Practica Capa Enlace Ejercicios7

Practica Capa de enlace 4.- Un emisor necesita enviar dos elementos: Ox02BC y OxEEEE. 1. a) Encuentre la suma de comprob

Views 69 Downloads 1 File size 84KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Practica Capa de enlace 4.- Un emisor necesita enviar dos elementos: Ox02BC y OxEEEE. 1. a) Encuentre la suma de comprobación en el emisor. 2. b) Encuentre la suma de comprobación en el receptor e indique si hay error.

1) Se requiere sumar los dos datos a enviar y luego sacar el complemento a 1’s 02BC +EEEE _______ F1AA → FFFF-F1AA=0E55. El checksum es 0X0E55 2) En el receptor se suma todo incluido el Checksum que también es enviado desde el emisor: 02BC +EEEE 0E55 ______ FFFF → FFFF-FFFF=0000 No hay error Nota.- En este caso se estan sumando cifras de 16 bits(4 digitos hexadecimales), si la suma da 5 digitos entonces se baja el acarreo y se suma, por ejemplo ABCD + EEEE _______ 19ABB →

9ABB + 1 _____ 9ABC (Y se trabaja con esta cifra para el Checksum, que en este caso sería 0x6543 )

5.-En un esquema de detección de errores que usa CRC, se elige un generador G=10011 1. a) Codifique los bits 10010011011 y determine la cadena a trasmitir. 2. b) Determine si el receptor acepta esta cadena como válida o si detecta algún error.

El algoritmo para calcular la suma de comprobación de una trama M(x) de longitud m es el siguiente: 1. Sea r el grado de G(x). Añadir r bits cero al final de la trama, para que ahora contenga m+r bits y corresponda al polinomio xrM(x). 2.

Dividir la cadena de bits correspondiente a xrM(x) entre la correspondiente a G(x) usando división modulo 2. 3.

Restar el residuo, que siempre es de r o menos bits, a la cadena de bits correspondiente a xrM(x) usando resta módulo 2. El resultado obtenido es la trama con suma de comprobación a transmitirse, T(x). Numero de ceros a adicionar 4

100100110110000 | 10011 - 10011

1111100000

100011 -10011 100001 -

10011 011100 - 10011 10011 -10011 0000010000

18864 | 19 171

992 → 1111100000

176 171 54

(16) → 10000

1) La cadena que se transmitirá es 100100110100000 porque se realizar el xor del dividendo con el resto 100100110110000 000000000010000 Tambien se puede hacer de la siguiente manera : Restar 18864 – 16 = 18848 ( 100100110100000)

2) verificación es la división de la cadena transmitida entre el generador y debe ser cero En este caso es cero 18848/16 tiene resto 0 no hay error

6) Compare un protocolo de acceso aleatorio(Ethernet) con un protocolo de toma de turnos(token ring) Existen varías diferencia notables entre Token Ring y Ethernet:

• El acceso a Token Ring es más determinista comparado con las conexiones Ethernet basadas en CSMA/CD

• Ethernet admite conexiones directas entre dos tarjetas de red mediante el uso de un cable cruzado o mediante la detección automática, si es permitida. Mientras que Token Ring no soporta dicho uso

• Token ring elimina la colisión mediante el uso de un símbolo de un solo uso y apuesta por la liberación temprana para aliviar el tiempo de inactividad. Ethernet alivia la colisión por el acceso múltiple del sentido del portador y por el uso de un switch inteligente; Los dispositivos primitivos de Ethernet como los hubs pueden precipitar colisiones debido a la repetición del tráfico a ciegas.

• Las tarjetas de red Token Ring son capaces de auto detectar la velocidad, enrutamiento y son capaces de conducirlas a través de varías Unidades de Acceso Multistation (MAU) que operan sin energía (la mayoría de MAUs operan de esta manera, requiriendo solamente una fuente de alimentación para LEDs). Las tarjetas de interfaz de red Ethernet pueden funcionar teóricamente en un concentrador pasivo en cierto grado, pero no como una LAN grande, además la cuestión de las colisiones todavía está presente. • Token ring emplea "prioridad de acceso" en la que ciertos nodos pueden tener prioridad sobre el token. Unswitched Ethernet no tiene aprovisionamiento para un sistema de prioridad de acceso, ya que todos los nodos tienen el mismo comportamiento durante el tráfico.

• Múltiples de idénticas direcciones MAC son compatibles con token ring (una característica utilizada por mainframes S/390 ). Switched Ethernet no puede admitir direcciones MAC duplicadas sin generar errores. • Token Ring es más complejo que Ethernet, requiriendo un procesador especializado y firmware con licencia MAC / LLC para cada interfaz. Por el contrario, Ethernet incluye tanto el firmware (más simple) como la licencia con menor coste en el chip MAC. El costo de una interfaz de token ring usando el Texas Instruments TMS380C16 MAC y PHY es aproximadamente tres veces el de una interfaz Ethernet usando el Intel 82586 MAC y PHY.

• Inicialmente, ambas redes utilizaban cables costosos, pero una vez que Ethernet estaba estandarizada para par trenzado no blindado con 10BASE-T (Cat 3) y 100BASE-TX (Cat 5 (e)), tenía una clara ventaja y las ventas aumentaron notablemente. • Aún más significativo fue al comparar los costos generales del sistema, pues el costo mucho mayor de los puertos del enrutador y las tarjetas de red para token-ring vs Ethernet. La aparición de switches Ethernet supuso la gota final que colmo el vaso.

7) Compare un protocolo de toma de turnos con un protocolo de particionamiento del canal

Particionado del tiempo de uso del canal (TDM): Consiste en dividir el tiempo de uso del canal en pequeñas fracciones y regular que puede emitir en cualquier momento. Este método es bastante ineficiente ya que si un dispositivo no quiere emitir cuando le toca se debe esperar hasta que pase al siguiente dispositivo. Particionado del ancho de banda del canal (FDM): Parecido al anterior, pero se particiona en vez del tiempo, el ancho de banda del canal en diferentes rangos de frecuencia. También suele ser ineficiente ya que se desperdicia canal cuando algunos dispositivos no tienen nada que transmitir. Acceso múltiple por división de código (CDMA): Consiste en asignar a cada nodo para codificar su información. Este método es bastante complejo y se utiliza mucho en métodos inalámbricos.

Métodos basados en la toma de turnos: Consiste en el establecimiento de un orden para el acceso a los medios. Las dos variantes son: Protocolo de sondeo (Polling): Se designa un nodo como maestro, este se encargara de dirigir los turnos. Permite a un nodo emitir un determinado número de tramas. Protocolo de paso de testigo (Token passing): No hay ningún maestro, pero hay una trama especial llamada testigo, que va siendo intercambiada entre los nodos siguiendo un orden.