SlideShare una empresa de Scribd logo
1 de 20
Protocolos y Servicios
Informáticos
Edith Cecilia Zavala De la Cruz

5 de Diciembre de 2013
Concepto de protocolo
• Un protocolo es un acuerdo que se lleva a cabo
entre las partes que conformaran una
comunicación sobre como debe realizarse tal
comunicación para que funcione correctamente.
 Violar el protocolo hará más difícil la comunicación, si
no es que imposible.
Elementos de un Protocolo
• Servicio que proporciona el protocolo
• Suposiciones sobre el entorno donde se ejecuta el
protocolo
• Vocabulario de los mensajes utilizados en el protocolo
• Formato de los mensajes del vocabulario del protocolo

• Reglas de procedimiento que controlan la consistencia
del intercambio de mensajes
10 reglas del diseño de un protocolo
1. Asegurarse de definir bien todos los aspectos del

protocolo
2. Definir el servicio a realizar por cada nivel antes de
elegir estructuras

3. Diseñar antes funcionalidad externa que la interna
4. Mantener el diseño simple
5. No conectar lo que es independiente
6. Obviar aquello que es innecesario
7. Validar el diseño antes de implementarlo
8. Implementar diseño, medir su rendimiento y
optimizarlo
9. Comprobar que la versión final cumple los criterios

de diseño
10. Nunca saltarse las 7 primeras reglas
Control de secuencia y de errores
• Redundancia
• Tipos de códigos
• Códigos de paridad
• Corrección de errores (varios métodos)
Redundancia
• Añadir información redundante a los mensajes
• Dos formas de gestionar los errores:
 Control de errores hacia adelante  códigos
correctores
 Control de errores por realimentación  códigos
detectores
Tipos de códigos
• Códigos de bloque:
▫ Palabras de código de misma longitud y
codificación estática.

• Códigos de convolución:
▫ Palabras de código dependen del mensaje actual y
de anteriores, el codificador cambia su estado con
cada mensaje procesado, longitud de palabras
suele ser constante.
Se pueden clasificar en:

 Códigos lineales: combinación lineal de palabras validas.
 Códigos cíclicos: rotación de código válido
 Códigos sistemáticos: mensaje original + bits de comprobación.
Corrección de errores

• Los códigos se eligen de forma que haya varios bits de diferencia entre dos
palabras válidas.
• Rxor reconstruye mensaje, asociándole la palabra de código mas cercana.
• Razón de código de sistema corrector < razón de código de sistema
detector.
• Se usa sistema corrector si hay:

▫ un retraso de transmisión alto
▫ ausencia de canal de retorno
▫ una tasa de errores alta
Código corrector basado en paridad

• Permite la corrección de 1 bit
LRC = Longitudinal Redundancy Check
VRC = Vertical Redundancy Check
Método Van Lint
• A tiradas de una por segundo
• Canal de 2ª bps
• Tasa de error de 2-10-2
▫ q = 0.98
▫ P = 0.02

Cada par de tiradas se codofica con 4
bits
Se logra la mitad de tasa de errores
P(no error)=q4 + 3*p*q3
P(error) = 1-P(no error)
Distancia de Hamming
• Distancia de Hamming: diferencia de bits mínima entre
dos palabras de un código.
 XOR (2 palabras de código)

• Si la distancia de Hamming de un código es n, se puede:
- Detectar errores de hasta n-1 bits
- Corregir errores de hasta (n-1)/2 bits

↑distancia de Hamming  ↑fiabilidad de protocolo
• Límite de Shannon:
C =B log2 ( 1+ S/N)bps
Código de Hamming
• Para que un código de k bits de datos y r bits redundantes sea
capaz de corregir errores simples debe cumplir: k+r+1≤ 2r
• Los códigos que verifican lo anterior con r mínimo se
denominan óptimos
• Ejemplo: k=7 (ASCII), r mínimo / k+r+1≤ 2r  r=4  n=11
‘a’≡ 1 1 0 0 0 0 1

• Los bits redundantes ocupan las posiciones potencia de
2(1,2,4,8), el resto son los bits de datos
Ráfagas
• La mayor parte de las veces los errores no se producen
de forma aislada.
• Mecanismos correctores tolerantes a ráfagas:
- Códigos de interlineado
- k datos de n bits  matriz kxn
- se Tx por columnas  corrige ráfagas ≤ k

- Reed-Solomon
- CDs, DVDs, códigos de barras,
comunicaciones inalámbricas, comunicaciones
satélite, TV digital, modems de alta velocidad

• Se ha demostrado que en la mayoría de los casos es
mejor el control por realimentación (↑aprovechamiento
del canal y ↓error residual).
Checksum aritmético
• Método de Fletcher (1982)
• Sólo sumas y módulos, es simple, pero con buena detección de
errores
  Menos carga de procesamiento  Menor latencia

• Inferior al CRC, detecta ráfagas de 1 a 14 bits (excepto de 8)
• Estandarizado como parte de protocolo estándar transporte (clase
4) de ISO
unsigned short cksum (register unsigned char *s, register int n)
{
register int c0=0, c1=0;
do
{
c0 = (c0 + *s++) % 255;
c1 = (c0 + c1) % 255;
}while (--n>0);
return (unsigned short) (c1<<8+c0);
}
Control de Flujo
• Objetivos:
▫ Asegurarse que no se transmiten los datos más
rápido de lo que se puede procesar.
▫ Optimizar el uso del canal.
▫ Evitar saturar el canal.
▫ Proteger la transmisión contra borrado, inserción,
duplicación y reordenamiento de mensajes.
Control de flujo
• Protocolo simple sin control de flujo
• Protocolo Xon-Xoff
• Protocolo de parada y espera
• Protocolo de parada y espera con timeout

• Protocolo de bit alternante
• Protocolo de ventana
• Protocolo simple sin control de flujo
▫ OK si Rxor más rápido que Txor  se viola el
principio “no hacer suposiciones de la velocidad
relativa de procesos concurrentes”
▫ Rx es más costoso que Tx

• Protocolo Xon-Xoff
▫
▫
▫
▫

No requiere negociación previa
Dúplex
Si se pierde Xon  bloqueo de los cuatro procesos
No se protege contra la saturación de forma
efectiva
▫ No se protege contra la pérdida de mensajes
• Protocolo de parada y espera
▫
▫
▫
▫

Desaparece problema de saturación en Rxor
Si se pierde un mensaje, se bloquea
Se desaprovecha el canal
Retraso de 2·t+a-p por cada mensaje enviado
 t: tiempo de propagación
 a: tiempo que tarda el receptor en aceptar el mensaje
 p: tiempo que tarda el emisor en prepararlo

• Protocolo de parada y espera con timeout
▫ Protege contra la pérdida de tramas
▫ Si tanto Txor como Rxor pueden iniciar reTx, pueden
perderse ambas y asociar equivocadamente cada
mensaje con otro ack
▫ Una solución: numerar mensajes y ack’s

Más contenido relacionado

La actualidad más candente

Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo TcpDiana
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCPDiana
 
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)myle22
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticosAlonso Almaraz
 
Protocolos Elementales de Enlace de Datos
Protocolos Elementales de Enlace de DatosProtocolos Elementales de Enlace de Datos
Protocolos Elementales de Enlace de DatosAlex Gonzaga
 
Información extra redes
Información extra redesInformación extra redes
Información extra redesNicolas Laverde
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticosKarolinax S. Mayorga
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de redxuxo10jes
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteJorge Arroyo
 
Zorelis blanca TRABAJO 10%
Zorelis blanca TRABAJO 10%Zorelis blanca TRABAJO 10%
Zorelis blanca TRABAJO 10%zorelysblanca
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datosLevin Andres
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y medicionesRandol González
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capacomunicacion
 

La actualidad más candente (20)

Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo Tcp
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCP
 
Protocolos De GestióN De Enlace
Protocolos De GestióN De EnlaceProtocolos De GestióN De Enlace
Protocolos De GestióN De Enlace
 
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
 
Redes
RedesRedes
Redes
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Protocolos Elementales de Enlace de Datos
Protocolos Elementales de Enlace de DatosProtocolos Elementales de Enlace de Datos
Protocolos Elementales de Enlace de Datos
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
Capa de transporte (2)
Capa de transporte (2)Capa de transporte (2)
Capa de transporte (2)
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
QoS sobre ATM
QoS sobre ATMQoS sobre ATM
QoS sobre ATM
 
Zorelis blanca TRABAJO 10%
Zorelis blanca TRABAJO 10%Zorelis blanca TRABAJO 10%
Zorelis blanca TRABAJO 10%
 
Zorelis blanca
Zorelis blancaZorelis blanca
Zorelis blanca
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Ventanas deslizantes
Ventanas deslizantesVentanas deslizantes
Ventanas deslizantes
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y mediciones
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 

Similar a Protocolos y servicios informáticos

PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS Fernando Rios
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS Fernando Rios
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosalepeor
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y ServiciosSofttek
 
Protocolos
ProtocolosProtocolos
Protocolosjuan198
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4ing_jlcarrillo
 
Protocolos y Servicios Informaticos
Protocolos y Servicios InformaticosProtocolos y Servicios Informaticos
Protocolos y Servicios InformaticosJuan Antonio Mtz
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5gabyrao
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosGrecia Auditore
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONCODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONpaolanaro
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacionesolimando
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Transmisión de datos, Ezzio
Transmisión de datos, Ezzio Transmisión de datos, Ezzio
Transmisión de datos, Ezzio EzzioGonzalez
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosStalin Jara
 

Similar a Protocolos y servicios informáticos (20)

PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Expo6
Expo6Expo6
Expo6
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Protocolos y Servicios Informaticos
Protocolos y Servicios InformaticosProtocolos y Servicios Informaticos
Protocolos y Servicios Informaticos
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
09 errores
09 errores09 errores
09 errores
 
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONCODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Transmisión de datos, Ezzio
Transmisión de datos, Ezzio Transmisión de datos, Ezzio
Transmisión de datos, Ezzio
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
Conexiones punto a punto
Conexiones punto a puntoConexiones punto a punto
Conexiones punto a punto
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 

Protocolos y servicios informáticos

  • 1. Protocolos y Servicios Informáticos Edith Cecilia Zavala De la Cruz 5 de Diciembre de 2013
  • 2. Concepto de protocolo • Un protocolo es un acuerdo que se lleva a cabo entre las partes que conformaran una comunicación sobre como debe realizarse tal comunicación para que funcione correctamente.  Violar el protocolo hará más difícil la comunicación, si no es que imposible.
  • 3. Elementos de un Protocolo • Servicio que proporciona el protocolo • Suposiciones sobre el entorno donde se ejecuta el protocolo • Vocabulario de los mensajes utilizados en el protocolo • Formato de los mensajes del vocabulario del protocolo • Reglas de procedimiento que controlan la consistencia del intercambio de mensajes
  • 4. 10 reglas del diseño de un protocolo 1. Asegurarse de definir bien todos los aspectos del protocolo 2. Definir el servicio a realizar por cada nivel antes de elegir estructuras 3. Diseñar antes funcionalidad externa que la interna 4. Mantener el diseño simple 5. No conectar lo que es independiente
  • 5. 6. Obviar aquello que es innecesario 7. Validar el diseño antes de implementarlo 8. Implementar diseño, medir su rendimiento y optimizarlo 9. Comprobar que la versión final cumple los criterios de diseño 10. Nunca saltarse las 7 primeras reglas
  • 6. Control de secuencia y de errores • Redundancia • Tipos de códigos • Códigos de paridad • Corrección de errores (varios métodos)
  • 7. Redundancia • Añadir información redundante a los mensajes • Dos formas de gestionar los errores:  Control de errores hacia adelante  códigos correctores  Control de errores por realimentación  códigos detectores
  • 8. Tipos de códigos • Códigos de bloque: ▫ Palabras de código de misma longitud y codificación estática. • Códigos de convolución: ▫ Palabras de código dependen del mensaje actual y de anteriores, el codificador cambia su estado con cada mensaje procesado, longitud de palabras suele ser constante.
  • 9. Se pueden clasificar en:  Códigos lineales: combinación lineal de palabras validas.  Códigos cíclicos: rotación de código válido  Códigos sistemáticos: mensaje original + bits de comprobación.
  • 10. Corrección de errores • Los códigos se eligen de forma que haya varios bits de diferencia entre dos palabras válidas. • Rxor reconstruye mensaje, asociándole la palabra de código mas cercana. • Razón de código de sistema corrector < razón de código de sistema detector. • Se usa sistema corrector si hay: ▫ un retraso de transmisión alto ▫ ausencia de canal de retorno ▫ una tasa de errores alta
  • 11. Código corrector basado en paridad • Permite la corrección de 1 bit LRC = Longitudinal Redundancy Check VRC = Vertical Redundancy Check
  • 12. Método Van Lint • A tiradas de una por segundo • Canal de 2ª bps • Tasa de error de 2-10-2 ▫ q = 0.98 ▫ P = 0.02 Cada par de tiradas se codofica con 4 bits Se logra la mitad de tasa de errores P(no error)=q4 + 3*p*q3 P(error) = 1-P(no error)
  • 13. Distancia de Hamming • Distancia de Hamming: diferencia de bits mínima entre dos palabras de un código.  XOR (2 palabras de código) • Si la distancia de Hamming de un código es n, se puede: - Detectar errores de hasta n-1 bits - Corregir errores de hasta (n-1)/2 bits ↑distancia de Hamming  ↑fiabilidad de protocolo • Límite de Shannon: C =B log2 ( 1+ S/N)bps
  • 14. Código de Hamming • Para que un código de k bits de datos y r bits redundantes sea capaz de corregir errores simples debe cumplir: k+r+1≤ 2r • Los códigos que verifican lo anterior con r mínimo se denominan óptimos • Ejemplo: k=7 (ASCII), r mínimo / k+r+1≤ 2r  r=4  n=11 ‘a’≡ 1 1 0 0 0 0 1 • Los bits redundantes ocupan las posiciones potencia de 2(1,2,4,8), el resto son los bits de datos
  • 15. Ráfagas • La mayor parte de las veces los errores no se producen de forma aislada. • Mecanismos correctores tolerantes a ráfagas: - Códigos de interlineado - k datos de n bits  matriz kxn - se Tx por columnas  corrige ráfagas ≤ k - Reed-Solomon - CDs, DVDs, códigos de barras, comunicaciones inalámbricas, comunicaciones satélite, TV digital, modems de alta velocidad • Se ha demostrado que en la mayoría de los casos es mejor el control por realimentación (↑aprovechamiento del canal y ↓error residual).
  • 16. Checksum aritmético • Método de Fletcher (1982) • Sólo sumas y módulos, es simple, pero con buena detección de errores   Menos carga de procesamiento  Menor latencia • Inferior al CRC, detecta ráfagas de 1 a 14 bits (excepto de 8) • Estandarizado como parte de protocolo estándar transporte (clase 4) de ISO unsigned short cksum (register unsigned char *s, register int n) { register int c0=0, c1=0; do { c0 = (c0 + *s++) % 255; c1 = (c0 + c1) % 255; }while (--n>0); return (unsigned short) (c1<<8+c0); }
  • 17. Control de Flujo • Objetivos: ▫ Asegurarse que no se transmiten los datos más rápido de lo que se puede procesar. ▫ Optimizar el uso del canal. ▫ Evitar saturar el canal. ▫ Proteger la transmisión contra borrado, inserción, duplicación y reordenamiento de mensajes.
  • 18. Control de flujo • Protocolo simple sin control de flujo • Protocolo Xon-Xoff • Protocolo de parada y espera • Protocolo de parada y espera con timeout • Protocolo de bit alternante • Protocolo de ventana
  • 19. • Protocolo simple sin control de flujo ▫ OK si Rxor más rápido que Txor  se viola el principio “no hacer suposiciones de la velocidad relativa de procesos concurrentes” ▫ Rx es más costoso que Tx • Protocolo Xon-Xoff ▫ ▫ ▫ ▫ No requiere negociación previa Dúplex Si se pierde Xon  bloqueo de los cuatro procesos No se protege contra la saturación de forma efectiva ▫ No se protege contra la pérdida de mensajes
  • 20. • Protocolo de parada y espera ▫ ▫ ▫ ▫ Desaparece problema de saturación en Rxor Si se pierde un mensaje, se bloquea Se desaprovecha el canal Retraso de 2·t+a-p por cada mensaje enviado  t: tiempo de propagación  a: tiempo que tarda el receptor en aceptar el mensaje  p: tiempo que tarda el emisor en prepararlo • Protocolo de parada y espera con timeout ▫ Protege contra la pérdida de tramas ▫ Si tanto Txor como Rxor pueden iniciar reTx, pueden perderse ambas y asociar equivocadamente cada mensaje con otro ack ▫ Una solución: numerar mensajes y ack’s