SlideShare una empresa de Scribd logo
DICIEMBRE, 2013

PROTOCOLOS Y
SERVICIOS
INTRODUCCIÓN
La comunicación es aquel intercambio de información entre distintas medios.
Los elementos que constituyen la comunicación son:
El emisor, encargado de enviar información y crear los mensajes que
contienen la información a enviar.
El medio de transmisión el cual es el elemento por donde se envían los
mensajes considerado básico en la comunicación.
El receptor que recibe la información.
Dentro de la comunicación existen 2 tipos de comunicación:
Un emisor y un receptor.
Un emisor y varios receptores. [5]
PROTOCOLO
 Conjunto de acciones, métodos y reglas que siguen un procedimiento
planificación y estructurado, con el fin de estandarizar. [1]
 En informática y telecomunicaciones se entiende como aquel conjunto de
reglas y normas que permite la existencia de transmisión de información entre
dos o mas sistemas de comunicación por medio de cualquier magnitud física.
[2]

 También es definido como conjunto de normas y procedimientos utilizados por
la transmisión de datos que el emisor y transmisor debe conocer para dicha
acción. [3]
 Un protocolo considera establecer métodos de intercambio de datos, por
ejemplo un método puede ser aquel establecido entre dos o mas
ordenadores que acuerdan entre si para comunicarse.
 Algo muy importante sobre los protocolos utilizados para la comunicación es
que los dispositivos como ordenadores entre otros deben soportarse entre si,
por lo que un protocolo puede ser implementado en hardware o software. [4]
Segmentación y ensamblado
Es necesario dividir los bloques de datos en unidades pequeñas e iguales en
tamaño, y este proceso se le llama segmentación.
Encapsulado
Se trata del proceso de adherir información de control al segmento de datos.
Esta
información
de
control
es
el
direccionamiento
del
emisor/receptor, código de detección de errores y control de protocolo.
Control de conexión
Hay bloques de datos sólo de control y otros de datos y control. En circuitos
virtuales hay bloques de control que son los encargados de establecer la
conexión del circuito virtual.
Entrega ordenada
Hay sistemas que tienen un mecanismo de numeración con módulo algún
número; esto hace que el módulo sean lo suficientemente alto como para
que sea imposible que haya dos segmentos en la red al mismo tiempo y con
el mismo número.
Control de flujo
Hay controles de flujo de parada y espera o de ventana deslizante. El control
de flujo es necesario en varios protocolos o capas, ya que el problema de
saturación del receptor se puede producir en cualquier capa del protocolo.
Control de errores

Generalmente se utiliza un temporizador para retransmitir una trama una vez
que no se ha recibido confirmación después de expirar el tiempo del
temporizador. Cada capa de protocolo debe de tener su propio control de
errores.
Multiplexación
Es posible multiplexar las conexiones de una capa hacia otra, es decir que
de una única conexión de una capa superior, se pueden establecer varias
conexiones en una capa inferior (y al revés).}

Servicios de transmisión
Los servicios que puede prestar un protocolo son:
Prioridad: hay mensajes (los de control) que deben tener prioridad respecto
a otros.
Grado de servicio: hay datos que deben de retardarse y otros acelerarse
(vídeo).
Seguridad.
5 ELEMENTOS DE UN PROTOCOLO
Un protocolo cuenta con especificaciones la cuales están compuestas por 5
elementos, por lo cada especificación debe contener:
1.El servicio a prestar por el protocolo
2.Los supuestos sobre el entorno en el que se ejecuta el protocolo
3.El vocabulario de los mensajes utilizados para implementar el protocolo
4.La codificación (formato) de cada mensaje en el vocabulario
5.Las reglas de procedimiento que mantienen la coherencia de los
intercambios de mensajes.
Estos elementos se consideran indispensables para la establecer un
protocolo.[5]
PRINCIPIOS GENERALES
SIMPLICIDAD
Un protocolo estructurado correctamente se puede crear a partir de piezas
bien diseñadas y entendidas, las cuales realizan una función. Para
comprender el funcionamiento del protocolo debe ser suficiente entender el
funcionamiento de las piezas y la manera en que estas interactúan. Los
protocolos que están diseñados de esta manera son mas fáciles de entender
y de implementar eficientemente, por lo que permite ser verificables. Un
protocolo considerado ligero es sencillo, robusto y eficiente; por lo que
soportan directamente el argumento de que la eficiencia y la verificabilidad
no son ortogonales, sino preocupaciones complementarias.
MODULARIDAD
Esta basada en una jerarquía de funciones. Un protocolo encargado de
función o funciones complejas es considerado ser construido por piezas mas
pequeñas que interactúen en forma simple y definida entre si. Por cada
pieza pequeña se puede tener un protocolo ligero a desarrollar, verificar, y
mantener por separado. Por lo que se consideran las funciones ortogonales
que no se mezclan, pero están conscientes de la existencia de los demás.
Por ejemplo el control de errores y control de control de flujo pueden ser
resueltos por distintos módulos ligeros. Estas funciones
no realizan
suposiciones acerca de la secuencia de datos, a menos que sea parte de su
proceso. La estructura resultante del protocolo es abierta, ampliable y
modificable sin afectar el buen funcionamiento de los componentes
individuales.
CONSTRUCCIÓN
Un protocolo debe estar completo, de lo contrario puede crear recepciones
no especificadas durante su ejecución. Lo cual quiere decir la recepción de
mensajes no esperados por el receptor y por lo que no responderá a tales.

Un protocolo bien construido no excede los limites conocidos del sistema, no
sobrepasa la capacidad de las colas de mensajes, tiene estabilidad
automática. Si un error cambia el estado del protocolo este debe regresar a
un estado deseable y reanudar el funcionamiento normal, por lo que debe
auto-adaptarse. Por ejemplo, adaptarse a la tasa de envió y a la tasa de
recepción que el receptor puede alcanzar; por lo tanto un método de control
de la tasa puede ser utilizado para modificar la velocidad de transmisión de
datos o el volumen.
ROBUSTEZ
El protocolo debe tener la capacidad de hacer un mínimo de suposiciones
sobre el entorno para desenvolverse de manera adecuada en cada acción o
secuencia de acciones en cualquier condición. Por ejemplo, muchos
protocolos de nivel de enlace que fueron diseñados en la década ’70 ya no
funcionan correctamente si se utilizan en líneas de muy alta velocidad de
datos. Por lo que un diseño robusto funciona automáticamente con la nueva
tecnología sin necesidad de cambios importantes. Así que la robustez
consiste en añadir funcionalidad para las nuevas condiciones.
CONSISTENCIA
La consistencia es el ultimo principio general del diseño de un protocolo. En
donde se habla de las formas en las que un protocolo puede fallar, en la cual
se tienen 3 de las mas importantes:
Puntos muertos: Estados en los que no se puede ejecutar el protocolo.
Bucles: Secuencias de ejecución que se pueden repetir indefinidamente.
Finales inadecuados. La finalización de la ejecución de un protocolo sin
que se cumplan las condiciones de finalización adecuadas.
Observar estos criterios no se puede verificar manualmente por lo que
herramientas potentes son necesarias para prevenir o detectar estos fallos. [5]
DIEZ REGLAS DE DISEÑO
1.Problema esta bien definido, donde los criterios, requisitos y limitaciones
sean enumeradas antes de inicial.
2.Definición del servicio que se realiza en todos los niveles de abstracción
antes de decidir que estructuras que deben usarse para realizarlos.
3.Diseñar la funcionalidad externa antes de la funcionalidad interna. Por
ejemplo considerar la solución como un caja negra y decidir como va
interactuar con el entorno, luego organizarla ya que constara de cajas
negras pequeñas que serian arregladas de la misma manera.
4.Sencillo, los protocolos complejos son mas difícil de verificar su
funcionamiento, implementar y menos eficientes.
5.No conectar lo que es independiente.
6.No introducir lo que no es material, no restringir lo irrelevante. Un buen
diseño resuelve una clase de problemas en lugar de una sola instancia.
7.Antes de implementar construir un prototipo de alto nivel y verificar que se
cumplen los criterios de diseño.
8.Implementar el diseño, medir su rendimiento, y si es necesario, optimizarlo.
9.Comprobar que la implementación final optimizada es la prevista en el diseño
de alto nivel.
10.No saltarse las reglas del 1 a la 7.[5]
En nivel enlace en cuanto a los modelos OSI y TCP/IP se define el formato
de las tramas, que constan de 3 partes:
Una cabecera: bits se especifica la información accesoria de la trama.
Los datos.
Un control de error, con el fin de que el receptor tenga la posibilidad de
recuperar la trama sin necesidad de que se reenvié.
En la detección de errores los datos están formados por P bits significativos.
Si se quiere detectar errores en una transmisión es necesario recurrir a la
redundancia, es decir, a añadir mas bits a los P significativos, pero
disminuyendo su rendimiento.
El envió de P bits se transforma en el envió de P+Q bits, siendo Q el numero
de bits redundantes empleados; llamándose así palabra código. La
transformación de P en Q es conocido como código detector de errores. Por
tanto la cantidad de bits enviados es P+Q y esta palabra código es la que
verifica el receptor si es valida o no.
Existen dos técnicas básicas de detección de errores:
La FEC (Forward Error Control) que permite la detección del error y su
corrección.
La Feedback/Backward Error Control que permite la detección pero no su
corrección (paridad simple, paridad longitudinal LRC y CRC).
PARIDAD SIMPLE
Consiste en añadir 1 bit a cada carácter llamado bit de paridad. Su calculo es
a partir de los bits a transmitir y por lo que hay dos métodos básicos:
Paridad par. En este caso el bit de paridad es 0, si el numero de unos es
par y 1 si es impar. La suma total de unos es par.
Paridad impar. En este caso el bit de paridad es 0, si el numero de unos
es impar y 1 si es par, el total de unos es impar.
Esta codificación se emplea en las transmisiones orientadas a carácter y
solo permiten la detección de un único error y sin posibilidad de corrección.
CODIGO HAMMING
La utilización de paridad simple solo permite la detección de un bit
erróneo, pero no su corrección; por lo que para su corrección se necesita el
empleo de una mayor redundancia.

Se entiende por distancia Hamming a la mínima distancia entre dos palabras
código. Así si dh es la distancia Hamming utilizada y n es el numero de bits
erróneos,
Cantidad máxima de bits erróneos detectables es n = dh -1 y
Cantidad máxima de bits erróneos corregibles n = ( dh -1) / 2
Ejemplo: Si la distancia Hamming dh es 2, y por tanto
el numero máximo de bits erróneos detectables es n = dh - 1 = 1
el numero máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 0
Este es el caso del empleo de paridad simple. La distancia Hamming se
calcula utilizando la función XOR contando los unos.
PARIDAD LONGITUDINAL
Con este tipo de detección de errores, además del empleo del bit de
paridad, se introduce un nuevo carácter de paridades llamado BCC (Block
Check Character). Así cada n caracteres incluido su bit de paridad, se envía
otro carácter el BCC que es una combinación de los bits que componen los n
caracteres.
CRC (Cyclic Redundancy Check)
Esta metodología permite la detección de mas de 1 bit erróneo. La teoría del
CRC consiste en que dada una trama de k bits, el transmisor genera además
una secuencia de n bits, denominada FCS (Frame Check Sequence), de tal
manera que la trama resultante, de n + k bits, sea divisible por algún numero
predeterminado. El receptor hará la operación inversa, es decir, dividirá la
trama recibida por este numero y si el resto es cero, es indicativo de que no
hay errores.[5]
El objetivo del control de flujo es controlar la velocidad de transmisión de las
tramas de un enlace, de tal forma que siempre haya recursos. Si la salida de
tramas por unidad de tiempo del transmisor es mayor que la que puede
procesar el receptor, significa que si no se regula aquella salida, se perderán
tramas en recepción, lo que conlleva a nuevas retransmisiones y en
consecuencia a una perdida de rendimiento. Esto implica la posibilidad de
bloqueo del transmisor en el caso de que las tramas salgan a demasiada
velocidad y que se puedan desbordar los buffers de recepción. Es el caso de
que las prestaciones del transmisor y del receptor sean diferentes.
Las distintas posibilidades de control de flujo son:
Echo checking. En este caso además de controlar los posibles
errores, este método permite controlar el flujo, ya que si los buffers se
llenan, se para el envió de ecos y el transmisor se bloquea hasta que
vuelva a recibir un eco.
X-OFF/X-ON o también llamado In-Bound-Flow-Control. Este método es
un complemento del método anterior y consiste en que muchas veces
aunque el receptor deja de enviar ecos, el transmisor sigue enviando
caracteres. En este caso la forma de bloquear el transmisor, es enviando
al receptor un carácter de control X-OFF, que hace cesar el envió de
caracteres. Para reanudar la transmisión, el receptor envía un carácter de
control X-ON al transmisor. [5]
Out-of-band-control, se utiliza en las líneas de transmisión analógicas y se le
conoce como la norma V.24. Para ello se emplean los comandos RTS
(request to send) y CTS (Clear to send).
 Mecanismos de ventanas. permite la existencia de un número máximo de
tramas de información esperando su confirmación en el transmisor. A este
número se le llama ventana de transmisión kT. La información de cada trama
en espera de su confirmación está contenida en esta ventana.
1. http://es.wikipedia.org/wiki/Protocolo_(gen%C3%A9rico)
2. http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
3. http://www.wordreference.com/definicion/protocolo
4. http://www.masadelante.com/faqs/protocolo
5. Redes de Ordenadores PROTOCOLOS por Antonio Salavert

Más contenido relacionado

La actualidad más candente

PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
FISGON59
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
Luis Enrique Hernandez Anibal
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
javi_ant16
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
Daniel Lara
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
kamanaal
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
gutierrez2010
 
Protocolos
ProtocolosProtocolos
Protocolos
Patricio Jimenez
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
Valeria Escobar
 
Protocolos
ProtocolosProtocolos
Protocolos
Annha2612
 
Protocolos
ProtocolosProtocolos
Protocolos
Anna2612
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llc
Pedro Sánchez
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
Karlos Alvarado
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
lizbeth
 

La actualidad más candente (14)

PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llc
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 

Destacado

SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
CATCert
 
NORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDADNORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDAD
robertobenitez
 
Marketing de Servicios
Marketing de ServiciosMarketing de Servicios
Marketing de Servicios
Sergio Palacios Celi
 
E L S E R V I C I O A L C L I E N T E
E L  S E R V I C I O  A L  C L I E N T EE L  S E R V I C I O  A L  C L I E N T E
E L S E R V I C I O A L C L I E N T E
Taller Tres Sesenta
 
Servicio al cliente ie seminario
Servicio al cliente ie   seminarioServicio al cliente ie   seminario
Servicio al cliente ie seminario
Tesis e Investigaciones
 
4937 manual procesos_procedimientos
4937 manual procesos_procedimientos4937 manual procesos_procedimientos
4937 manual procesos_procedimientos
snake1978
 
Calidad en la gestión del servicio traxxo
Calidad en la gestión del servicio   traxxoCalidad en la gestión del servicio   traxxo
Calidad en la gestión del servicio traxxo
Sergio Palacios Celi
 
Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012
francisco.duran
 
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
ComoServirConExcelencia.com
 
Los servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del clienteLos servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del cliente
Alexander Perdomo
 
Cultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientosCultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientos
mayibej
 
Clase 22, valorizacion de servicios
Clase 22, valorizacion de serviciosClase 22, valorizacion de servicios
Clase 22, valorizacion de servicios
Leonardo Antoniassi
 
Distribucion de los_servicios_1_1_
Distribucion de los_servicios_1_1_Distribucion de los_servicios_1_1_
Distribucion de los_servicios_1_1_
Jaime Andrés López Rendón
 
Presentación Proyecto final UPC
Presentación  Proyecto final UPCPresentación  Proyecto final UPC
Presentación Proyecto final UPC
secondig
 
Sabe Lo Que Espera El Cliente
Sabe Lo Que Espera El ClienteSabe Lo Que Espera El Cliente
Sabe Lo Que Espera El Cliente
Carlos Vallejo
 
Mercadeo servicios
Mercadeo serviciosMercadeo servicios
Mercadeo servicios
paoliza12
 
2014 2 MKT 1 Am75 clase 1
2014 2 MKT 1 Am75 clase 12014 2 MKT 1 Am75 clase 1
2014 2 MKT 1 Am75 clase 1
Juan Miguel Galeas
 
DISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOSDISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOS
dcortizt
 
2014 am75 clase 10
2014 am75 clase 102014 am75 clase 10
2014 am75 clase 10
Juan Miguel Galeas
 
Marketing de servicios vic
Marketing de servicios vicMarketing de servicios vic
Marketing de servicios vic
vicbar12
 

Destacado (20)

SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
 
NORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDADNORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDAD
 
Marketing de Servicios
Marketing de ServiciosMarketing de Servicios
Marketing de Servicios
 
E L S E R V I C I O A L C L I E N T E
E L  S E R V I C I O  A L  C L I E N T EE L  S E R V I C I O  A L  C L I E N T E
E L S E R V I C I O A L C L I E N T E
 
Servicio al cliente ie seminario
Servicio al cliente ie   seminarioServicio al cliente ie   seminario
Servicio al cliente ie seminario
 
4937 manual procesos_procedimientos
4937 manual procesos_procedimientos4937 manual procesos_procedimientos
4937 manual procesos_procedimientos
 
Calidad en la gestión del servicio traxxo
Calidad en la gestión del servicio   traxxoCalidad en la gestión del servicio   traxxo
Calidad en la gestión del servicio traxxo
 
Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012
 
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
 
Los servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del clienteLos servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del cliente
 
Cultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientosCultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientos
 
Clase 22, valorizacion de servicios
Clase 22, valorizacion de serviciosClase 22, valorizacion de servicios
Clase 22, valorizacion de servicios
 
Distribucion de los_servicios_1_1_
Distribucion de los_servicios_1_1_Distribucion de los_servicios_1_1_
Distribucion de los_servicios_1_1_
 
Presentación Proyecto final UPC
Presentación  Proyecto final UPCPresentación  Proyecto final UPC
Presentación Proyecto final UPC
 
Sabe Lo Que Espera El Cliente
Sabe Lo Que Espera El ClienteSabe Lo Que Espera El Cliente
Sabe Lo Que Espera El Cliente
 
Mercadeo servicios
Mercadeo serviciosMercadeo servicios
Mercadeo servicios
 
2014 2 MKT 1 Am75 clase 1
2014 2 MKT 1 Am75 clase 12014 2 MKT 1 Am75 clase 1
2014 2 MKT 1 Am75 clase 1
 
DISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOSDISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOS
 
2014 am75 clase 10
2014 am75 clase 102014 am75 clase 10
2014 am75 clase 10
 
Marketing de servicios vic
Marketing de servicios vicMarketing de servicios vic
Marketing de servicios vic
 

Similar a Protocolos y servicios

Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
Yoa Vitola
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
SteVe CarLos
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
Vale Alexa
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
Lulu Rodriguez
 
Protocolos
ProtocolosProtocolos
Protocolos
Vale Alexa
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
Lulu Rodriguez
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
Luis Espinel Fuentes
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
Grecia Auditore
 
Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1
edson_omar
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
federogo
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
federogo
 
Protocolos
ProtocolosProtocolos
Protocolos
mary45456
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Joohana Yañeez
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
fernando rafael jimenez viloria
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
javi_ant16
 
CAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxCAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptx
juan gonzalez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
disenarUniminuto
 
Protocolos examen 2
Protocolos examen 2Protocolos examen 2
Protocolos examen 2
Lorena Lliguin
 
Protocolos
ProtocolosProtocolos
Protocolos
MoOnny Mtz
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
zairacurielgonzalez
 

Similar a Protocolos y servicios (20)

Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
CAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxCAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptx
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Protocolos examen 2
Protocolos examen 2Protocolos examen 2
Protocolos examen 2
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Último

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Protocolos y servicios

  • 2. INTRODUCCIÓN La comunicación es aquel intercambio de información entre distintas medios. Los elementos que constituyen la comunicación son: El emisor, encargado de enviar información y crear los mensajes que contienen la información a enviar. El medio de transmisión el cual es el elemento por donde se envían los mensajes considerado básico en la comunicación. El receptor que recibe la información. Dentro de la comunicación existen 2 tipos de comunicación: Un emisor y un receptor. Un emisor y varios receptores. [5]
  • 3.
  • 4. PROTOCOLO  Conjunto de acciones, métodos y reglas que siguen un procedimiento planificación y estructurado, con el fin de estandarizar. [1]  En informática y telecomunicaciones se entiende como aquel conjunto de reglas y normas que permite la existencia de transmisión de información entre dos o mas sistemas de comunicación por medio de cualquier magnitud física. [2]  También es definido como conjunto de normas y procedimientos utilizados por la transmisión de datos que el emisor y transmisor debe conocer para dicha acción. [3]
  • 5.  Un protocolo considera establecer métodos de intercambio de datos, por ejemplo un método puede ser aquel establecido entre dos o mas ordenadores que acuerdan entre si para comunicarse.  Algo muy importante sobre los protocolos utilizados para la comunicación es que los dispositivos como ordenadores entre otros deben soportarse entre si, por lo que un protocolo puede ser implementado en hardware o software. [4]
  • 6.
  • 7. Segmentación y ensamblado Es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. Encapsulado Se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo. Control de conexión Hay bloques de datos sólo de control y otros de datos y control. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual.
  • 8. Entrega ordenada Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número. Control de flujo Hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. Control de errores Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.
  • 9. Multiplexación Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés).} Servicios de transmisión Los servicios que puede prestar un protocolo son: Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Seguridad.
  • 10.
  • 11. 5 ELEMENTOS DE UN PROTOCOLO Un protocolo cuenta con especificaciones la cuales están compuestas por 5 elementos, por lo cada especificación debe contener: 1.El servicio a prestar por el protocolo 2.Los supuestos sobre el entorno en el que se ejecuta el protocolo 3.El vocabulario de los mensajes utilizados para implementar el protocolo 4.La codificación (formato) de cada mensaje en el vocabulario 5.Las reglas de procedimiento que mantienen la coherencia de los intercambios de mensajes. Estos elementos se consideran indispensables para la establecer un protocolo.[5]
  • 12. PRINCIPIOS GENERALES SIMPLICIDAD Un protocolo estructurado correctamente se puede crear a partir de piezas bien diseñadas y entendidas, las cuales realizan una función. Para comprender el funcionamiento del protocolo debe ser suficiente entender el funcionamiento de las piezas y la manera en que estas interactúan. Los protocolos que están diseñados de esta manera son mas fáciles de entender y de implementar eficientemente, por lo que permite ser verificables. Un protocolo considerado ligero es sencillo, robusto y eficiente; por lo que soportan directamente el argumento de que la eficiencia y la verificabilidad no son ortogonales, sino preocupaciones complementarias.
  • 13. MODULARIDAD Esta basada en una jerarquía de funciones. Un protocolo encargado de función o funciones complejas es considerado ser construido por piezas mas pequeñas que interactúen en forma simple y definida entre si. Por cada pieza pequeña se puede tener un protocolo ligero a desarrollar, verificar, y mantener por separado. Por lo que se consideran las funciones ortogonales que no se mezclan, pero están conscientes de la existencia de los demás. Por ejemplo el control de errores y control de control de flujo pueden ser resueltos por distintos módulos ligeros. Estas funciones no realizan suposiciones acerca de la secuencia de datos, a menos que sea parte de su proceso. La estructura resultante del protocolo es abierta, ampliable y modificable sin afectar el buen funcionamiento de los componentes individuales.
  • 14. CONSTRUCCIÓN Un protocolo debe estar completo, de lo contrario puede crear recepciones no especificadas durante su ejecución. Lo cual quiere decir la recepción de mensajes no esperados por el receptor y por lo que no responderá a tales. Un protocolo bien construido no excede los limites conocidos del sistema, no sobrepasa la capacidad de las colas de mensajes, tiene estabilidad automática. Si un error cambia el estado del protocolo este debe regresar a un estado deseable y reanudar el funcionamiento normal, por lo que debe auto-adaptarse. Por ejemplo, adaptarse a la tasa de envió y a la tasa de recepción que el receptor puede alcanzar; por lo tanto un método de control de la tasa puede ser utilizado para modificar la velocidad de transmisión de datos o el volumen.
  • 15. ROBUSTEZ El protocolo debe tener la capacidad de hacer un mínimo de suposiciones sobre el entorno para desenvolverse de manera adecuada en cada acción o secuencia de acciones en cualquier condición. Por ejemplo, muchos protocolos de nivel de enlace que fueron diseñados en la década ’70 ya no funcionan correctamente si se utilizan en líneas de muy alta velocidad de datos. Por lo que un diseño robusto funciona automáticamente con la nueva tecnología sin necesidad de cambios importantes. Así que la robustez consiste en añadir funcionalidad para las nuevas condiciones.
  • 16. CONSISTENCIA La consistencia es el ultimo principio general del diseño de un protocolo. En donde se habla de las formas en las que un protocolo puede fallar, en la cual se tienen 3 de las mas importantes: Puntos muertos: Estados en los que no se puede ejecutar el protocolo. Bucles: Secuencias de ejecución que se pueden repetir indefinidamente. Finales inadecuados. La finalización de la ejecución de un protocolo sin que se cumplan las condiciones de finalización adecuadas. Observar estos criterios no se puede verificar manualmente por lo que herramientas potentes son necesarias para prevenir o detectar estos fallos. [5]
  • 17. DIEZ REGLAS DE DISEÑO 1.Problema esta bien definido, donde los criterios, requisitos y limitaciones sean enumeradas antes de inicial. 2.Definición del servicio que se realiza en todos los niveles de abstracción antes de decidir que estructuras que deben usarse para realizarlos. 3.Diseñar la funcionalidad externa antes de la funcionalidad interna. Por ejemplo considerar la solución como un caja negra y decidir como va interactuar con el entorno, luego organizarla ya que constara de cajas negras pequeñas que serian arregladas de la misma manera. 4.Sencillo, los protocolos complejos son mas difícil de verificar su funcionamiento, implementar y menos eficientes. 5.No conectar lo que es independiente.
  • 18. 6.No introducir lo que no es material, no restringir lo irrelevante. Un buen diseño resuelve una clase de problemas en lugar de una sola instancia. 7.Antes de implementar construir un prototipo de alto nivel y verificar que se cumplen los criterios de diseño. 8.Implementar el diseño, medir su rendimiento, y si es necesario, optimizarlo. 9.Comprobar que la implementación final optimizada es la prevista en el diseño de alto nivel. 10.No saltarse las reglas del 1 a la 7.[5]
  • 19.
  • 20. En nivel enlace en cuanto a los modelos OSI y TCP/IP se define el formato de las tramas, que constan de 3 partes: Una cabecera: bits se especifica la información accesoria de la trama. Los datos. Un control de error, con el fin de que el receptor tenga la posibilidad de recuperar la trama sin necesidad de que se reenvié. En la detección de errores los datos están formados por P bits significativos. Si se quiere detectar errores en una transmisión es necesario recurrir a la redundancia, es decir, a añadir mas bits a los P significativos, pero disminuyendo su rendimiento.
  • 21. El envió de P bits se transforma en el envió de P+Q bits, siendo Q el numero de bits redundantes empleados; llamándose así palabra código. La transformación de P en Q es conocido como código detector de errores. Por tanto la cantidad de bits enviados es P+Q y esta palabra código es la que verifica el receptor si es valida o no. Existen dos técnicas básicas de detección de errores: La FEC (Forward Error Control) que permite la detección del error y su corrección. La Feedback/Backward Error Control que permite la detección pero no su corrección (paridad simple, paridad longitudinal LRC y CRC).
  • 22. PARIDAD SIMPLE Consiste en añadir 1 bit a cada carácter llamado bit de paridad. Su calculo es a partir de los bits a transmitir y por lo que hay dos métodos básicos: Paridad par. En este caso el bit de paridad es 0, si el numero de unos es par y 1 si es impar. La suma total de unos es par. Paridad impar. En este caso el bit de paridad es 0, si el numero de unos es impar y 1 si es par, el total de unos es impar. Esta codificación se emplea en las transmisiones orientadas a carácter y solo permiten la detección de un único error y sin posibilidad de corrección.
  • 23. CODIGO HAMMING La utilización de paridad simple solo permite la detección de un bit erróneo, pero no su corrección; por lo que para su corrección se necesita el empleo de una mayor redundancia. Se entiende por distancia Hamming a la mínima distancia entre dos palabras código. Así si dh es la distancia Hamming utilizada y n es el numero de bits erróneos, Cantidad máxima de bits erróneos detectables es n = dh -1 y Cantidad máxima de bits erróneos corregibles n = ( dh -1) / 2 Ejemplo: Si la distancia Hamming dh es 2, y por tanto el numero máximo de bits erróneos detectables es n = dh - 1 = 1 el numero máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 0 Este es el caso del empleo de paridad simple. La distancia Hamming se calcula utilizando la función XOR contando los unos.
  • 24. PARIDAD LONGITUDINAL Con este tipo de detección de errores, además del empleo del bit de paridad, se introduce un nuevo carácter de paridades llamado BCC (Block Check Character). Así cada n caracteres incluido su bit de paridad, se envía otro carácter el BCC que es una combinación de los bits que componen los n caracteres.
  • 25. CRC (Cyclic Redundancy Check) Esta metodología permite la detección de mas de 1 bit erróneo. La teoría del CRC consiste en que dada una trama de k bits, el transmisor genera además una secuencia de n bits, denominada FCS (Frame Check Sequence), de tal manera que la trama resultante, de n + k bits, sea divisible por algún numero predeterminado. El receptor hará la operación inversa, es decir, dividirá la trama recibida por este numero y si el resto es cero, es indicativo de que no hay errores.[5]
  • 26.
  • 27. El objetivo del control de flujo es controlar la velocidad de transmisión de las tramas de un enlace, de tal forma que siempre haya recursos. Si la salida de tramas por unidad de tiempo del transmisor es mayor que la que puede procesar el receptor, significa que si no se regula aquella salida, se perderán tramas en recepción, lo que conlleva a nuevas retransmisiones y en consecuencia a una perdida de rendimiento. Esto implica la posibilidad de bloqueo del transmisor en el caso de que las tramas salgan a demasiada velocidad y que se puedan desbordar los buffers de recepción. Es el caso de que las prestaciones del transmisor y del receptor sean diferentes.
  • 28. Las distintas posibilidades de control de flujo son: Echo checking. En este caso además de controlar los posibles errores, este método permite controlar el flujo, ya que si los buffers se llenan, se para el envió de ecos y el transmisor se bloquea hasta que vuelva a recibir un eco. X-OFF/X-ON o también llamado In-Bound-Flow-Control. Este método es un complemento del método anterior y consiste en que muchas veces aunque el receptor deja de enviar ecos, el transmisor sigue enviando caracteres. En este caso la forma de bloquear el transmisor, es enviando al receptor un carácter de control X-OFF, que hace cesar el envió de caracteres. Para reanudar la transmisión, el receptor envía un carácter de control X-ON al transmisor. [5]
  • 29. Out-of-band-control, se utiliza en las líneas de transmisión analógicas y se le conoce como la norma V.24. Para ello se emplean los comandos RTS (request to send) y CTS (Clear to send).  Mecanismos de ventanas. permite la existencia de un número máximo de tramas de información esperando su confirmación en el transmisor. A este número se le llama ventana de transmisión kT. La información de cada trama en espera de su confirmación está contenida en esta ventana.
  • 30.
  • 31. 1. http://es.wikipedia.org/wiki/Protocolo_(gen%C3%A9rico) 2. http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones 3. http://www.wordreference.com/definicion/protocolo 4. http://www.masadelante.com/faqs/protocolo 5. Redes de Ordenadores PROTOCOLOS por Antonio Salavert