2. La codificación es aquella operación que tiene lugar para enviar datos de un lugar a
otro, procesarlos y obtener resultados a partir de ellos.
Todas las operaciones informáticas están cifradas en código binario, o
bien, combinaciones más o menos complejas de unos y ceros que ocurren
constantemente.
3. A lo largo de la historia, ha realizado un gran esfuerzo para poder expresarse con el
resto de sus congéneres de una manera sencilla e intuitiva, codificando la
información utilizando diversas técnicas.
4. Codificación de señales (procesos de digitalización)
Es un procedimiento utilizado muy frecuentemente en la actualidad, en el que ante una
serie de señales de tipo analógico se transcriben en señales de tipo digital.
En este procedimiento podemos destacar tres fases bien diferenciadas: Muestreo,
cuantificación y codificación
5. • Muestreo:
Consiste en la toma de muestras de la amplitud de la señal de entrada (analógica). Un
parámetro muy importante en este proceso en el número de muestras por segundo
(frecuencia de muestreo).
6. Cuantificación:
Consiste en evaluar el valor de cada una de las muestras, de modo que se asigna uno
de los posibles valores de la señal digital resultante a cada de las muestras.
El proceso de cuantificación provoca el ruido de cuantificación, provocado por el
recorte del número de posibles valores de la señal analógica a la señal digital.
7. Codificación:
Consiste en traducir los valores obtenidos en el proceso de cuantificación (ya son
valores digitales) al sistema binario, mediante la utilización de una serie de códigos
preestablecidos. De este modo al finalizar este procedimiento, se obtiene la deseada
señal digital equivalente a la inicial analógica.
8.
9. Codificación digital unipolar
Es el tipo de codificación más sencillo y está casi en desuso. Se basa en codificar una
única polaridad, tal y como su nombre indica. De modo que normalmente un valor
binario igual a uno supone un valor en la señal de salida igual a uno, y un valor igual a
cero suponer un valor cero en la señal de salida (nivel de reposo).
10. Codificación digital polar
Este es el tipo de codificación más utilizado en la actualidad. Se basa en codificar dos
polaridades (una positiva y otra negativa) para la representación de la información
binaria. Podemos encontrar la siguiente clasificación de codificación polar:
11. Codificación NRZ
La codificación NRZ (que significa No Return to Zero (Sin Retorno a Cero)), es el
primer sistema de codificación y también el más simple. Consiste en la transformación
de 0 en -X y de 1 en +X, lo que resulta en una codificación bipolar en la que la señal
nunca es nula. Como resultado, el receptor puede determinar si la señal está presente
o no.
12. Codificación NRZI
La codificación NRZI es significativamente diferente de la codificación NRZ. Con este
tipo de codificación, cuando el valor del bit es 1, la señal cambia de estado luego de
que el reloj lo indica. Cuando el valor del bit es 0, la señal no cambia de estado.
13. Codificación NRZ-L (NONRETURN-TO-ZERO-LEVEL)
Este esquema utiliza un nivel de tensión diferente para cada uno de los dígitos
binarios. Los códigos que siguen esta estrategia comparten la propiedad de que el
nivel de tensión se mantiene constante durante la duración de bit. El ‘1 binario’ se
representa mediante una tensión negativa, y el ‘0 binario’ se representa mediante una
tensión positiva.
14. Codificación RZ (RETURN-TO--ZERO)
Es un código con retorno al nivel cero, en el cual durante el paso de un bit a otro del
mismo signo(paso de ‘1’ a ’1’ ó de ’0’ a ’0’) se vuelve siempre al nivel cero.
Se caracteriza por que a la mitad del intervalo de bit, el nivel de uno o del cero vá a
cero.
15. Biphase
Hay otro conjunto de técnicas de ´codificación alternativas, agrupadas bajo el término
Biphase, que superan las limitaciones encontradas en lo códigos NRZ.
Éstas dos técnicas denominadas Manchester y Manchester Diferencial, se usan con
frecuentemente.
16.
17. Hay 3 tipos de codificación Bipolar:
AMI ("Alternate Mark Inversión")
B8ZS (Bipolar 8-Zero Substitution)
HDB3 (High Density Bipolar 3)
18. AMI Cero --- No hay señal.
Uno --- Pulso positivo o negativo de forma
19. B8ZS
Bipolar con 8 Ceros de Sustitución
Basado en el AMI bipolar, es decir actúa como
tal hasta cuando encuentra un octeto.
20.
21.
22. Un protocolo son una serie
de reglas que utilizan dos
ordenadores para comunicar
entre sí.
23. El protocolo SSH (Secure
Shell)nació para intentar que las
comunicaciones en internet fuesen
más seguras, esto lo consigue
eliminando el envío de las
contraseñas sin cifrar y mediante
la encriptación de toda la
información que se transmite. Se
recomienda usar SSH para
mantener conexiones seguras, ya
que debido a las avanzadas
herramientas usadas por crackers
, sniffear una red se ha convertido
en un juego de niños.
24. POP3 (Post Office Protocol versión 3) Este protocolo (así
como su antecesor POP2 en el puerto 109) es el
candidato ideal a ser utilizado mediante un túnel SSH.
Casi sin darnos cuenta, nuestros clientes de correo
envían constantemente nuestro login y password al
servidor de correo para sondear si hemos recibido nuevos
mensajes. Todo este tráfico viaja en texto plano, por lo
que puede ser capturado, analizado y la confidencialidad
de nuestro correo podría verse afectada. Además, es
posible que un eventual atacante que se hiciese con un
usuario y clave de POP3, consiguiese entrar en servidor
con ellos por otro protocolo.
25. HTTP son las siglas en inglés de HiperText Transfer Protocol (en español, protocolo de transferencia
de hipertexto). Es un protocolo de red (un protocolo se puede definir como un conjunto de reglas a
seguir) para publicar páginas de web o HTML. HTTP es la base sobre la cual está
fundamentadoInternet y la WWW.
26. El protocolo HTTP funciona a través de solicitudes y respuestas entre un cliente (por ejemplo un
navegador de Internet) y un servidor (por ejemplo la computadora donde residen páginas web). A
una secuencia de estas solicitudes se le conoce como sesión de HTTP.
La información que el navegador de Internet está presentando en un momento dado, se identifica
en la llamada "barra de navegación", que comienza con http y se le conoce como URL(más
conocido como URL).
27. • Cuando un URL comienza con HTTPS en lugar de HTTP, significa que el navegador está
usando un esquema seguro para proteger la información que está siendo transferida.
Este esquema HTTPS es el que toda transacción comercial en Internet debe de usar. A
este esquema se le conoce como SSL.
28. Ftp (File Transfer Protocol) es un protocolo para la
transferencia remota de archivos. Lo cual significa la
capacidad de enviar un archivo digital de un lugar local a
uno remoto o viceversa, donde el local suele ser el
computador de uno y el remoto el servidor Web.
29. Orientado a conexión
Full Duplex
Fiable
Flujo de bytes
Control de flujo
Segmentación de datos
Transmisión uno a uno
31. El protocolo de internet es un protocolo de capa de red el cual provee
Las funciones necesarias para enviar un paquete desde un origen a un
destino a través de redes.