Universidad Técnica de Ambato
 Erika Tatiana Proaño Lizano
         Segundo “B”
      N´TCS II WEB 2.0
   Con los protocolos se
    pretende la
    intercomunicación de
    entidades situadas en
    diferentes máquinas.
    Entendemos por entidad
    un sistema electrónico y/o
    informático, ubicado
    dentro de un nivel del
    modelo OSI, que, en
    combinación con las otras
    entidades del mismo nivel
    situadas en otros
    sistemas, forma un todo
    (un sistema distribuido).
   Por tanto, la
    especificación del
    protocolo que
    utilizamos debe llevarse
    a cabo en un estándar
    claramente definido que
    permita a
    desarrolladores que no
    trabajan juntos
    implementarlo de
    manera totalmente
    idéntica.
La recepción de una
secuencia de bits en un
momento inesperado o de
una longitud incorrecta, o
en una disposición
imprevista, puede
hacer que la entidad
destinataria no reaccione
correctamente y deje
de inmediato el nivel (las
dos entidades que lo
forman) en una situación
inestable.
Evidentemente, esta
situación no se puede
permitir. Por ello, la
implementación del
protocolo debe ser
extremamente
esmerada y, por
consiguiente, también
la especificación del
estándar.
Un nodo puede solicitar
el acceso a la red. Un
circuito de control le da
acceso a dicho nodo,
salvo en el caso de que
la línea esté ocupada.
En el momento en que
se establece la
comunicación entre dos
nodos, se impide el
acceso al resto de nodos.
Un controlador
central solicita que los
nodos envíen alguna
señal y les
proporciona acceso a
medida que sea
necesario. Aquí es el
dispositivo de control
el que determina el
acceso a los nodos.
   se usa en las redes de topología
    bus. Los nodos sondean la línea
    para ver si está siendo utilizada
    o si hay datos dirigidos a ellos.
    Si dos nodos intentan utilizar la
    línea simultáneamente, se
    detecta el acceso múltiple y uno
    de los nodos detendrá el acceso
    para reintentarlo.
   En una red con tráfico
    elevado, estas colisiones de
    datos pueden hacer que el
    sistema se vuelva lento.
   Se envía un testigo o
    mensaje electrónico a lo
    largo de la red. Los
    nodos pueden utilizar
    este mensaje, si no está
    siendo utilizado, para
    enviar datos a otros
    nodos.
   Como sólo hay un
    testigo, no puede haber
    colisiones. Entonces el
    rendimiento permanece
    constante.

   Detección de la conexión física
    subyacente (con cable o
    inalámbrica), o la existencia de otro
    punto final o nodo.
   Handshaking.
   Negociación de varias características
    de la conexión.
    Cómo iniciar y finalizar un mensaje.
   Procedimientos en el formateo de un
    mensaje.
    Qué hacer con mensajes corruptos o
    formateados incorrectamente
    (corrección de errores).
   Cómo detectar una pérdida
    inesperada de la conexión, y qué
    hacer entonces.
   Terminación de la sesión y/o
    conexión.
Los protocolos de
comunicación permiten
el flujo información entre
equipos que manejan
lenguajes distintos.
En el campo de las redes
informáticas, los protocolos
se pueden dividir en varias
categorías. Una de las
clasificaciones más
estudiadas es la OSI.
merguevo

Según la clasificación OSI, la
comunicación de varios
dispositivos ETD se puede
estudiar dividiéndola en 7
niveles, que son expuestos
desde su nivel más alto hasta
el más bajo:
El nivel físico o capa
física se refiere a las
transformaciones que se
hacen a la secuencia de
bits para trasmitirlos de
un lugar a otro. Siempre
los bits se manejan
dentro del PC como
niveles eléctricos.
Es responsable de la
transferencia fiable de
información a través de
un circuito de
transmisión de datos.
Recibe peticiones de la
capa de red y utiliza los
servicios de la capa
física.
Es un nivel o capa que
proporciona
conectividad y selección
de ruta entre dos
sistemas de hosts que
pueden estar ubicados
en redes
geográficamente
distintas.
El nivel de transporte o
capa de transporte es el
cuarto nivel del modelo
OSI encargado de la
transferencia libre de
errores de los datos entre
el emisor y el
receptor, aunque no
estén directamente
conectados, así como de
mantener el flujo de la
red.
El nivel de sesión o capa
de sesión es el quinto
nivel del modelo OSI ,
que proporciona los
mecanismos para
controlar el diálogo entre
las aplicaciones de los
sistemas finales.
El nivel de presentación o
capa de presentación es el
sexto nivel del Modelo OSI
que se encarga de la
representación de la
información, de manera que
aunque distintos equipos
puedan tener diferentes
representaciones internas de
caracteres (ASCII, Unicode,
EBCDIC), números (little-
endian tipo Intel, big-endian
tipo Motorola), sonido o
imágenes, los datos lleguen
de manera reconocible.
Ofrece a las aplicaciones
(de usuario o no) la
posibilidad de acceder a
los servicios de las demás
capas y define los
protocolos que utilizan las
aplicaciones para
intercambiar datos, como
correo electrónico (POP y
SMTP), gestores de bases
de datos y protocolos de
transferencia de archivos
(FTP)
protocolos orientados a
conexión: estos protocolos
controlan la transmisión de
datos durante una
comunicación establecida
entre dos máquinas. En tal
esquema, el equipo receptor
envía acuses de recepción
durante la comunicación, por
lo cual el equipo remitente es
responsable de la validez de
los datos que está enviando.
Los datos se envían entonces
como flujo de datos. TCP es
un protocolo orientado a
conexión;
protocolos no orientados a
conexión: éste es un
método de comunicación
en el cual el equipo
remitente envía datos sin
avisarle al equipo
receptor, y éste recibe los
datos sin enviar una
notificación de recepción al
remitente. Los datos se
envían entonces como
bloques (datagramas).
UDP es un protocolo no
orientado a conexión
Un protocolo define
únicamente cómo deben
comunicar los equipos, es
decir, el formato y la
secuencia de datos que van
a intercambiar. Por el
contrario, un protocolo no
define cómo se programa
el software para que sea
compatible con el
protocolo. Esto se
denomina implementación
o la conversión de un
protocolo a un lenguaje de
programación.
Las especificaciones de los
protocolos nunca son
exhaustivas. Asimismo, es
común que las
implementaciones estén
sujetas a una determinada
interpretación de las
especificaciones, lo cual
genera especificidades de
ciertas implementaciones
o, aún peor,
incompatibilidad o fallas
de seguridad.

Protocolos

  • 1.
    Universidad Técnica deAmbato Erika Tatiana Proaño Lizano Segundo “B” N´TCS II WEB 2.0
  • 2.
    Con los protocolos se pretende la intercomunicación de entidades situadas en diferentes máquinas. Entendemos por entidad un sistema electrónico y/o informático, ubicado dentro de un nivel del modelo OSI, que, en combinación con las otras entidades del mismo nivel situadas en otros sistemas, forma un todo (un sistema distribuido).
  • 3.
    Por tanto, la especificación del protocolo que utilizamos debe llevarse a cabo en un estándar claramente definido que permita a desarrolladores que no trabajan juntos implementarlo de manera totalmente idéntica.
  • 4.
    La recepción deuna secuencia de bits en un momento inesperado o de una longitud incorrecta, o en una disposición imprevista, puede hacer que la entidad destinataria no reaccione correctamente y deje de inmediato el nivel (las dos entidades que lo forman) en una situación inestable.
  • 5.
    Evidentemente, esta situación nose puede permitir. Por ello, la implementación del protocolo debe ser extremamente esmerada y, por consiguiente, también la especificación del estándar.
  • 6.
    Un nodo puedesolicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.
  • 7.
    Un controlador central solicitaque los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.
  • 8.
    se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo.  En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.
  • 9.
    Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos.  Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante. 
  • 10.
    Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.  Handshaking.  Negociación de varias características de la conexión.  Cómo iniciar y finalizar un mensaje.  Procedimientos en el formateo de un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión.
  • 11.
    Los protocolos de comunicaciónpermiten el flujo información entre equipos que manejan lenguajes distintos.
  • 12.
    En el campode las redes informáticas, los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más estudiadas es la OSI. merguevo Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
  • 13.
    El nivel físicoo capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos.
  • 14.
    Es responsable dela transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
  • 15.
    Es un nivelo capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.
  • 16.
    El nivel detransporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.
  • 17.
    El nivel desesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales.
  • 18.
    El nivel depresentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little- endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
  • 19.
    Ofrece a lasaplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)
  • 20.
    protocolos orientados a conexión:estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión;
  • 21.
    protocolos no orientadosa conexión: éste es un método de comunicación en el cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a conexión
  • 22.
    Un protocolo define únicamentecómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de programación.
  • 23.
    Las especificaciones delos protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.