SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD DE LOS ANDES UNIANDES




• Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez
• Nivel: IV Sistemas
El protocolo de enlace ‘característico’ de Internet es el PPP, que se
utiliza para transportar datos en la capa de enlace sobre:
– Líneas dedicadas punto a punto
– Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN)
– Conexiones de alta velocidad sobre enlaces SONET/SDH
• Es multiprotocolo, una comunicación soporta simultáneamente
varios protocolos del nivel de red.
• PPP consta de varios protocolos, definiendo una arquitectura
Funcionamiento de PPP
• Utiliza estructura de tramas tipo HDLC:




 •La trama siempre tiene un número entero de bytes
 •El campo dirección no se utiliza, siempre vale 11111111
 •Generalmente en el inicio se negocia omitir los campos
 dirección y control (compresión de cabeceras)
Componentes de PPP
 LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la
conexión, por ejemplo.:
– Establece y configura el enlace
– Controla la calidad de la línea
– Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama
HDLC
– Uso de protocolos fiables (con ACK)
– Negocia tamaño máximo de trama
– Opciones configurables: métodos de autentificación de la conexión entrante por temas de
seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas
• NCP (Network Control Protocol): negocia parámetros del nivel de red:
– Protocolos soportados: IP, IPX y AppleTalk
– Asignación dinámica de dirección IP en el caso de IP
Protocolos simples para
transferencias directas
• Su fiabilidad es servir de soporte en enlace de una capa
  superior. Cuando las comunicaciones solo requieren enlaces
  punto a punto sin saltos entre redes no hace falta una capa
  con algoritmos de enrutamiento.
• Se tratan en este apartado algunos protocolos de enlace muy
  conocidos que a diferencia de los mencionados
  anteriormente no tienen como fin el servir como soporte de
  enlace para transportar información generada por las capas
  superiores de la arquitectura de comunicaciones en un
  enlace punto a punto determinado.
Protocolo
XON/XOFF
El funcionamiento de este
protocolo
• Cuando el receptor del mensaje desea que el emisor detenga
  el flujo de datos, manda carácter XOFF (carácter de pausa) y
  el emisor al recibirlo detiene la emisión del mensaje.

• Hay que tener en cuenta que desde que se manda el carácter
  XOFF hasta que se interrumpe la emisión de datos, aún
  pueden llegar algunos datos.

• Por lo tanto no se debe esperar a tener el buffer totalmente
  lleno para mandar el XOFF, sino que lo habitual es mandarlo
  cuando, por ejemplo, está a un 75% de su capacidad.
El funcionamiento de este
protocolo
• Para que el flujo se reanude, el emisor debe recibir un
  carácter XON. Este carácter lo manda el receptor cuando
  tiene suficiente espacio en su buffer de recepción, por
  ejemplo cuando su nivel de llenado es del 25% .
• Este protocolo funciona muy bien cuando se trata de
  transmitir ficheros de texto, ya que los caracteres XON (ASCII
  17) y XOFF (ASCII 19) no forman parte de los caracteres
  usados normalmente en este tipo de ficheros. De hecho, uno
  de sus usos más comunes ha sido el de servir como
  protocolo para el envío de caracteres imprimibles hacia
  impresoras.
Control de flujo. Protocolo
ON-XOFF
Control de flujo. Protocolo Xon-Xoff
Protocolo Xon-Xoff,
características:
• No requiere negociación previa.
– Si se pierde Xoff = el transmisor no para.
–Si se pierde Xon = bloqueo de los cuatro
procesos.
–Los dos anteriores se pueden solucionar, pero
estos de aquí no:

• No se protege contra la saturación de forma
  efectiva.
• No se protege contra la pérdida de mensajes.
Protocolo de línea completa
ETX/ACK
• Este protocolo está encauzado a la
  transmisión de líneas de caracteres, a
  diferencia del anterior que está pensado para
  trabajar con caracteres individuales.

• El protocolo ETX/ACK consiste simplemente
  en pedir confirmación al final de cada línea
  de texto transmitida.
Protocolo de línea completa
ETX/ACK
• Para ello al final de cada línea se manda el carácter ETX (End of
  Text) que corresponde al ASCII 3. Si la recepción ha sido correcta
  y se está en disposición de recibir la siguiente línea, entonces el
  receptor responde con el carácter ACK (ACK nowledgment) que
  corresponde al ASCII 6, de forma que cuando el emisor recibe el
  ACK manda la siguiente línea
PROTOCOLOS DE TRANSFERENCIA DE FICHEROS


En este bloque se incluyen ejemplos de protocolos que controlan la
transferencia de bloques arbitrarios de datos. Aunque pueden tener
otras aplicaciones, su aplicación más habitual dentro de las
comunicaciones asíncronas es la transferencia de ficheros.
Prácticamente cualquier protocolo de transferencia de ficheros que
se use en microordenadores utiliza una unidad básica llamada
paquete: agrupación de varios elementos o campos formados por
bytes. De estos campos, tan sólo uno contiene información. Los
demás, campos de servicio, almacenan la información necesaria
para que el receptor compruebe la ausencia de errores en el
paquete. Lo habitual es encontrar un campo de firma del paquete
que suele comenzar con el byte SOH, un número de secuencia de
paquete, un campo de datos y un valor de comprobación
Protocolos XMODEM
     Es un protocolo para el envío de archivos
                                                        Un byte
                  Un byte para la   Otro byte para la   cheksum
Un byte para      posición del      misma posición      para el control
el comienzo de    paquete dentro    pero en             de errores del
cabecera          del mensaje       complemento         paquete
                                    a1




    Paquete de tamaño de datos de 128 bytes + 4 bytes
Protocolos XMODEM

CABECERA                                       CONTROL DE
  (SOH)                                        ERRORES
            NÚMERO DE               DATOS DE
            SECUENCIA               USUARIO
                           C-1
                        SECUENCIA

Más contenido relacionado

La actualidad más candente

Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osiYesmith Conde
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes iredes1911
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosalepeor
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 

La actualidad más candente (18)

Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Expo6
Expo6Expo6
Expo6
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Edgardo
EdgardoEdgardo
Edgardo
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
HDLC - PPP
HDLC - PPPHDLC - PPP
HDLC - PPP
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Protocolos
ProtocolosProtocolos
Protocolos
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 

Similar a Protocolos

Similar a Protocolos (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Más de juan198

algoritmos en R Studio
algoritmos en R Studioalgoritmos en R Studio
algoritmos en R Studiojuan198
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internetjuan198
 
Consultas sql
Consultas sqlConsultas sql
Consultas sqljuan198
 
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialTipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialjuan198
 
Metodologia rad
Metodologia radMetodologia rad
Metodologia radjuan198
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasjuan198
 
Aspectos más importantes de un analista
Aspectos más importantes  de un analistaAspectos más importantes  de un analista
Aspectos más importantes de un analistajuan198
 

Más de juan198 (8)

algoritmos en R Studio
algoritmos en R Studioalgoritmos en R Studio
algoritmos en R Studio
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internet
 
Consultas sql
Consultas sqlConsultas sql
Consultas sql
 
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificialTipos de búsquedas inteligentes redes semánticas en inteligencia artificial
Tipos de búsquedas inteligentes redes semánticas en inteligencia artificial
 
Metodologia rad
Metodologia radMetodologia rad
Metodologia rad
 
Uml
UmlUml
Uml
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Aspectos más importantes de un analista
Aspectos más importantes  de un analistaAspectos más importantes  de un analista
Aspectos más importantes de un analista
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Protocolos

  • 1. UNIVERSIDAD DE LOS ANDES UNIANDES • Integrantes: Juan Alarcón, Javier Noboa, Diego Sánchez • Nivel: IV Sistemas
  • 2. El protocolo de enlace ‘característico’ de Internet es el PPP, que se utiliza para transportar datos en la capa de enlace sobre: – Líneas dedicadas punto a punto – Conexiones RTC analógicas o digitales (RDSI o en inglés ISDN) – Conexiones de alta velocidad sobre enlaces SONET/SDH • Es multiprotocolo, una comunicación soporta simultáneamente varios protocolos del nivel de red. • PPP consta de varios protocolos, definiendo una arquitectura Funcionamiento de PPP • Utiliza estructura de tramas tipo HDLC: •La trama siempre tiene un número entero de bytes •El campo dirección no se utiliza, siempre vale 11111111 •Generalmente en el inicio se negocia omitir los campos dirección y control (compresión de cabeceras)
  • 3.
  • 4. Componentes de PPP LCP (Link Control Protocol): negocia parámetros del nivel de enlace en el inicio de la conexión, por ejemplo.: – Establece y configura el enlace – Controla la calidad de la línea – Supresión de campos dirección y control, se ponen de acuerdo con el formato de trama HDLC – Uso de protocolos fiables (con ACK) – Negocia tamaño máximo de trama – Opciones configurables: métodos de autentificación de la conexión entrante por temas de seguridad, compresión de cabeceras, gestión de múltiples enlaces, llamadas revertidas • NCP (Network Control Protocol): negocia parámetros del nivel de red: – Protocolos soportados: IP, IPX y AppleTalk – Asignación dinámica de dirección IP en el caso de IP
  • 5. Protocolos simples para transferencias directas • Su fiabilidad es servir de soporte en enlace de una capa superior. Cuando las comunicaciones solo requieren enlaces punto a punto sin saltos entre redes no hace falta una capa con algoritmos de enrutamiento. • Se tratan en este apartado algunos protocolos de enlace muy conocidos que a diferencia de los mencionados anteriormente no tienen como fin el servir como soporte de enlace para transportar información generada por las capas superiores de la arquitectura de comunicaciones en un enlace punto a punto determinado.
  • 7. El funcionamiento de este protocolo • Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje. • Hay que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la emisión de datos, aún pueden llegar algunos datos. • Por lo tanto no se debe esperar a tener el buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por ejemplo, está a un 75% de su capacidad.
  • 8. El funcionamiento de este protocolo • Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda el receptor cuando tiene suficiente espacio en su buffer de recepción, por ejemplo cuando su nivel de llenado es del 25% . • Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de servir como protocolo para el envío de caracteres imprimibles hacia impresoras.
  • 9. Control de flujo. Protocolo ON-XOFF
  • 10. Control de flujo. Protocolo Xon-Xoff
  • 11. Protocolo Xon-Xoff, características: • No requiere negociación previa. – Si se pierde Xoff = el transmisor no para. –Si se pierde Xon = bloqueo de los cuatro procesos. –Los dos anteriores se pueden solucionar, pero estos de aquí no: • No se protege contra la saturación de forma efectiva. • No se protege contra la pérdida de mensajes.
  • 12. Protocolo de línea completa ETX/ACK • Este protocolo está encauzado a la transmisión de líneas de caracteres, a diferencia del anterior que está pensado para trabajar con caracteres individuales. • El protocolo ETX/ACK consiste simplemente en pedir confirmación al final de cada línea de texto transmitida.
  • 13. Protocolo de línea completa ETX/ACK • Para ello al final de cada línea se manda el carácter ETX (End of Text) que corresponde al ASCII 3. Si la recepción ha sido correcta y se está en disposición de recibir la siguiente línea, entonces el receptor responde con el carácter ACK (ACK nowledgment) que corresponde al ASCII 6, de forma que cuando el emisor recibe el ACK manda la siguiente línea
  • 14. PROTOCOLOS DE TRANSFERENCIA DE FICHEROS En este bloque se incluyen ejemplos de protocolos que controlan la transferencia de bloques arbitrarios de datos. Aunque pueden tener otras aplicaciones, su aplicación más habitual dentro de las comunicaciones asíncronas es la transferencia de ficheros. Prácticamente cualquier protocolo de transferencia de ficheros que se use en microordenadores utiliza una unidad básica llamada paquete: agrupación de varios elementos o campos formados por bytes. De estos campos, tan sólo uno contiene información. Los demás, campos de servicio, almacenan la información necesaria para que el receptor compruebe la ausencia de errores en el paquete. Lo habitual es encontrar un campo de firma del paquete que suele comenzar con el byte SOH, un número de secuencia de paquete, un campo de datos y un valor de comprobación
  • 15. Protocolos XMODEM Es un protocolo para el envío de archivos Un byte Un byte para la Otro byte para la cheksum Un byte para posición del misma posición para el control el comienzo de paquete dentro pero en de errores del cabecera del mensaje complemento paquete a1 Paquete de tamaño de datos de 128 bytes + 4 bytes
  • 16. Protocolos XMODEM CABECERA CONTROL DE (SOH) ERRORES NÚMERO DE DATOS DE SECUENCIA USUARIO C-1 SECUENCIA