SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD POLITÉCNICA
DE DURANGO
INGENIERÍA EN TELEMÁTICA

PROTOCOLOS Y SERVICIOS
INFORMÁTICOS
MAESTRO:
ING. LUIS MIGUEL VENEGAS HERNÁNDEZ

ALUMNO:
CARLOS FERNANDO RÍOS MEZA
04/DIC/2013
Para comenzar es necesario entender
que es un protocolo.
un protocolo es un acuerdo entre dos o
mas partes que desean realizar una
comunicación, estos deben seguir una
serie de pasos establecidos.
Función de un protocolo
 Encapsulado
 Control de conexión
 Entrega ordenada
 Control de flujo
 Control de errores
 Direccionamiento
 Multiplexación
 Servicios de transmisión
Las partes de un protocolo
Los protocolos están conformados por 5 partes las cuales son:
 Servicio: El cual proporciona el protocolo
 Suposiciones: Sobre el entorno donde se ejecuta el

protocolo
 Vocabulario: Los mensajes utilizados en el protocolo
 Formato: De los mensajes del vocabulario del protocolo
 Reglas : El procedimiento que controlan la consistencia del

intercambio de mensajes
Diseño de un protocolo
Para el diseño de un protocolo es necesario seguir 10
reglas:
 1. Asegurarse de definir bien todos los aspectos del

protocolo
 2. Definir el servicio a realizar por cada nivel antes de

elegir estructuras
 3. Diseñar antes funcionalidad externa que la interna
 4. Mantener el diseño simple
 5. No conectar lo que es independiente
Diseño de un protocolo
 6. Obviar aquello que es innecesario

 7. Validar el diseño antes de implementarlo
 8. Implementar diseño, medir su rendimiento y

optimizarlo
 9. Comprobar que la versión final cumple los

criterios de diseño
 10. Nunca saltarse las 7 primeras reglas
Control de secuencia y de errores
 Redundancia

 Tipos de códigos
 Códigos de paridad
 Corrección de errores
Redundancia
 Añadir información redundante a los mensajes

 Dos formas de gestionar los errores:


Control de errores hacia adelante  códigos correctores



Control de errores por realimentación  códigos detectores
Tipos de Código
 Códigos de bloque:
Palabras de código de misma longitud y codificación estática.
 Códigos de convolución:
Palabras de código dependen del mensaje actual y de anteriores.
Tipos de Código
 Códigos lineales: Combinación lineal de palabras

validas.
 Códigos cíclicos: Rotación de código válido

 Códigos sistemáticos: Mensaje original + bits de

comprobación.
Corrección de errores

 Los códigos se eligen de forma que haya varios bits

de diferencia entre dos palabras válidas.
 Rxor reconstruye mensaje, asociándole la palabra

de código mas cercana.
 Razón de código de sistema corrector < razón de

código de sistema detector.
Bit de Pariedad

 Permite la corrección de 1 bit

LRC = Longitudinal Redundancy Check
VRC = Vertical Redundancy Check
Distancia de Hamming
 Distancia de Hamming: diferencia de bits mínima entre dos

palabras de un código.


XOR (2 palabras de código)

 Si la distancia de Hamming de un código es n, se puede:

- Detectar errores de hasta n-1 bits
- Corregir errores de hasta (n-1)/2 bits
↑distancia de Hamming  ↑fiabilidad de protocolo
 Límite de Shannon:

C =B log2 ( 1+ S/N)bps
Código de Hamming
 Para que un código de k bits de datos y r bits redundantes sea capaz de

corregir errores simples debe cumplir: k+r+1≤ 2r


Los códigos que verifican lo anterior con r mínimo se denominan óptimos

 Ejemplo: k=7 (ASCII), r mínimo / k+r+1≤ 2r  r=4  n=11

‘a’≡ 1 1 0 0 0 0 1

 Los bits redundantes ocupan las posiciones potencia de 2(1,2,4,8), el resto

son los bits de datos
Ráfagas
 La mayor parte de las veces los errores no se producen de forma aislada.
 Mecanismos correctores tolerantes a ráfagas:

- Códigos de interlineado
- k datos de n bits  matriz kxn
- se Tx por columnas  corrige ráfagas ≤ k

- Reed-Solomon
- CDs, DVDs, códigos de barras,

comunicaciones inalámbricas, comunicaciones
satélite, TV digital, modems de alta velocidad
 Se ha demostrado que en la mayoría de los casos es mejor el control por

realimentación (↑aprovechamiento del canal y ↓error residual).
Control de Flujo
Objetivos:






Asegurarse que no se transmiten los datos más rápido de lo
que se puede procesar.
Optimizar el uso del canal.
Evitar saturar el canal.
Proteger la transmisión contra borrado, inserción, duplicación
y reordenamiento de mensajes.
Control de Flujo
 Protocolo simple sin control de flujo

 Protocolo Xon-Xoff
 Protocolo de parada y espera
 Protocolo de parada y espera con timeout
 Protocolo de bit alternante
 Protocolo de ventana

Más contenido relacionado

La actualidad más candente

Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - UniandesAlexis Díaz
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de erroresEduardo Querales
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaSabino Chalen Balon
 
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONCODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONpaolanaro
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroressanti_rafael7777
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de erroresMishell Carrera
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osiYesmith Conde
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datosricardoarp55
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacionesolimando
 
transmisión de datos, detección y corrección de errores y compresión de datos
transmisión de datos, detección y corrección de errores y compresión de datostransmisión de datos, detección y corrección de errores y compresión de datos
transmisión de datos, detección y corrección de errores y compresión de datosedithvelasquez
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmisionFelipe Olive
 

La actualidad más candente (20)

Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONCODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Capa De Enlace
Capa De EnlaceCapa De Enlace
Capa De Enlace
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datos
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
transmisión de datos, detección y corrección de errores y compresión de datos
transmisión de datos, detección y corrección de errores y compresión de datostransmisión de datos, detección y corrección de errores y compresión de datos
transmisión de datos, detección y corrección de errores y compresión de datos
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmision
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 

Similar a Protocolos y servicios informáticos: Introducción

Similar a Protocolos y servicios informáticos: Introducción (20)

Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Teleprocesos
TeleprocesosTeleprocesos
Teleprocesos
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Presentacion
PresentacionPresentacion
Presentacion
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Expo6
Expo6Expo6
Expo6
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Codigo manchester
Codigo manchesterCodigo manchester
Codigo manchester
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Protocolos y servicios informáticos: Introducción

  • 1. UNIVERSIDAD POLITÉCNICA DE DURANGO INGENIERÍA EN TELEMÁTICA PROTOCOLOS Y SERVICIOS INFORMÁTICOS MAESTRO: ING. LUIS MIGUEL VENEGAS HERNÁNDEZ ALUMNO: CARLOS FERNANDO RÍOS MEZA 04/DIC/2013
  • 2. Para comenzar es necesario entender que es un protocolo. un protocolo es un acuerdo entre dos o mas partes que desean realizar una comunicación, estos deben seguir una serie de pasos establecidos.
  • 3. Función de un protocolo  Encapsulado  Control de conexión  Entrega ordenada  Control de flujo  Control de errores  Direccionamiento  Multiplexación  Servicios de transmisión
  • 4. Las partes de un protocolo Los protocolos están conformados por 5 partes las cuales son:  Servicio: El cual proporciona el protocolo  Suposiciones: Sobre el entorno donde se ejecuta el protocolo  Vocabulario: Los mensajes utilizados en el protocolo  Formato: De los mensajes del vocabulario del protocolo  Reglas : El procedimiento que controlan la consistencia del intercambio de mensajes
  • 5. Diseño de un protocolo Para el diseño de un protocolo es necesario seguir 10 reglas:  1. Asegurarse de definir bien todos los aspectos del protocolo  2. Definir el servicio a realizar por cada nivel antes de elegir estructuras  3. Diseñar antes funcionalidad externa que la interna  4. Mantener el diseño simple  5. No conectar lo que es independiente
  • 6. Diseño de un protocolo  6. Obviar aquello que es innecesario  7. Validar el diseño antes de implementarlo  8. Implementar diseño, medir su rendimiento y optimizarlo  9. Comprobar que la versión final cumple los criterios de diseño  10. Nunca saltarse las 7 primeras reglas
  • 7. Control de secuencia y de errores  Redundancia  Tipos de códigos  Códigos de paridad  Corrección de errores
  • 8. Redundancia  Añadir información redundante a los mensajes  Dos formas de gestionar los errores:  Control de errores hacia adelante  códigos correctores  Control de errores por realimentación  códigos detectores
  • 9. Tipos de Código  Códigos de bloque: Palabras de código de misma longitud y codificación estática.  Códigos de convolución: Palabras de código dependen del mensaje actual y de anteriores.
  • 10. Tipos de Código  Códigos lineales: Combinación lineal de palabras validas.  Códigos cíclicos: Rotación de código válido  Códigos sistemáticos: Mensaje original + bits de comprobación.
  • 11. Corrección de errores  Los códigos se eligen de forma que haya varios bits de diferencia entre dos palabras válidas.  Rxor reconstruye mensaje, asociándole la palabra de código mas cercana.  Razón de código de sistema corrector < razón de código de sistema detector.
  • 12. Bit de Pariedad  Permite la corrección de 1 bit LRC = Longitudinal Redundancy Check VRC = Vertical Redundancy Check
  • 13. Distancia de Hamming  Distancia de Hamming: diferencia de bits mínima entre dos palabras de un código.  XOR (2 palabras de código)  Si la distancia de Hamming de un código es n, se puede: - Detectar errores de hasta n-1 bits - Corregir errores de hasta (n-1)/2 bits ↑distancia de Hamming  ↑fiabilidad de protocolo  Límite de Shannon: C =B log2 ( 1+ S/N)bps
  • 14. Código de Hamming  Para que un código de k bits de datos y r bits redundantes sea capaz de corregir errores simples debe cumplir: k+r+1≤ 2r  Los códigos que verifican lo anterior con r mínimo se denominan óptimos  Ejemplo: k=7 (ASCII), r mínimo / k+r+1≤ 2r  r=4  n=11 ‘a’≡ 1 1 0 0 0 0 1  Los bits redundantes ocupan las posiciones potencia de 2(1,2,4,8), el resto son los bits de datos
  • 15. Ráfagas  La mayor parte de las veces los errores no se producen de forma aislada.  Mecanismos correctores tolerantes a ráfagas: - Códigos de interlineado - k datos de n bits  matriz kxn - se Tx por columnas  corrige ráfagas ≤ k - Reed-Solomon - CDs, DVDs, códigos de barras, comunicaciones inalámbricas, comunicaciones satélite, TV digital, modems de alta velocidad  Se ha demostrado que en la mayoría de los casos es mejor el control por realimentación (↑aprovechamiento del canal y ↓error residual).
  • 16. Control de Flujo Objetivos:     Asegurarse que no se transmiten los datos más rápido de lo que se puede procesar. Optimizar el uso del canal. Evitar saturar el canal. Proteger la transmisión contra borrado, inserción, duplicación y reordenamiento de mensajes.
  • 17. Control de Flujo  Protocolo simple sin control de flujo  Protocolo Xon-Xoff  Protocolo de parada y espera  Protocolo de parada y espera con timeout  Protocolo de bit alternante  Protocolo de ventana