SlideShare una empresa de Scribd logo
1 de 33
Universidad Politécnica
de Durango
“Protocolos y servicios informáticos”

Jesús Alonso Almaraz Escárzaga

04-12-2013
I Concepto Protocolo


Los protocolos son parte esencial de una
red, estos permiten la comunicación
estableciendo el lenguaje, las reglas y los
elementos que se van a utilizar entre los
diferentes dispositivos para la transmisión
de datos entre sí.
II Función de los protocolos
1. Segmentación y ensamblado:
Es necesario dividir los bloques de datos en
unidades pequeñas e iguales en tamaño
para su transmisión así como el ensamblado
al momento de recibirlos. El bloque básico
de segmento en una cierta capa de un
protocolo se le llama PDU (Unidad de datos
de protocolo).
2. Encapsulado:
Este proceso adhiere información de control
al segmento de datos. Esta información de
control es el direccionamiento del emisor o
receptor, código de detección de errores y
control de protocolo.
3. Control de conexión:
Existen dos tipos de bloques, de solo datos
y otros de datos/control. Todos los bloques
de los datagramas incluyen bloques de
control y datos ya que cada PDU se trata
como independiente. En circuitos virtuales
hay bloques de control que son los
encargados de establecer la conexión del
circuito virtual.
4. Entrega ordenada:
El receptor debe tener un mecanismo de
reordenamiento para los PDU ya que viajan
segmentados y pueden tomar diferentes
caminos
desde
el
emisor.
Algunos
mecanismos pueden numerar los PDU para
facilitar el reordenamiento en el receptor.
5. Control de flujo:
Es necesario en varios protocolos o capas,
ya que el problema de saturación del
receptor se puede producir en cualquier
capa del protocolo y causar algún error en
la transmisión o recepción de los datos.
6. Control de errores:
Es necesario un temporizador para retransmitir
una trama una vez que no se ha recibido
confirmación después de expirar el tiempo del
temporizador. Cada capa de protocolo debe
de tener su propio control de errores.
7. Direccionamiento:
Toda estación o dispositivo intermedio de
almacenamiento debe tener una dirección
única. A su vez, en cada terminal o sistema
final puede haber varios agentes o
programas que utilizan la red, por lo que
cada uno de ellos tiene asociado un
puerto. Además de estas direcciones
globales, cada estación o terminal de una
subred debe de tener una dirección de
subred (generalmente en el nivel MAC).
8. Multiplexación:
Es posible multiplexar las conexiones de una
capa hacia otra, es decir de una capa
única de conexión en una capa superior y
viceversa.
9. Servicios de transmisión:


Prioridad



Grado de servicio



Seguridad
III Elementos de un Protocolo
1. Servicio que proporciona el protocolo
2. Suposiciones sobre el entorno donde se
ejecuta el protocolo
3. Vocabulario de los mensajes utilizados en
el protocolo
4. Formato de los mensajes del vocabulario
del protocolo
5. Reglas de procedimiento que controlan
la consistencia del Intercambio de
mensajes
IV Diez reglas de diseño
1. Asegurarse de definir bien todos los
aspectos del protocolo
2. Definir el servicio a realizar por cada nivel
antes de elegir estructuras
3. Diseñar antes funcionalidad externa que
la interna
4. Mantener el diseño simple
5. No conectar lo que es independiente
6. Obviar aquello que es innecesario
7. Validar el diseño antes de implementarlo
8. Implementar diseño, medir su
rendimiento y optimizarlo
9. Comprobar que la versión final cumple
los criterios de diseño

10. Nunca saltarse las 7 primeras reglas
V Control de secuencia y
errores
1. Redundancia:


Añadir información redundante a los
mensajes.



Códigos correctores: hacia adelante



Códigos detectores: retroalimentación



Código corrector: depende del coste



Sistema mixto: errores mas frecuentes
2. Tipos de códigos:


Códigos de bloque: palabras de código
con la misma longitud y codificación
estática.



Códigos de convolución: palabras de
código dependen del mensaje actual y
anteriores, el codificador cambia su
estado con cada mensaje procesado.
Clasificación de tipos de
código


Códigos lineales: Combinación lineal de
palabras válidas.



Códigos cíclicos:
código válido.



Códigos sistemáticos: Mensaje original más
bits de comprobación.

Rotación

cíclica

de
Corrección de errores


El código tiene que ser elegido de forma
que haya varios bits de diferencia entre
dos palabras válidas.



El receptor reconstruye el mensaje,
asociándole la palabra de código más
cercana.



La razón de código de sistema corrector
es menos a la del sistema detector.



Se usa un sistema correcto si hay un
retraso de transmisión alto, ausencia de
canal remoto o una tasa de errores alta.
Código corrector basado
en paridad


Un bit de paridad es un dígito binario que
indica si el número de bits con un valor
de 1 en un conjunto de bits es par o
impar. Los bits de paridad conforman el
método de detección de errores más
simple.
Métodos corrección de
errores


Método Van Lint.



Distancia de Hamming.



Código de Hamming.



Código de Haming II



Ráfagas.



Código de redundancia cíclica.



Checksum aritmético.
VI Control de flujo


Proceso de gestionar la tasa de
transmisión de datos entre dos nodos,
para prevenir que un transmisor rápido
exceda a un receptor lento.
Protocolo simple sin
control de flujo


Cuándo el receptor es más rápido que el
transmisor, esto viola el principio de “no
hacer suposiciones de la velocidad relativa
de procesos”. En este caso el receptor es
mas costoso que el transmisor.
Protocolo Xon-Xoff


No requiere negociación previa.



Transmisión dúplex.



Cuándo Xon se pierde se bloquean los
cuatro procesos.



Sin protección contra saturación de forma
efectiva.



Sin protección contra pérdida de mensajes.
Transmisor
Receptor
Protocolo de parada y espera

Protocolo de parada y espera
Protocolo de parada y
espera con timeout


Protege contra la pérdida de tramas.



Tanto Txor como Rxor pueden iniciar en el
transmisor, al suceder ambas pueden perderse y
asociar equivocadamente cada mensaje con
otro ACK.



Solución: Numerar mensajes y ACK´s
Protocolo de parada y
espera con timeout
Protocolo bit alternante



Timeout + nº de secuencia de 1bit
Puede fallar si se produce un retraso
demasiado grande en el envío del ACK
desde el Rxor
Protocolo de ventana


En fase de establecimiento de conexión de
negocia tamaño de la ventana.



El transmisor puede enviar mensajes sin
esperar acuse de recibo.



Optimiza el canal en el que el tiempo de
transito es alto.



Ventana de transmisor : mensajes enviados
pendientes de ACK.
Protocolo de ventana


Ventana
de
Receptor:
números
de
secuencia que Rxor espera del receptor.



Control de error en ventana deslizante:

a) Los reconocimientos tienen que numerarse
b) ACK1 significa que se recibió correctamente
la 0
c) Si se pierde un mensaje y llega el siguiente:
– se rechaza: vuelta a atrás
– se acepta: reTx selectiva
Protocolo de ventana

Más contenido relacionado

La actualidad más candente

Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCPFISGON59
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoyaMiguel Montoya
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2jpalmaco
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y ServiciosSofttek
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosHarold Morales
 
Protocolos y servicios
Protocolos y serviciosProtocolos y servicios
Protocolos y serviciosMariaTarin
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELLiliam Panchana
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatoscijein
 

La actualidad más candente (18)

Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Expo6
Expo6Expo6
Expo6
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
Protocolos y servicios
Protocolos y serviciosProtocolos y servicios
Protocolos y servicios
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
1
11
1
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 
Udp
UdpUdp
Udp
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
 

Similar a Protocolos informáticos UPD

Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosjedah89
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de ComunicaciónKarlos Alvarado
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosalepeor
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internetmafa1929
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosGrecia Auditore
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5gabyrao
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerguest72fb87
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)Belen Toledo
 

Similar a Protocolos informáticos UPD (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Protocolos informáticos UPD

  • 1. Universidad Politécnica de Durango “Protocolos y servicios informáticos” Jesús Alonso Almaraz Escárzaga 04-12-2013
  • 2. I Concepto Protocolo  Los protocolos son parte esencial de una red, estos permiten la comunicación estableciendo el lenguaje, las reglas y los elementos que se van a utilizar entre los diferentes dispositivos para la transmisión de datos entre sí.
  • 3. II Función de los protocolos 1. Segmentación y ensamblado: Es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño para su transmisión así como el ensamblado al momento de recibirlos. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo).
  • 4. 2. Encapsulado: Este proceso adhiere información de control al segmento de datos. Esta información de control es el direccionamiento del emisor o receptor, código de detección de errores y control de protocolo.
  • 5. 3. Control de conexión: Existen dos tipos de bloques, de solo datos y otros de datos/control. Todos los bloques de los datagramas incluyen bloques de control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual.
  • 6. 4. Entrega ordenada: El receptor debe tener un mecanismo de reordenamiento para los PDU ya que viajan segmentados y pueden tomar diferentes caminos desde el emisor. Algunos mecanismos pueden numerar los PDU para facilitar el reordenamiento en el receptor.
  • 7. 5. Control de flujo: Es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo y causar algún error en la transmisión o recepción de los datos.
  • 8. 6. Control de errores: Es necesario un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.
  • 9. 7. Direccionamiento: Toda estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).
  • 10. 8. Multiplexación: Es posible multiplexar las conexiones de una capa hacia otra, es decir de una capa única de conexión en una capa superior y viceversa.
  • 11. 9. Servicios de transmisión:  Prioridad  Grado de servicio  Seguridad
  • 12. III Elementos de un Protocolo 1. Servicio que proporciona el protocolo 2. Suposiciones sobre el entorno donde se ejecuta el protocolo 3. Vocabulario de los mensajes utilizados en el protocolo 4. Formato de los mensajes del vocabulario del protocolo 5. Reglas de procedimiento que controlan la consistencia del Intercambio de mensajes
  • 13. IV Diez reglas de diseño 1. Asegurarse de definir bien todos los aspectos del protocolo 2. Definir el servicio a realizar por cada nivel antes de elegir estructuras 3. Diseñar antes funcionalidad externa que la interna 4. Mantener el diseño simple 5. No conectar lo que es independiente
  • 14. 6. Obviar aquello que es innecesario 7. Validar el diseño antes de implementarlo 8. Implementar diseño, medir su rendimiento y optimizarlo 9. Comprobar que la versión final cumple los criterios de diseño 10. Nunca saltarse las 7 primeras reglas
  • 15. V Control de secuencia y errores 1. Redundancia:  Añadir información redundante a los mensajes.  Códigos correctores: hacia adelante  Códigos detectores: retroalimentación  Código corrector: depende del coste  Sistema mixto: errores mas frecuentes
  • 16. 2. Tipos de códigos:  Códigos de bloque: palabras de código con la misma longitud y codificación estática.  Códigos de convolución: palabras de código dependen del mensaje actual y anteriores, el codificador cambia su estado con cada mensaje procesado.
  • 17. Clasificación de tipos de código  Códigos lineales: Combinación lineal de palabras válidas.  Códigos cíclicos: código válido.  Códigos sistemáticos: Mensaje original más bits de comprobación. Rotación cíclica de
  • 18. Corrección de errores  El código tiene que ser elegido de forma que haya varios bits de diferencia entre dos palabras válidas.  El receptor reconstruye el mensaje, asociándole la palabra de código más cercana.  La razón de código de sistema corrector es menos a la del sistema detector.  Se usa un sistema correcto si hay un retraso de transmisión alto, ausencia de canal remoto o una tasa de errores alta.
  • 19. Código corrector basado en paridad  Un bit de paridad es un dígito binario que indica si el número de bits con un valor de 1 en un conjunto de bits es par o impar. Los bits de paridad conforman el método de detección de errores más simple.
  • 20. Métodos corrección de errores  Método Van Lint.  Distancia de Hamming.  Código de Hamming.  Código de Haming II  Ráfagas.  Código de redundancia cíclica.  Checksum aritmético.
  • 21. VI Control de flujo  Proceso de gestionar la tasa de transmisión de datos entre dos nodos, para prevenir que un transmisor rápido exceda a un receptor lento.
  • 22. Protocolo simple sin control de flujo  Cuándo el receptor es más rápido que el transmisor, esto viola el principio de “no hacer suposiciones de la velocidad relativa de procesos”. En este caso el receptor es mas costoso que el transmisor.
  • 23. Protocolo Xon-Xoff  No requiere negociación previa.  Transmisión dúplex.  Cuándo Xon se pierde se bloquean los cuatro procesos.  Sin protección contra saturación de forma efectiva.  Sin protección contra pérdida de mensajes.
  • 26. Protocolo de parada y espera 
  • 28. Protocolo de parada y espera con timeout  Protege contra la pérdida de tramas.  Tanto Txor como Rxor pueden iniciar en el transmisor, al suceder ambas pueden perderse y asociar equivocadamente cada mensaje con otro ACK.  Solución: Numerar mensajes y ACK´s
  • 29. Protocolo de parada y espera con timeout
  • 30. Protocolo bit alternante   Timeout + nº de secuencia de 1bit Puede fallar si se produce un retraso demasiado grande en el envío del ACK desde el Rxor
  • 31. Protocolo de ventana  En fase de establecimiento de conexión de negocia tamaño de la ventana.  El transmisor puede enviar mensajes sin esperar acuse de recibo.  Optimiza el canal en el que el tiempo de transito es alto.  Ventana de transmisor : mensajes enviados pendientes de ACK.
  • 32. Protocolo de ventana  Ventana de Receptor: números de secuencia que Rxor espera del receptor.  Control de error en ventana deslizante: a) Los reconocimientos tienen que numerarse b) ACK1 significa que se recibió correctamente la 0 c) Si se pierde un mensaje y llega el siguiente: – se rechaza: vuelta a atrás – se acepta: reTx selectiva