa de presentación : esta capa se
      encarga de definir los formatos de los datos y si es necesario
      , procesarlos para su envío . Este proceso puede ser el
      de compresión o el de paso a algún sistema de
      codificación . En resumen , se encarga de la sintaxis
      .
    7. Capa de aplicación : esta capa acoge a
      todas las aplicaciones que requieren la red . Permite que
      varias aplicaciones compartan la red .

    12 . 3 . Arquitectura de
    protocolos TCP /
    IP

    Hay una serie de razones por las que los protocolos
    TCP/IP han ganado
    a los OSI :

    • Los TCP/IP estaban
      ya operativos antes de que OSI se
      normalizara , por lo que empezaron a utilizarse y luego el
      coste implicado en cambiar a OSI
      impidió este trasvase .
    • La necesidad de EEUU de utilizar un protocolo
      operativo hizo que adaptara el TCP/IP que ya lo
      era y así arrastró a los demás a su
      utilización ( ya que es el mayor consumidor
      de software )
      .
    • El incremento de Internet ha
      lanzado el uso de TCP/IP
      .

    12.3.1. El enfoque TPC/IP

    La filosofía de descomposición del
    problema de la
    comunicación en capas es similar que en OSI . El problema
    de OSI es que en una
    capa , todos los protocolos deben
    de tener un funcionamiento similar además de utilizar las
    funciones definidas en la capa inferior y de suministrar
    funciones a la capa superior . De esta forma , en OSI , dos
    sistemas deben tener en la misma capa los mismos protocolos
    .

    TCP/IP permite que
    en una misma capa pueda haber protocolos diferentes en
    funcionamiento siempre que utilicen las funciones suministradas
    por la capa inferior y provean a la superior de otras funciones
    .

    En OSI , es
    imprescindible el pasa de una capa a otra pasando por todas las
    intermedias . En TCP/IP esto no se
    hace imprescindible y es posible que una capa superior utilice
    directamente a cualquier capa inferior y no siempre pasando por
    las intermedias . Por ejemplo , en TCP/IP , una capa
    de aplicación puede utilizar servicios de
    una capa IP
    .

    12.3.2. Arquitectura de
    protocolos TCP/IP

    Aunque no hay un TCP/IP oficial ,
    se pueden establecer 5 capas :

    1. Capa de aplicación : proporciona
      comunicación entre procesos o
      aplicaciones en computadores distintos .
    2. Capa de transporte o
      computador-a-computador
      : encargada de transferir datos entre computadores sin
      detalles de red pero con mecanismos de seguridad
      .
    3. Capa de internet :
      se encarga de direccionar y guiar los datos desde el origen al
      destino a través de la red o redes intermedias
      .
    4. Capa de acceso a la red : interfaz entre
      sistema final y la subred a la que está conectado
      .
    5. Capa física : define las características del medio ,
      señalización y codificación de las
      señales .

    12.3.3. Funcionamiento de TCP e IP

    IP está en todos los computadores y dispositivos
    de encaminamiento y se encarga de retransmitir datos desde un
    computador a
    otro pasando por todos los dispositivos de encaminamiento
    necesarios .

    TCP está implementado sólo en los
    computadores y se encarga de suministrar a IP los bloques de
    datos y de comprobar que han llegado a su destino .

    Cada computador
    debe tener una dirección global a toda la red .
    Además , cada proceso debe tener un puerto o
    dirección local dentro de cada computador
    para que TCP entregue los datos a la aplicación adecuada
    .

    Cuando por ejemplo u computador A
    desea pasar un bloque desde una aplicación con puerto 1 a
    una aplicación con puerto 2 en un computador B ,
    TCP de A pasa los datos a su IP , y éste sólo mira
    la dirección del computador B ,
    pasa los datos por la red hasta IP de B y éste los entrega
    a TCP de B , que se encarga de pasarlos al puerto 2 de B
    .

    La capa IP pasa sus datos y bits de control a la de
    acceso a la red con información sobre qué
    encaminamiento tomar , y ésta es la encargada de pasarlos
    a la red .

    Cada capa va añadiendo bits de control al bloque
    que le llega antes de pasarlo a la capa siguiente . En la
    recepción , el proceso es el contrario .

    TCP adjunta datos de : puerto de destino , número
    de secuencia de trama o bloque y bits de comprobación de
    errores .

    IP adjunta datos a cada trama o bloque de :
    dirección del computador de destino , de encaminamiento a
    seguir .

    La capa de acceso a la red adhiere al bloque :
    dirección de la subred de destino y facilidades como
    prioridades .

    Cuando el paquete llega a su primera estación de
    encaminamiento , ésta le quita los datos puestos por la
    capa de acceso a la red y lee los datos de control puestos por IP
    para saber el destino , luego que ha seleccionado la siguiente
    estación de encaminamiento , pone esa dirección y
    la de la estación de destino junto al bloque y lo pasa a
    la capa de acceso a la red .

    12.3.4. Interfaces de protocolo

    Hay muchas aplicaciones que no requieren todos los
    protocolos y pueden utilizar sólo algunos sin problemas
    .

    12.3.5. Las aplicaciones

    Hay una serie de protocolos implementados dentro de
    TCP/IP :

    • Protocolo sencillo de transferencia de correo (
      SMTP ): es un protocolo de servicio de
      correo
      electrónico , listas de correo , etc…y su misión
      es tomar un mensaje de un editor de texto o
      programa de
      correo y enviarlo a una dirección de correo
      electrónico mediante TCP/IP .
    • Protocolo de transferencia de ficheros ( FTP ) :
      permite el envío y recepción de ficheros de
      cualquier tipo de o hacia un usuario . Cuando se desea el
      envío , se realiza una conexión TCP con el
      receptor y se le pasa información sobre el tipo y
      acciones
      sobre el fichero así como los accesos y usuarios que
      pueden acceder a él . Una vez realizado esto , se
      envía el fichero . Finalizado esto , se puede cortar la
      conexión .
    • TELNET : es un protocolo para que dos
      computadores lejanos se puedan conectar y trabajar uno en el
      otro como si estuviera conectado directamente . Uno de ellos es
      el usuario y el otro el servidor . TCP
      se encarga del intercambio de información .

    .

    13 . INTERCONEXION ENTRE
    REDES

    13 . 1 . Principios de la
    interconexión entre redes

    13.1.1. Requisitos

    1. Proporcionar un enlace entre redes .
    2. Proporcionar encaminamientos y entrega de datos entre
      procesos de
      diferentes redes .
    3. Mantener un mecanismo de contabilidad
      y estado de
      redes y encaminamientos .
    4. Proporcionar estos servicios
      sin tener que cambiar la arquitectura de
      la red .

    Para esto , los sistemas se tienen que acomodar a las
    diferencias entre las redes con :

    1. Diferentes esquemas de direccionamiento .
    2. Diferente tamaño máximo de bloque
      .
    3. Diferentes mecanismos de acceso a la red
      .
    4. Diferentes valores de
      expiración de los temporizadores .
    5. Recuperación de errores .
    6. Informes de estado
      .
    7. Técnicas de encaminamiento .
    8. Control de acceso al usuario .
    9. Conexión , sin conexión .

    13.1.2. Enfoques sobre la arquitectura

    El modo de funcionamiento ( en datagramas o en circuitos
    virtuales ) determina la arquitectura de
    la red .

    1. Para los usuarios emisor y receptor , parece que la
      conexión es punto a punto . Para hacer esto posible ,
      la capa de red del emisor , receptor y sistemas intermedios
      deben de proporcionar funciones similares .

    2. Modo de funcionamiento con conexión :
      cuando se emplea este tipo de funcionamiento ( generalmente
      en circuitos virtuales ) cada sistema intermedio conecta dos
      subredes . Para pasar información desde un emisor
      hasta un receptor , ambos sistemas establecen un circuito
      lógico a través de una serie de sistemas
      intermedios .Estos sistemas intermedios son los mismos y
      únicos para cada conexión de los dos equipos
      conectados .

      En cada unidad de encaminamiento se decide el mejor
      camino a seguir por cada bloque , independientemente de que
      pertenezca al mismo emisor y al mismo destino . Para esto ,
      es necesario que todos los sistemas emisor , receptor e
      intermedios tenga un protocolo similar de red ( IP )
      .

    3. Modo de funcionamiento sin conexión :
      en funcionamiento sin conexión ( generalmente en
      datagramas ) el emisor envía un bloque a la red y cada
      sistema intermedio repite el bloque para encaminarlo al sistema
      final . De esta forma , es posible que el mismo bloque llegue
      al destino varias veces y por distintos caminos .
    4. Enfoque utilizando puentes : mediante los
      puentes , es la capa MAC ( debajo de la de red ) la encargada
      de la retransmisión de los bloques . Para esto , los
      sistemas inicial y final deben compartir la capa de red y
      transporte .
      Además , todas las redes deben usar el mismo protocolo
      en la capa de enlace .

    13 . 2 . Interconexión entre redes sin
    conexión

    .13.2.1. Operación de un esquema de
    interconexión sin conexión

    IP proporciona un servicio sin
    conexión ( con datagramas ) con las siguientes ventajas
    :

    • Es un sistema flexible ya que permite trabajar con
      muchos tipos de
      redes . Algunas incluso con conexión .
    • Es un sistema muy robusto .
    • Es el mejor sistema para un protocolo de transporte
      sin conexión .

    Ejemplo : sean dos sistemas ( A y B ) que pertenecen a
    dos redes distintas conectadas por medio de otra red WAN . La red
    WAN es de conmutación de paquetes . Los sistemas A y B
    deben de tener el mismo protocolo IP de red e idénticos
    protocolos superiores ( de transporte y
    de aplicación ) . Los dispositivos de encaminamiento
    sólo deben de implementar las capas de red e inferiores .
    El protocolo IP de A recibe bloques de datos y les añade
    una cabecera de dirección global de red ( dirección
    de red de la estación B ) . De esta forma , se construye
    un datagrama . Este datagrama se pasa a la red y es recibido por
    el primer sistema de encaminamiento que lee la cabecera IP y pone
    la cabecera necesaria para poder ser
    leído por la WAN . La WAN lo recibe y lo pasa al sistema
    de encaminamiento que lo va a guiar a la estación final .
    Este sistema de encaminamiento quita la cabecera de la WAN y pone
    la de IP para enviarlo al sistema final donde llegará a su
    protocolo IP ( y será pasado sin cabecera IP a su capa
    superior ) . Bajo el protocolo IP está el LLC , el MAC y
    el físico . Cada uno de estos protocolos va
    añadiendo su propia cabecera que será quitada y
    puesta otra vez por cada uno de los sistemas de encaminamiento .
    El sistema final hace lo mismo . Cuando un dispositivo de
    encaminamiento lee la cabecera IP del datagrama que tiene que
    encaminar y no sabe dónde enviarlo , devuelve un datagrama
    con la información del error .

    Cada nueva unidad de datos se pone en cola de su capa
    inferior hasta que le llega el turno de ser enviada . Si hay dos
    redes conectadas por un sistema de encaminamiento , éste
    puede desechar datagramas de su cola para así no
    perjudicar la red más rápida esperando datagramas
    de la más lenta .

    IP no garantiza que los datos lleguen a su destino y en
    orden , es TCP la que se encarga de esto .

    IP , al no garantizar el orden y llegada de datos ,
    funcionará con cualquier tipo de red ya que los datos
    pueden seguir caminos múltiples antes de llegar a su
    destino . Esto le permite además , cambiar de rutas cuando
    hay congestión o algún tipo de compatibilidad
    .

    13.2.2. Cuestiones de diseño

    La arquitectura de interconexión de redes es
    similar , en su ámbito , a la arquitectura de red de
    conmutación de paquetes . Los dispositivos de
    encaminamiento son similares en su funcionamiento a los nodos de
    conmutación de paquetes y usan las redes intermedias de
    una forma semejante a los enlaces de transmisión
    .

    1. Encaminamiento : se implementa mediante una
      tabla en cada sistema de encaminamiento y en cada sistema final
      . Por cada red de destino , el siguiente dispositivo de
      encaminamiento al que hay que enviar el datagrama .Las tablas
      pueden ser estáticas o dinámicas , siendo las
      dinámicas mejores porque se pueden actualizar para
      cuando hay congestión o sistemas intermedios en mal
      funcionamiento . En las tablas se puede incluir sistemas para
      manejar la seguridad (
      se le puede impedir el acceso a ciertas redes a ciertas
      estaciones no acreditadas ) . Pude hacerse encaminamiento en la
      fuente , indicando ésta en el datagrama el camino a
      seguir . En los propios datagramas , los sistemas de
      encaminamiento pueden adjuntar información de su
      dirección para difundirla en la red .
    2. Tiempo de vida de los datagramas : para evitar
      que un datagrama circule indefinidamente por la red , se puede
      adjuntar un contador de saltos ( que se decremente cada vez que
      salta a un dispositivo de encaminamiento ) o un contador de
      tiempo que haga que pasado un cierto tiempo , el datagrama sea
      destruido por un dispositivo de encaminamiento .
    3. Segmentación y ensamblado : puede ser
      necesario que los paquetes , al pasar de unas redes a otras ,
      deban de ser troceados por necesidades propias de dichas redes
      . Se puede dejar que el sistema final los vuelca a ensamblar ,
      pero esto hace que haya demasiado trabajo para él y
      además , puede que haya subredes intermedias que puedan
      trabajar con bloques más grandes que los suministrados
      por la red anterior , de forma que se pierde eficiencia .
      Pero las ventajas de este sistema de ensamblado al final es que
      los dispositivos de encaminamiento no tienen que mantener en
      memoria los
      sucesivos trozos del datagrama y además se permite
      encaminamiento dinámico ( ya que los sucesivos trozos no
      tienen por qué tomar el mismo encaminamiento ) . En IP
      se hace ensamblado final . El sistema final debe de tener la
      suficiente memoria para ir
      guardando los trozos para ensamblarlos cuando lleguen todos .
      Como IP no garantiza la llegada de todos los datos , se debe
      utilizar un sistema de temporización ( bien usando un
      tiempo propio desde la llegada del primer trozo del datagrama o
      bien usando los datos de temporización incluidos en la
      cabecera del datagrama ) .
    4. Control de errores : IP no garantiza la
      llegada de un datagrama , pero debe de informar a la
      estación o dispositivo de encaminamiento del error
      .
    5. Control de flujo : el control de flujo en
      servicios sin conexión se realiza enviando tramas de
      retención a los dispositivos anteriores para que
      éstos paren de enviar datos .

    13 . 3 . El protocolo Internet

    13.3.1. Servicios IP

    Los servicios que proporciona IP a TCP son : Send
    ( envío ) y Deliver ( entrega ) .

    TCP utiliza Send para solicitar el envío de una
    unidad de datos y Delive es utilizada por IP para notificar a TCP
    que una unidad de datos ha llegado . Los campos incluidos en
    estas dos llamadas son : dirección origen y destino de los
    datos , usuario IP , identificador de bloque de datos , indicador
    sobre si está permitida la segmentación del bloque
    , tipo de servicio ,
    tiempo de vida , longitud de los datos , datos . Algunos campos
    no son necesarios para Deliver .

    El tipo de servicio
    solicitado puede ser de encaminamiento lo más
    rápido posible , lo más seguro posible ,
    prioridad , etc…

    13.3.2. Protocolo IP

    El datagrama tiene varios campos , entre los que se
    encuentran :

    • Versión . Para futuras versiones .
    • Longitud de la cabecera Internet
      .
    • Tipo de servicio .
      Seguridad ,
      prioridades , etc…
    • Longitud total del datagrama .
    • Identificador del datagrama .
    • Indicadores de permiso de segmentación . Para
      poder usarse
      en sistemas en los que se deba segmentar en el destino o en
      dispositivos intermedios .
    • Desplazamiento del fragmento . Identifica
      dónde va el fragmento dentro del datagrama fragmentado
      .
    • Tiempo de vida . Tiempo de espera antes de destruir
      el datagrama .
    • Suma de comprobación de la cabecera . Para
      detección de errores .
    • Dirección de origen .
    • Dirección de destino .
    • Opciones variadas . Solicitadas por el usuario que
      envía los datos .
    • Relleno . Bits para asegurar la multiplicidad para 32
      bits .
    • Datos . Datos de usuario .

    13.3.3. Direcciones IP

    La dirección de origen y destino en la cabecera
    IP es una dirección global de Internet de 32 bits . De
    estos 32 bits , algunos identifican al computador y el resto a la
    red . Estos campos son variables en
    extensión para poder ser flexibles al asignar direcciones
    de red . Hay diferentes tipos de redes
    que se pueden implantar en la dirección de red . Unas son
    grandes ( con muchas subredes ) , otras medianas y otras
    pequeñas . Es posible y adecuado mezclar en una
    dirección los tres tipos de clases de redes .

    13.3.4. El protocolo de mensajes de error de Internet ( ICMP
    )

    Este protocolo es utilizado para enviar mensajes en caso
    de error . Por ejemplo , cuando un datagrama no puede llegar a su
    destino , cuando llega con error , cuando el dispositivo de
    encaminamiento no tiene espacio de almacenamiento
    suficiente , etc…

    ICMP , aunque está en el mismo nivel que IP , le
    pasa sus mensajes a IP para encapsularlos y enviarlos a su
    destino ( en forma de datagrama , por lo que no se asegura que
    llegue a su destino ) . Los datagramas suministrados por ICMP
    contienen su cabecera y parte de los datos del datagrama
    erróneo para que el IP que los reciba sepa qué
    protocolos había implicados en el error .

    Los casos de error más habituales son que no se
    encuentre el destino , que se haga necesaria la
    segmentación pero esté prohibida por el propio
    datagrama , que haya pasado el tiempo permitido para el
    envío , que el destinatario no pueda procesar aún
    el datagrama porque esté sobrecargado de trabajo ( el
    emisor debe de disminuir la velocidad de envío cuando
    reciba el mensaje de error ) , etc…

    Además de los mensajes de error , son posibles
    mensajes de control para por ejemplo establecer una
    conexión , para saber si es posible una conexión
    con una determinada dirección ( el mensaje llega al
    destinatario y es devuelto con una confirmación o
    denegación de posibilidad de conexión ) , para
    comprobar el tiempo de propagación de datos através
    de un camino , etc…

    14 . PROTOCOLOS DE
    TRANSPORTE

    14 . 1 . Servicios de
    transporte

    Los servicios de transporte son
    aquellas funciones y datos que suministra el protocolo a los
    usuarios ( ya sean aplicaciones u otras entidades ) de la capa
    superior .

    14.1.1. Tipo de servicio

    Hay servicios orientados a conexión ( mediante
    datagramas generalmente ) y no orientados a conexión (
    pueden ser circuitos virtuales ) . Generalmente , un servicio
    orientado a conexión es más seguro y
    proporciona detección de errores y secuencialidad ( como
    en capas más inferiores ) . Pero hay casos en que un
    servicio no orientado a conexión es más apropiado ,
    como por ejemplo :

    • Recolección de datos de entrada : no es
      necesaria la conexión constante y además , una
      pérdida de datos no es muy significativa ya que
      más adelante llegarán nuevos datos .
    • Diseminar datos de salida : no es necesaria una
      conexión continua cuando sólo se le avisa a
      usuarios u otras entidades de ciertos sucesos .
    • Petición-respuesta : cuando un servidos
      suministra datos pedidos por varios usuarios no es necesaria la
      conexión continua .
    • Aplicaciones en tiempo real .

    14.1.2. Calidad del
    servicio

    La calidad del
    servicio es una función que el usuario de la capa de
    transporte
    puede solicitar a esta . Por ejemplo , prioridades , retardos
    mínimos , niveles bajos de error , etc… Estas funciones
    las puede solicitar el usuario final y deben ser tratadas por la
    capa de transporte y
    si no puede , se las debe solicitar a la siguiente capa ( la de
    internet y
    así hacia abajo ) .

    Por ejemplo , el protocolo de transferencia de ficheros
    ( FTP ) requiere
    un gran rendimiento , el protocolo de transacción necesita
    un retardo bajo ( consultas en bases de datos )
    , el protocolo para correo
    electrónico requiere niveles de prioridad ,
    etc…

    TCP implementa esta capacidad de optar por varias
    calidades de servicio , pero OSI optó
    por suministrar protocolos diferentes para diferentes tipos de
    tráfico .

    14.1.3. Transferencia de datos

    TCP debe suministrar modo duplex , aunque también
    se debe suministrar simplex y semiduplex .

    14.1.4. Interfaz de usuario

    Aunque no es conveniente la normalización del interfaz de usuario con
    el TCP ( ya que es mejor adaptarla al entorno concreto del
    usuario ) , conviene que la interfaz evite que el usuario
    sobrecargue o colapse al protocolo de transporte con
    datos .

    14.1.5. Supervisión de la
    conexión

    TCP se encarga ( en servicios orientados a
    conexión ) del establecimiento y corte de la
    conexión , pero sería conveniente que el usuario
    pudiera en cierta medida tomar las riendas de inicio y corte de
    conexión , siempre y cuando no se pierdan datos por
    interrupciones del usuario .

    14.1.6. Transporte
    rápido

    Este es un servicio que permite enviar datos
    urgentemente , de forma que adelante en su llegada a otros menos
    urgentes . TCP debería implementar este servicio
    además del típico de prioridades .

    14.1.7. Informe de
    estado

    TCP debe suministrar al usuario información sobre
    prestaciones
    de conexión , direcciones de red , tipo de protocolo en
    uso , estado de la
    máquina , etc…

    14.1.8. Seguridad

    TCP puede suministrar control sobre accesos ,
    verificaciones de conexión , encriptado y desencriptado de
    datos , etc…

    14 . 2 . Mecanismos del protocolo de
    transporte

    14.2.1. Servicio de red seguro con
    seguimiento

    Supongamos que un servicio de red acepta bloques de
    datos de tamaño arbitrario y los envía con seguridad del
    100% . Si esto es así , TCP es muy sencillo :

    1. Una pregunta que debe responderse es ¿
      cómo sabe el usuario la dirección del usuario
      de destino ? . Bien el usuario sabe la dirección ,
      bien la dirección está establecida de antemano
      y es conocida , bien utilizando un servidor de
      nombres o bien el destino es un servicio general que se
      conoce y cuando es requerido , da la dirección del
      destino solicitado .

    2. Direccionamiento : sea un usuario que desee
      mandar datos a otro pero sin establecer conexión . Para
      ello , el usuario especifica la dirección de destino ,
      el identificador de usuario , puerto del usuario final ,etc…
      TCP toma los datos necesarios del bloque pasado por el usuario
      y luego , tras procesar su parte de trabajo , pasa el control y
      los datos a la siguiente capa .
    3. Multiplexación : TCP puede permitir que
      varios usuarios la utilicen mediante varios puertos
      identificados . La multiplexación puede hacerse
      también hacia abajo , estableciendo varios puntos de
      contacto con la capa de red para permitir el envío de
      datos por varios circuitos virtuales , aumentando el
      rendimiento .
    4. Control de flujo : el control de flujo en TCP
      es muy complejo ya que intervienen usuarios ( sin pronosticar
      su velocidad de emisión de datos ) . Para controlar el
      flujo , TCP del destinatario puede hacer 4 cosas : no hacer
      nada
      , en cuyo caso todos los datos que lleguen
      después de que se sature TCP serán descartados (
      no confirmados ) y el emisor los retransmitirá (
      situación muy ineficaz y poco segura ) , rechazar los
      segmentos del servicio de red
      , con lo que esta capa
      controlará el flujo ( ya que tiene mecanismos para ello
      ) haciéndole saber a la capa de red del emisor que no se
      aceptarán más datos ( este mecanismo es tosco ) ,
      usar protocolo de ventana deslizante , pero en algunos
      tipos de
      redes no seguras , la capa TCP del emisor no sabe si la
      falta de confirmaciones es porque se han perdido o por el
      control de flujo y un esquema de créditos es
      parecido a la ventana deslizante pero las confirmaciones no
      implican una aceptación de nuevos segmentos
      .
    5. Establecimiento y cierre de la conexión
      : un usuario informa a su TCP de que quiere establecer una
      conexión con otro usuario , entonces TCP manda una
      señal de sincronización a la capa TCP del
      receptor y si el receptor la admite , el TCP del receptor
      informa a su usuario de que hay conexión , luego manda
      una señal de sincronización al TCP del emisor y
      se pone en modo conexión . Un vez que TCP del emisor
      recibe la señal de TCP del receptor , se pone
      también en conexión establecida . Cualquiera de
      los dos TCP puede cortar la conexión . Este tipo de
      conexión es muy robusta y permite mucha libertad a
      ambos lados de la conexión .Para que no se pierdan datos
      , para poner fin a una conexión , el que solicita el fin
      informa al otro de que solicita final de conexión y
      espera que se le confirme esta solicitud , de esta forma no se
      perderán datos que estén en camino .

    14.2.2. Servicios de red seguros

    La seguridad implica
    que los segmentos no se pierdan y que lleguen en la secuencia
    correcta . En esta capa es complicado asegurar la llegada y la
    secuencialidad de los segmentos . Para comprender esto , veamos
    siete aspectos relacionados :

    1. Transporte en orden : TCP numera los segmentos
      con el número de orden de los datos que contiene , es
      decir , si el primer segmento se numera con un 0 y contiene
      1200 bytes , el siguiente segmento se numera como 1200
      .
    2. Estrategia de retransmisión : se usa
      una estrategia de
      confirmaciones positivas para que el receptor informe al
      emisor de la llegada correcta de un segmento ( confirmar el 4 ,
      confirma todos los anteriores ) . Cuando no se confirma un
      segmento antes de que expire un temporizador , se debe
      retransmitir . Para fijar el temporizador se puede hacer fijo
      siempre con un valor , pero
      esto no soluciona el problema cuando hay condiciones cambiantes
      de tráfico en la red ; la utilización de un
      temporizador que se adapte a las condiciones de la red
      también tiene sus inconvenientes .
    3. Detección de duplicados : cuando un
      segmento se pierde , el emisor , al no recibir
      confirmación envía un duplicado , pero supongamos
      que lo que ocurrió no fué que se perdió
      sino que expiró el temporizador o se perdió la
      confirmación , entonces al receptor le llegan dos
      duplicados , por lo que debe de ser capaz de conservar uno y
      desechar el otro . Un problema a tener en cuenta es que la
      numeración de los segmentos se debe hacer módulo
      un número muy grande para que no se numeren dos
      segmentos con el mismo número y que ambos estén
      en la red al mismo tiempo. Un problema adicional es que haya
      segmentos circulando aún cuando la conexión se
      haya cerrado , si un instante después se abre otra vez ,
      el receptor podría recibir estos segmentos que ya no son
      válidos y confundirlos con los nuevos de la nueva
      transmisión , y para solucionar esto , el receptor debe
      recordar los últimos segmentos que recibió en la
      última conexión .
    4. Control de flujo : el tipo de control d flujo
      más robusto es el de créditos . Este sistema
      consiste en que cuando el receptor recibe un segmento , en la
      confirmación se incluye este segmento y todos los
      anteriores y además se le indica al emisor que hay
      disponibilidad para aceptar un número determinado de
      nuevos segmentos ( crédito ) . Este sistema hace que si se
      pierde una confirmación , la siguiente confirma a la
      anteriormente perdida y además , cuando un temporizador
      del emisor expira , éste volverá a enviar el
      segmento .
    5. Establecimiento de la conexión : se
      requiere un diálogo entre los dos sistemas para
      establecer la
      comunicación y para eso se utiliza una señal
      de sincronización . Hay un mecanismo para repetir
      señales de sincronización en caso de que estas no
      lleguen . Para evitar confusión en la repetición
      de señales de sincronismo, estas son numeradas, y
      además tienen un campo de confirmación de haber
      sido recibidas.
    6. Cierre de la conexión : puede darse la
      situación en que una señal de fin de
      conexión se anticipe a uno o varios segmentos de datos,
      entonces , se perderán estos segmentos; para evitar esta
      situación se añade un campo de último
      segmento a transmitir en el segmento de
      señalización de final de transmisión , de
      este modo el receptor esperará los segmentos
      restantes.
    7. Recuperación de caídas : Puede
      ocurrir que uno de los sistemas falle, caso en el cual se
      desconectará, perdiéndose todos los datos que se
      contenían en su configuración. Pero el otro
      sistema conectado ignora que exista este problema, así
      que continuará enviando datos hasta que sus
      temporizadores terminen. Entonces se dará por concluida
      la desconexión.

    14 . 3 . Protocolo de control de
    transmisión ( TCP )

    En la capa de transporte se especifican dos protocolos
    que son el TCP ( protocolo de control de transmisión ) y
    UDP ( protocolo datagrama de usuario ) . El TCP es un protocolo
    orientado a transmisión y el UDP es no orientado a
    transmisión . Veamos el TCP :

    14.3.1. Servicios TCP

    TCP proporciona una comunicación segura a través de
    diversos tipos de redes
    y conjuntos de
    redes interconectadas . TCP garantiza seguridad ( todos
    los datos llegarán a su destino ) y precedencia ( se
    garantiza que el orden de envío se establecerá
    correctamente en el destino ) .

    Hay dos funciones que proporciona TCP :

    • Cargar flujo de datos : aunque TCP va agrupando datos
      en segmentos , el usuario puede requerir a TCP que agrupe una
      serie de datos en el mismo segmento y no añada
      más .
    • Indicación de datos urgentes : TCP proporciona
      la posibilidad de avisar al destino de que los datos que han
      llegado son de carácter más urgente que otros .
      Es el usuario final el que decide qué hacer en este caso
      .

    TCP suministra más primitivas y parámetros
    que IP .

    14.3.2. Formato de la cabecera TCP

    La cabecera de segmento de TCP es única y de un
    gran tamaño . Entre sus campos , destacan : puerto de
    origen , puerto de destino , número de secuencia ,
    número de confirmación , longitud de cabecera ,
    indicadores ,
    ventana , suma de verificación , puntero urgente ,
    etc…

    Los puertos son aquellos usuarios que comparten la misma
    capa de transporte , a cada uno de ellos se le asigna un
    número único de puerto .

    El sistema de confirmación sigue el principio
    llamar a cada segmento según el número de orden de
    bytes que tenga , es decir que si un segmento mide 1000 bytes ,
    al primero se le llama segmento 0 y al siguiente segmento 1000 ,
    etc…

    Como TCP trabaja con IP , algunos campos son pasados a
    IP y formarán parte de la cabecera de IP y no en la de TCP
    .

    14.3.3. Mecanismos de TCP

    1. Establecimiento de la conexión : la
      conexión en TCP se realiza a tres bandas , el emisor
      manda un mensaje de establecimiento de conexión , el
      receptor devuelve un mensaje de aceptación y el emisor
      comienza el envío . Cada pareja de puertos sólo
      pueden mantener una conexión al mismo tiempo , aunque un
      puerto puede estar conectado a la vez con varios puertos
      .
    2. Transferencia de datos : el sistema es el de
      asignación de créditos . La numeración de
      los segmentos es según el número de secuencia de
      byte que contiene . TCP guarda en su memoria
      temporal los datos hasta completar un segmento . La
      confección del segmento la determina TCP . TCP puede
      forzar el envío de los datos pendientes aun sin estar
      completado el segmento . TCP puede cursar segmentos urgentes
      .
    3. Cierre de conexión : el cierre ordenado
      se produce cuando ambos TCP ( emisor y receptor ) han enviado
      una señal de cierre ; cuando todos los datos pendientes
      han llegado , se produce la desconexión . Un TCP puede
      forzar un cierre , de forma que todos los datos pendientes se
      perderán .

    14.3.4. Opciones en los criterios de
    implementación de TCP

    TCP deja cierta libertad para
    utilizar una serie de implementaciones diferentes :

    1. Criterio de envío : si no hay
      indicaciones forzosas de algún criterio de envío
      por parte del usuario ( por ejemplo urgencia u otras ) , TCP
      puede confeccionar los segmentos como mejor le parezca . Todo
      depende de consideraciones de rendimiento .
    2. Criterio de entrega : el TCP del receptor pude
      hacer lo mismo que el emisor , entregar a su usuario los
      segmentos según le convenga al propio TCP y siguiendo
      criterios de rendimiento ( en caso de que el usuario no fuerce
      la entrega ) .
    3. Criterio de aceptación : TCP puede
      tomar dos caminos en caso de que lleguen segmentos desordenados
      : o bien deshecha los que lleguen en desorden o bien deshecha
      los que lleguen en desorden fuera de una ventana
      señalada . La primera opción es la más
      sencilla pero obliga a la capa de red a mucho trabajo de
      retransmisión ; la otra opción es más
      compleja de utilizar pero descarga a la capa de red de mucho
      trabajo .
    4. Criterio de retransmisión : TCP puede
      seguir varios caminos para la retransmisión en caso de
      expiración del temporizador y no aceptación de
      los segmentos . Bien puede retransmitir toda la lista pendiente
      en caso de expirar el temporizador del primer segmento o bien
      puede usar un temporizador para cada segmento individual y
      sólo enviará el segmento cuyo temporizador caiga
      sin haber recibido confirmación . Todo depende del
      criterio de aceptación del receptor para ver qué
      método es mejor .
    5. Criterio de confirmación : el receptor
      puede o bien confirmar segmento por segmento o bien aguardar un
      poco para confirmar un grupo de
      segmentos , pero para este segundo método debe de enviar
      la confirmación antes de que el temporizador del
      segmento más antiguo del grupo haya
      expirado . El primer método es más sencillo pero
      sobrecarga la red con tantas confirmaciones . El segundo
      método es más complejo ( al tener que calcular el
      tiempo de espera antes de confirmar un grupo y
      otros cálculos añadidos ) pero descongestiona la
      red .

    Este trabajo fue realizado por:

    Roger A. Gallardo Cerdeño

    T.S.U. Informatica

    Caracas – Venezuela.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter