viernes, 30 de mayo de 2014

RESUMEN
La tarea de la capa de enlace de datos es convertir el flujo de bits , ofrecido por la capa física en el flujo de tramas para que la capa de la red lo utilice , se emplean varios métodos de entramado , incluidos el conteo de caracteres , el relleno de bytes y el relleno de bits.

Los protocolos de enlace de datos pueden proporcionar control de errores para retrasmitir tramas dañadas o perdidas.

Muchas redes utilizan uno de los protocolos orientados a bits (SDLC, HDLC, ADCCP o LAPB) en la capa de enlace de datos. Todos estos protocolos usan bytes de bandera para delimitar tramas y relleno de bits para evitar que los bytes de bandera ocurran en los datos. Todos ellos también usan ventanas corredizas para el control de flujo. Internet utiliza PPP como el protocolo de enlace de datos primario en líneas punto a punto.

Problemas

1.- un mensaje de capa superior se divide en 10 tramas cada una de las cuales tiene 80 % de probabilidad de llegar sin daño.

2.- cuando se usa relleno de bits es posible que la capa perdida, inspiración o modificación de un solo bits base un error que la suma de verificación.

3.-Un bloque de bits con n filas y k columnas usa bits de paridad horizontal y vertical para la detección de errores. Suponga que se invierten exactamente 4 bits debido a errores de transmisión. Deduzca una expresión para la probabilidad de que el error no sea detectado.


4.- PPP se basa estrechamente en HDLC, que utiliza relleno de bits para prevenir que los bytes de bandera accidentales dentro de la carga útil causen confusión. Dé por lo menos una razón por la cual PPP utiliza relleno de bytes.

  1. Una cadena de bits, 0111101111101111110, necesita transmitirse en la capa de enlace de datos. ¿Cuál es la cadena que realmente se está transmitiendo después del relleno de bits?

  2. Cuando se usa relleno de bits, ¿es posible que la pérdida, inserción o modificación de un solo bit cau- se un error que la suma de verificación no detecte? Si no, ¿por qué no? Si es así, explique cómo. ¿De- sempeña aquí un papel la longitud de la suma de verificación?

  3. ¿Puedepensarenalgunacircunstanciaenlacualpodríaserpreferibleunprotocolodecicloabierto(por ejemplo, un código de Hamming) a los protocolos tipo realimentación analizados a lo largo de este ca- pítulo?

  4. Para proporcionar mayor confiabilidad de la que puede dar un solo bit de paridad, un esquema de codi- ficación de detección de errores usa un bit de paridad para todos los bits de número par. ¿Cuál es la dis- tancia de Hamming de este código?

  5. Se utiliza el código de Hamming para transmitir mensajes de 16 bits. ¿Cuántos bits de verificación se necesitan para asegurar que el receptor pueda detectar y corregir errores de un solo bit? Muestre el pa- trón de bits transmitido para el mensaje 1101001100110101. Suponga que se utiliza paridad par en el código de Hamming.

  6. Unbytede8bitsconunvalorbinariode10101111sevaacodificarutilizandocódigodeHammingde paridad par. ¿Cuál es el valor binario que resulta de la codificación?

  7. UncódigodeHammingde12bits,cuyovalorhexadecimales0xE4F,llegaalreceptor.¿Cuáleraelva- lor hexadecimal original? Suponga que no más de un bit es erróneo.

  8. Una manera de detectar errores es transmitir los datos como un bloque de n filas de k bits por fila y agregar bits de paridad a cada fila y a cada columna. La esquina inferior derecha es un bit de paridad que verifica su fila y su columna. ¿Detectará este esquema todos los errores sencillos? ¿Los errores do- bles? ¿Los errores triples?

  9. Un bloque de bits con n filas y k columnas usa bits de paridad horizontales y verticales para la detec- ción de errores. Suponga que se invierten exactamente 4 bits debido a errores de transmisión. Deduzca una expresión para la probabilidad de que el error no sea detectado.

  10. ¿Qué residuo se obtiene al dividir x7 + x5 + 1 entre el polinomio generador x3 + 1?

  11. Un flujo de bits 10011101 se transmite utilizando el método estándar CRC que se describió en el tex- to. El generador polinomial es x3 + 1. Muestre la cadena de bits real que se transmite. Suponga que el tercer bit, de izquierda a derecha, se invierte durante la transmisión. Muestre que este error se detecta en el lado receptor.

  12. Los protocolos de enlace de datos casi siempre ponen el CRC en un terminador, en lugar de un enca- bezado. ¿Por qué?

  13. Un canal tiene una tasa de bits de 4 kbps y un retardo de propagación de 20 mseg. ¿Para qué intervalo de tamaños de trama, la parada y espera da una eficiencia de cuando menos 50%?

  14. Una troncal T1 de 3000 km de longitud se usa para transmitir tramas de 64 bytes con el protocolo 5. Si la velocidad de propagación es de 6 μseg/km, ¿de cuántos bits deben ser los números de secuencia?

  15. En el protocolo 3, ¿es posible que el emisor inicie el temporizador cuando éste ya está en ejecución? De ser así, ¿cómo podría ocurrir? De lo contrario, ¿por qué no es posible? 

    1. Imagine un protocolo de ventana corrediza que utiliza tantos bits para los números de secuencia que nunca ocurre un reinicio. ¿Qué relaciones deben mantenerse entre los cuatro límites de la ventana y el tamaño de la ventana, que es constante y el mismo tanto para el emisor como para el receptor?

    2. Si el procedimiento between del protocolo 5 revisara la condición a b c en lugar de la condición a b < c, ¿tendría esto algún efecto en la corrección o en la eficiencia del protocolo? Explique su res- puesta.

    3. En el protocolo 6, cuando llega una trama de datos, se hace una revisión para ver si el número de se- cuencia es diferente del esperado y si no_nak es verdadero. Si ambas condiciones se cumplen, se envía una NAK. De otra manera, se arranca el temporizador auxiliar. Suponga que se omite la cláusula else. ¿Afectará este cambio la corrección del protocolo?

    4. Suponga que el ciclo while de tres instrucciones cerca del final del protocolo 6 se elimina del código. ¿Afectará esto la corrección del protocolo o sólo su desempeño? Explique su respuesta.

    5. Suponga que el caso para errores de suma de verificación fuera eliminado de la instrucción switch del protocolo 6. ¿Cómo afectará este cambio la operación del protocolo?

    6. En el protocolo 6, el código de frame_arrival tiene una sección que se usa para los NAKs. Dicha sec- ción se invoca si la trama entrante es una NAK y se cumple otra condición. Describa un escenario en el que la presencia de esta otra condición sea esencial


No hay comentarios:

Publicar un comentario