SlideShare uma empresa Scribd logo
1 de 31
DICIEMBRE, 2013

PROTOCOLOS Y
SERVICIOS
INTRODUCCIÓN
La comunicación es aquel intercambio de información entre distintas medios.
Los elementos que constituyen la comunicación son:
El emisor, encargado de enviar información y crear los mensajes que
contienen la información a enviar.
El medio de transmisión el cual es el elemento por donde se envían los
mensajes considerado básico en la comunicación.
El receptor que recibe la información.
Dentro de la comunicación existen 2 tipos de comunicación:
Un emisor y un receptor.
Un emisor y varios receptores. [5]
PROTOCOLO
 Conjunto de acciones, métodos y reglas que siguen un procedimiento
planificación y estructurado, con el fin de estandarizar. [1]
 En informática y telecomunicaciones se entiende como aquel conjunto de
reglas y normas que permite la existencia de transmisión de información entre
dos o mas sistemas de comunicación por medio de cualquier magnitud física.
[2]

 También es definido como conjunto de normas y procedimientos utilizados por
la transmisión de datos que el emisor y transmisor debe conocer para dicha
acción. [3]
 Un protocolo considera establecer métodos de intercambio de datos, por
ejemplo un método puede ser aquel establecido entre dos o mas
ordenadores que acuerdan entre si para comunicarse.
 Algo muy importante sobre los protocolos utilizados para la comunicación es
que los dispositivos como ordenadores entre otros deben soportarse entre si,
por lo que un protocolo puede ser implementado en hardware o software. [4]
Segmentación y ensamblado
Es necesario dividir los bloques de datos en unidades pequeñas e iguales en
tamaño, y este proceso se le llama segmentación.
Encapsulado
Se trata del proceso de adherir información de control al segmento de datos.
Esta
información
de
control
es
el
direccionamiento
del
emisor/receptor, código de detección de errores y control de protocolo.
Control de conexión
Hay bloques de datos sólo de control y otros de datos y control. En circuitos
virtuales hay bloques de control que son los encargados de establecer la
conexión del circuito virtual.
Entrega ordenada
Hay sistemas que tienen un mecanismo de numeración con módulo algún
número; esto hace que el módulo sean lo suficientemente alto como para
que sea imposible que haya dos segmentos en la red al mismo tiempo y con
el mismo número.
Control de flujo
Hay controles de flujo de parada y espera o de ventana deslizante. El control
de flujo es necesario en varios protocolos o capas, ya que el problema de
saturación del receptor se puede producir en cualquier capa del protocolo.
Control de errores

Generalmente se utiliza un temporizador para retransmitir una trama una vez
que no se ha recibido confirmación después de expirar el tiempo del
temporizador. Cada capa de protocolo debe de tener su propio control de
errores.
Multiplexación
Es posible multiplexar las conexiones de una capa hacia otra, es decir que
de una única conexión de una capa superior, se pueden establecer varias
conexiones en una capa inferior (y al revés).}

Servicios de transmisión
Los servicios que puede prestar un protocolo son:
Prioridad: hay mensajes (los de control) que deben tener prioridad respecto
a otros.
Grado de servicio: hay datos que deben de retardarse y otros acelerarse
(vídeo).
Seguridad.
5 ELEMENTOS DE UN PROTOCOLO
Un protocolo cuenta con especificaciones la cuales están compuestas por 5
elementos, por lo cada especificación debe contener:
1.El servicio a prestar por el protocolo
2.Los supuestos sobre el entorno en el que se ejecuta el protocolo
3.El vocabulario de los mensajes utilizados para implementar el protocolo
4.La codificación (formato) de cada mensaje en el vocabulario
5.Las reglas de procedimiento que mantienen la coherencia de los
intercambios de mensajes.
Estos elementos se consideran indispensables para la establecer un
protocolo.[5]
PRINCIPIOS GENERALES
SIMPLICIDAD
Un protocolo estructurado correctamente se puede crear a partir de piezas
bien diseñadas y entendidas, las cuales realizan una función. Para
comprender el funcionamiento del protocolo debe ser suficiente entender el
funcionamiento de las piezas y la manera en que estas interactúan. Los
protocolos que están diseñados de esta manera son mas fáciles de entender
y de implementar eficientemente, por lo que permite ser verificables. Un
protocolo considerado ligero es sencillo, robusto y eficiente; por lo que
soportan directamente el argumento de que la eficiencia y la verificabilidad
no son ortogonales, sino preocupaciones complementarias.
MODULARIDAD
Esta basada en una jerarquía de funciones. Un protocolo encargado de
función o funciones complejas es considerado ser construido por piezas mas
pequeñas que interactúen en forma simple y definida entre si. Por cada
pieza pequeña se puede tener un protocolo ligero a desarrollar, verificar, y
mantener por separado. Por lo que se consideran las funciones ortogonales
que no se mezclan, pero están conscientes de la existencia de los demás.
Por ejemplo el control de errores y control de control de flujo pueden ser
resueltos por distintos módulos ligeros. Estas funciones
no realizan
suposiciones acerca de la secuencia de datos, a menos que sea parte de su
proceso. La estructura resultante del protocolo es abierta, ampliable y
modificable sin afectar el buen funcionamiento de los componentes
individuales.
CONSTRUCCIÓN
Un protocolo debe estar completo, de lo contrario puede crear recepciones
no especificadas durante su ejecución. Lo cual quiere decir la recepción de
mensajes no esperados por el receptor y por lo que no responderá a tales.

Un protocolo bien construido no excede los limites conocidos del sistema, no
sobrepasa la capacidad de las colas de mensajes, tiene estabilidad
automática. Si un error cambia el estado del protocolo este debe regresar a
un estado deseable y reanudar el funcionamiento normal, por lo que debe
auto-adaptarse. Por ejemplo, adaptarse a la tasa de envió y a la tasa de
recepción que el receptor puede alcanzar; por lo tanto un método de control
de la tasa puede ser utilizado para modificar la velocidad de transmisión de
datos o el volumen.
ROBUSTEZ
El protocolo debe tener la capacidad de hacer un mínimo de suposiciones
sobre el entorno para desenvolverse de manera adecuada en cada acción o
secuencia de acciones en cualquier condición. Por ejemplo, muchos
protocolos de nivel de enlace que fueron diseñados en la década ’70 ya no
funcionan correctamente si se utilizan en líneas de muy alta velocidad de
datos. Por lo que un diseño robusto funciona automáticamente con la nueva
tecnología sin necesidad de cambios importantes. Así que la robustez
consiste en añadir funcionalidad para las nuevas condiciones.
CONSISTENCIA
La consistencia es el ultimo principio general del diseño de un protocolo. En
donde se habla de las formas en las que un protocolo puede fallar, en la cual
se tienen 3 de las mas importantes:
Puntos muertos: Estados en los que no se puede ejecutar el protocolo.
Bucles: Secuencias de ejecución que se pueden repetir indefinidamente.
Finales inadecuados. La finalización de la ejecución de un protocolo sin
que se cumplan las condiciones de finalización adecuadas.
Observar estos criterios no se puede verificar manualmente por lo que
herramientas potentes son necesarias para prevenir o detectar estos fallos. [5]
DIEZ REGLAS DE DISEÑO
1.Problema esta bien definido, donde los criterios, requisitos y limitaciones
sean enumeradas antes de inicial.
2.Definición del servicio que se realiza en todos los niveles de abstracción
antes de decidir que estructuras que deben usarse para realizarlos.
3.Diseñar la funcionalidad externa antes de la funcionalidad interna. Por
ejemplo considerar la solución como un caja negra y decidir como va
interactuar con el entorno, luego organizarla ya que constara de cajas
negras pequeñas que serian arregladas de la misma manera.
4.Sencillo, los protocolos complejos son mas difícil de verificar su
funcionamiento, implementar y menos eficientes.
5.No conectar lo que es independiente.
6.No introducir lo que no es material, no restringir lo irrelevante. Un buen
diseño resuelve una clase de problemas en lugar de una sola instancia.
7.Antes de implementar construir un prototipo de alto nivel y verificar que se
cumplen los criterios de diseño.
8.Implementar el diseño, medir su rendimiento, y si es necesario, optimizarlo.
9.Comprobar que la implementación final optimizada es la prevista en el diseño
de alto nivel.
10.No saltarse las reglas del 1 a la 7.[5]
En nivel enlace en cuanto a los modelos OSI y TCP/IP se define el formato
de las tramas, que constan de 3 partes:
Una cabecera: bits se especifica la información accesoria de la trama.
Los datos.
Un control de error, con el fin de que el receptor tenga la posibilidad de
recuperar la trama sin necesidad de que se reenvié.
En la detección de errores los datos están formados por P bits significativos.
Si se quiere detectar errores en una transmisión es necesario recurrir a la
redundancia, es decir, a añadir mas bits a los P significativos, pero
disminuyendo su rendimiento.
El envió de P bits se transforma en el envió de P+Q bits, siendo Q el numero
de bits redundantes empleados; llamándose así palabra código. La
transformación de P en Q es conocido como código detector de errores. Por
tanto la cantidad de bits enviados es P+Q y esta palabra código es la que
verifica el receptor si es valida o no.
Existen dos técnicas básicas de detección de errores:
La FEC (Forward Error Control) que permite la detección del error y su
corrección.
La Feedback/Backward Error Control que permite la detección pero no su
corrección (paridad simple, paridad longitudinal LRC y CRC).
PARIDAD SIMPLE
Consiste en añadir 1 bit a cada carácter llamado bit de paridad. Su calculo es
a partir de los bits a transmitir y por lo que hay dos métodos básicos:
Paridad par. En este caso el bit de paridad es 0, si el numero de unos es
par y 1 si es impar. La suma total de unos es par.
Paridad impar. En este caso el bit de paridad es 0, si el numero de unos
es impar y 1 si es par, el total de unos es impar.
Esta codificación se emplea en las transmisiones orientadas a carácter y
solo permiten la detección de un único error y sin posibilidad de corrección.
CODIGO HAMMING
La utilización de paridad simple solo permite la detección de un bit
erróneo, pero no su corrección; por lo que para su corrección se necesita el
empleo de una mayor redundancia.

Se entiende por distancia Hamming a la mínima distancia entre dos palabras
código. Así si dh es la distancia Hamming utilizada y n es el numero de bits
erróneos,
Cantidad máxima de bits erróneos detectables es n = dh -1 y
Cantidad máxima de bits erróneos corregibles n = ( dh -1) / 2
Ejemplo: Si la distancia Hamming dh es 2, y por tanto
el numero máximo de bits erróneos detectables es n = dh - 1 = 1
el numero máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 0
Este es el caso del empleo de paridad simple. La distancia Hamming se
calcula utilizando la función XOR contando los unos.
PARIDAD LONGITUDINAL
Con este tipo de detección de errores, además del empleo del bit de
paridad, se introduce un nuevo carácter de paridades llamado BCC (Block
Check Character). Así cada n caracteres incluido su bit de paridad, se envía
otro carácter el BCC que es una combinación de los bits que componen los n
caracteres.
CRC (Cyclic Redundancy Check)
Esta metodología permite la detección de mas de 1 bit erróneo. La teoría del
CRC consiste en que dada una trama de k bits, el transmisor genera además
una secuencia de n bits, denominada FCS (Frame Check Sequence), de tal
manera que la trama resultante, de n + k bits, sea divisible por algún numero
predeterminado. El receptor hará la operación inversa, es decir, dividirá la
trama recibida por este numero y si el resto es cero, es indicativo de que no
hay errores.[5]
El objetivo del control de flujo es controlar la velocidad de transmisión de las
tramas de un enlace, de tal forma que siempre haya recursos. Si la salida de
tramas por unidad de tiempo del transmisor es mayor que la que puede
procesar el receptor, significa que si no se regula aquella salida, se perderán
tramas en recepción, lo que conlleva a nuevas retransmisiones y en
consecuencia a una perdida de rendimiento. Esto implica la posibilidad de
bloqueo del transmisor en el caso de que las tramas salgan a demasiada
velocidad y que se puedan desbordar los buffers de recepción. Es el caso de
que las prestaciones del transmisor y del receptor sean diferentes.
Las distintas posibilidades de control de flujo son:
Echo checking. En este caso además de controlar los posibles
errores, este método permite controlar el flujo, ya que si los buffers se
llenan, se para el envió de ecos y el transmisor se bloquea hasta que
vuelva a recibir un eco.
X-OFF/X-ON o también llamado In-Bound-Flow-Control. Este método es
un complemento del método anterior y consiste en que muchas veces
aunque el receptor deja de enviar ecos, el transmisor sigue enviando
caracteres. En este caso la forma de bloquear el transmisor, es enviando
al receptor un carácter de control X-OFF, que hace cesar el envió de
caracteres. Para reanudar la transmisión, el receptor envía un carácter de
control X-ON al transmisor. [5]
Out-of-band-control, se utiliza en las líneas de transmisión analógicas y se le
conoce como la norma V.24. Para ello se emplean los comandos RTS
(request to send) y CTS (Clear to send).
 Mecanismos de ventanas. permite la existencia de un número máximo de
tramas de información esperando su confirmación en el transmisor. A este
número se le llama ventana de transmisión kT. La información de cada trama
en espera de su confirmación está contenida en esta ventana.
1. http://es.wikipedia.org/wiki/Protocolo_(gen%C3%A9rico)
2. http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
3. http://www.wordreference.com/definicion/protocolo
4. http://www.masadelante.com/faqs/protocolo
5. Redes de Ordenadores PROTOCOLOS por Antonio Salavert

Mais conteúdo relacionado

Mais procurados

PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCPFISGON59
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesionkamanaal
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos
ProtocolosProtocolos
ProtocolosAnna2612
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llcPedro Sánchez
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de ComunicaciónKarlos Alvarado
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 

Mais procurados (14)

PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llc
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 

Destaque

SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDCATCert
 
NORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDADNORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDADrobertobenitez
 
E L S E R V I C I O A L C L I E N T E
E L  S E R V I C I O  A L  C L I E N T EE L  S E R V I C I O  A L  C L I E N T E
E L S E R V I C I O A L C L I E N T ETaller Tres Sesenta
 
4937 manual procesos_procedimientos
4937 manual procesos_procedimientos4937 manual procesos_procedimientos
4937 manual procesos_procedimientossnake1978
 
Calidad en la gestión del servicio traxxo
Calidad en la gestión del servicio   traxxoCalidad en la gestión del servicio   traxxo
Calidad en la gestión del servicio traxxoSergio Palacios Celi
 
Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012francisco.duran
 
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...ComoServirConExcelencia.com
 
Los servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del clienteLos servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del clienteAlexander Perdomo
 
Cultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientosCultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientosmayibej
 
Clase 22, valorizacion de servicios
Clase 22, valorizacion de serviciosClase 22, valorizacion de servicios
Clase 22, valorizacion de serviciosLeonardo Antoniassi
 
Presentación Proyecto final UPC
Presentación  Proyecto final UPCPresentación  Proyecto final UPC
Presentación Proyecto final UPCsecondig
 
Sabe Lo Que Espera El Cliente
Sabe Lo Que Espera El ClienteSabe Lo Que Espera El Cliente
Sabe Lo Que Espera El ClienteCarlos Vallejo
 
Mercadeo servicios
Mercadeo serviciosMercadeo servicios
Mercadeo serviciospaoliza12
 
DISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOSDISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOSdcortizt
 
Marketing de servicios vic
Marketing de servicios vicMarketing de servicios vic
Marketing de servicios vicvicbar12
 

Destaque (20)

SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
 
NORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDADNORMATIVAS PARA LA CALIDAD
NORMATIVAS PARA LA CALIDAD
 
Marketing de Servicios
Marketing de ServiciosMarketing de Servicios
Marketing de Servicios
 
E L S E R V I C I O A L C L I E N T E
E L  S E R V I C I O  A L  C L I E N T EE L  S E R V I C I O  A L  C L I E N T E
E L S E R V I C I O A L C L I E N T E
 
Servicio al cliente ie seminario
Servicio al cliente ie   seminarioServicio al cliente ie   seminario
Servicio al cliente ie seminario
 
4937 manual procesos_procedimientos
4937 manual procesos_procedimientos4937 manual procesos_procedimientos
4937 manual procesos_procedimientos
 
Calidad en la gestión del servicio traxxo
Calidad en la gestión del servicio   traxxoCalidad en la gestión del servicio   traxxo
Calidad en la gestión del servicio traxxo
 
Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012Calidad atencion cliente unad nov 2012
Calidad atencion cliente unad nov 2012
 
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
Calidad en el servicio. 7 factores clave que causan deficiencias en la presta...
 
Los servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del clienteLos servicios desde la perspectiva del cliente
Los servicios desde la perspectiva del cliente
 
Cultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientosCultura empresarial 7_manual_procedimientos
Cultura empresarial 7_manual_procedimientos
 
Clase 22, valorizacion de servicios
Clase 22, valorizacion de serviciosClase 22, valorizacion de servicios
Clase 22, valorizacion de servicios
 
Distribucion de los_servicios_1_1_
Distribucion de los_servicios_1_1_Distribucion de los_servicios_1_1_
Distribucion de los_servicios_1_1_
 
Presentación Proyecto final UPC
Presentación  Proyecto final UPCPresentación  Proyecto final UPC
Presentación Proyecto final UPC
 
Sabe Lo Que Espera El Cliente
Sabe Lo Que Espera El ClienteSabe Lo Que Espera El Cliente
Sabe Lo Que Espera El Cliente
 
Mercadeo servicios
Mercadeo serviciosMercadeo servicios
Mercadeo servicios
 
2014 2 MKT 1 Am75 clase 1
2014 2 MKT 1 Am75 clase 12014 2 MKT 1 Am75 clase 1
2014 2 MKT 1 Am75 clase 1
 
DISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOSDISEÑO DEL ENTORNO DE SERVICIOS
DISEÑO DEL ENTORNO DE SERVICIOS
 
2014 am75 clase 10
2014 am75 clase 102014 am75 clase 10
2014 am75 clase 10
 
Marketing de servicios vic
Marketing de servicios vicMarketing de servicios vic
Marketing de servicios vic
 

Semelhante a Protocolos y servicios: introducción a los conceptos clave

Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicasYoa Vitola
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacionVale Alexa
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...Luis Espinel Fuentes
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticosGrecia Auditore
 
Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1edson_omar
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera partefederogo
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera partefederogo
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
CAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxCAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxjuan gonzalez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 

Semelhante a Protocolos y servicios: introducción a los conceptos clave (20)

Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Protocolos y servicios informáticos
Protocolos y servicios informáticosProtocolos y servicios informáticos
Protocolos y servicios informáticos
 
Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
CAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxCAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptx
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Protocolos examen 2
Protocolos examen 2Protocolos examen 2
Protocolos examen 2
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Protocolos y servicios: introducción a los conceptos clave

  • 2. INTRODUCCIÓN La comunicación es aquel intercambio de información entre distintas medios. Los elementos que constituyen la comunicación son: El emisor, encargado de enviar información y crear los mensajes que contienen la información a enviar. El medio de transmisión el cual es el elemento por donde se envían los mensajes considerado básico en la comunicación. El receptor que recibe la información. Dentro de la comunicación existen 2 tipos de comunicación: Un emisor y un receptor. Un emisor y varios receptores. [5]
  • 3.
  • 4. PROTOCOLO  Conjunto de acciones, métodos y reglas que siguen un procedimiento planificación y estructurado, con el fin de estandarizar. [1]  En informática y telecomunicaciones se entiende como aquel conjunto de reglas y normas que permite la existencia de transmisión de información entre dos o mas sistemas de comunicación por medio de cualquier magnitud física. [2]  También es definido como conjunto de normas y procedimientos utilizados por la transmisión de datos que el emisor y transmisor debe conocer para dicha acción. [3]
  • 5.  Un protocolo considera establecer métodos de intercambio de datos, por ejemplo un método puede ser aquel establecido entre dos o mas ordenadores que acuerdan entre si para comunicarse.  Algo muy importante sobre los protocolos utilizados para la comunicación es que los dispositivos como ordenadores entre otros deben soportarse entre si, por lo que un protocolo puede ser implementado en hardware o software. [4]
  • 6.
  • 7. Segmentación y ensamblado Es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. Encapsulado Se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo. Control de conexión Hay bloques de datos sólo de control y otros de datos y control. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual.
  • 8. Entrega ordenada Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número. Control de flujo Hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. Control de errores Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.
  • 9. Multiplexación Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés).} Servicios de transmisión Los servicios que puede prestar un protocolo son: Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Seguridad.
  • 10.
  • 11. 5 ELEMENTOS DE UN PROTOCOLO Un protocolo cuenta con especificaciones la cuales están compuestas por 5 elementos, por lo cada especificación debe contener: 1.El servicio a prestar por el protocolo 2.Los supuestos sobre el entorno en el que se ejecuta el protocolo 3.El vocabulario de los mensajes utilizados para implementar el protocolo 4.La codificación (formato) de cada mensaje en el vocabulario 5.Las reglas de procedimiento que mantienen la coherencia de los intercambios de mensajes. Estos elementos se consideran indispensables para la establecer un protocolo.[5]
  • 12. PRINCIPIOS GENERALES SIMPLICIDAD Un protocolo estructurado correctamente se puede crear a partir de piezas bien diseñadas y entendidas, las cuales realizan una función. Para comprender el funcionamiento del protocolo debe ser suficiente entender el funcionamiento de las piezas y la manera en que estas interactúan. Los protocolos que están diseñados de esta manera son mas fáciles de entender y de implementar eficientemente, por lo que permite ser verificables. Un protocolo considerado ligero es sencillo, robusto y eficiente; por lo que soportan directamente el argumento de que la eficiencia y la verificabilidad no son ortogonales, sino preocupaciones complementarias.
  • 13. MODULARIDAD Esta basada en una jerarquía de funciones. Un protocolo encargado de función o funciones complejas es considerado ser construido por piezas mas pequeñas que interactúen en forma simple y definida entre si. Por cada pieza pequeña se puede tener un protocolo ligero a desarrollar, verificar, y mantener por separado. Por lo que se consideran las funciones ortogonales que no se mezclan, pero están conscientes de la existencia de los demás. Por ejemplo el control de errores y control de control de flujo pueden ser resueltos por distintos módulos ligeros. Estas funciones no realizan suposiciones acerca de la secuencia de datos, a menos que sea parte de su proceso. La estructura resultante del protocolo es abierta, ampliable y modificable sin afectar el buen funcionamiento de los componentes individuales.
  • 14. CONSTRUCCIÓN Un protocolo debe estar completo, de lo contrario puede crear recepciones no especificadas durante su ejecución. Lo cual quiere decir la recepción de mensajes no esperados por el receptor y por lo que no responderá a tales. Un protocolo bien construido no excede los limites conocidos del sistema, no sobrepasa la capacidad de las colas de mensajes, tiene estabilidad automática. Si un error cambia el estado del protocolo este debe regresar a un estado deseable y reanudar el funcionamiento normal, por lo que debe auto-adaptarse. Por ejemplo, adaptarse a la tasa de envió y a la tasa de recepción que el receptor puede alcanzar; por lo tanto un método de control de la tasa puede ser utilizado para modificar la velocidad de transmisión de datos o el volumen.
  • 15. ROBUSTEZ El protocolo debe tener la capacidad de hacer un mínimo de suposiciones sobre el entorno para desenvolverse de manera adecuada en cada acción o secuencia de acciones en cualquier condición. Por ejemplo, muchos protocolos de nivel de enlace que fueron diseñados en la década ’70 ya no funcionan correctamente si se utilizan en líneas de muy alta velocidad de datos. Por lo que un diseño robusto funciona automáticamente con la nueva tecnología sin necesidad de cambios importantes. Así que la robustez consiste en añadir funcionalidad para las nuevas condiciones.
  • 16. CONSISTENCIA La consistencia es el ultimo principio general del diseño de un protocolo. En donde se habla de las formas en las que un protocolo puede fallar, en la cual se tienen 3 de las mas importantes: Puntos muertos: Estados en los que no se puede ejecutar el protocolo. Bucles: Secuencias de ejecución que se pueden repetir indefinidamente. Finales inadecuados. La finalización de la ejecución de un protocolo sin que se cumplan las condiciones de finalización adecuadas. Observar estos criterios no se puede verificar manualmente por lo que herramientas potentes son necesarias para prevenir o detectar estos fallos. [5]
  • 17. DIEZ REGLAS DE DISEÑO 1.Problema esta bien definido, donde los criterios, requisitos y limitaciones sean enumeradas antes de inicial. 2.Definición del servicio que se realiza en todos los niveles de abstracción antes de decidir que estructuras que deben usarse para realizarlos. 3.Diseñar la funcionalidad externa antes de la funcionalidad interna. Por ejemplo considerar la solución como un caja negra y decidir como va interactuar con el entorno, luego organizarla ya que constara de cajas negras pequeñas que serian arregladas de la misma manera. 4.Sencillo, los protocolos complejos son mas difícil de verificar su funcionamiento, implementar y menos eficientes. 5.No conectar lo que es independiente.
  • 18. 6.No introducir lo que no es material, no restringir lo irrelevante. Un buen diseño resuelve una clase de problemas en lugar de una sola instancia. 7.Antes de implementar construir un prototipo de alto nivel y verificar que se cumplen los criterios de diseño. 8.Implementar el diseño, medir su rendimiento, y si es necesario, optimizarlo. 9.Comprobar que la implementación final optimizada es la prevista en el diseño de alto nivel. 10.No saltarse las reglas del 1 a la 7.[5]
  • 19.
  • 20. En nivel enlace en cuanto a los modelos OSI y TCP/IP se define el formato de las tramas, que constan de 3 partes: Una cabecera: bits se especifica la información accesoria de la trama. Los datos. Un control de error, con el fin de que el receptor tenga la posibilidad de recuperar la trama sin necesidad de que se reenvié. En la detección de errores los datos están formados por P bits significativos. Si se quiere detectar errores en una transmisión es necesario recurrir a la redundancia, es decir, a añadir mas bits a los P significativos, pero disminuyendo su rendimiento.
  • 21. El envió de P bits se transforma en el envió de P+Q bits, siendo Q el numero de bits redundantes empleados; llamándose así palabra código. La transformación de P en Q es conocido como código detector de errores. Por tanto la cantidad de bits enviados es P+Q y esta palabra código es la que verifica el receptor si es valida o no. Existen dos técnicas básicas de detección de errores: La FEC (Forward Error Control) que permite la detección del error y su corrección. La Feedback/Backward Error Control que permite la detección pero no su corrección (paridad simple, paridad longitudinal LRC y CRC).
  • 22. PARIDAD SIMPLE Consiste en añadir 1 bit a cada carácter llamado bit de paridad. Su calculo es a partir de los bits a transmitir y por lo que hay dos métodos básicos: Paridad par. En este caso el bit de paridad es 0, si el numero de unos es par y 1 si es impar. La suma total de unos es par. Paridad impar. En este caso el bit de paridad es 0, si el numero de unos es impar y 1 si es par, el total de unos es impar. Esta codificación se emplea en las transmisiones orientadas a carácter y solo permiten la detección de un único error y sin posibilidad de corrección.
  • 23. CODIGO HAMMING La utilización de paridad simple solo permite la detección de un bit erróneo, pero no su corrección; por lo que para su corrección se necesita el empleo de una mayor redundancia. Se entiende por distancia Hamming a la mínima distancia entre dos palabras código. Así si dh es la distancia Hamming utilizada y n es el numero de bits erróneos, Cantidad máxima de bits erróneos detectables es n = dh -1 y Cantidad máxima de bits erróneos corregibles n = ( dh -1) / 2 Ejemplo: Si la distancia Hamming dh es 2, y por tanto el numero máximo de bits erróneos detectables es n = dh - 1 = 1 el numero máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 0 Este es el caso del empleo de paridad simple. La distancia Hamming se calcula utilizando la función XOR contando los unos.
  • 24. PARIDAD LONGITUDINAL Con este tipo de detección de errores, además del empleo del bit de paridad, se introduce un nuevo carácter de paridades llamado BCC (Block Check Character). Así cada n caracteres incluido su bit de paridad, se envía otro carácter el BCC que es una combinación de los bits que componen los n caracteres.
  • 25. CRC (Cyclic Redundancy Check) Esta metodología permite la detección de mas de 1 bit erróneo. La teoría del CRC consiste en que dada una trama de k bits, el transmisor genera además una secuencia de n bits, denominada FCS (Frame Check Sequence), de tal manera que la trama resultante, de n + k bits, sea divisible por algún numero predeterminado. El receptor hará la operación inversa, es decir, dividirá la trama recibida por este numero y si el resto es cero, es indicativo de que no hay errores.[5]
  • 26.
  • 27. El objetivo del control de flujo es controlar la velocidad de transmisión de las tramas de un enlace, de tal forma que siempre haya recursos. Si la salida de tramas por unidad de tiempo del transmisor es mayor que la que puede procesar el receptor, significa que si no se regula aquella salida, se perderán tramas en recepción, lo que conlleva a nuevas retransmisiones y en consecuencia a una perdida de rendimiento. Esto implica la posibilidad de bloqueo del transmisor en el caso de que las tramas salgan a demasiada velocidad y que se puedan desbordar los buffers de recepción. Es el caso de que las prestaciones del transmisor y del receptor sean diferentes.
  • 28. Las distintas posibilidades de control de flujo son: Echo checking. En este caso además de controlar los posibles errores, este método permite controlar el flujo, ya que si los buffers se llenan, se para el envió de ecos y el transmisor se bloquea hasta que vuelva a recibir un eco. X-OFF/X-ON o también llamado In-Bound-Flow-Control. Este método es un complemento del método anterior y consiste en que muchas veces aunque el receptor deja de enviar ecos, el transmisor sigue enviando caracteres. En este caso la forma de bloquear el transmisor, es enviando al receptor un carácter de control X-OFF, que hace cesar el envió de caracteres. Para reanudar la transmisión, el receptor envía un carácter de control X-ON al transmisor. [5]
  • 29. Out-of-band-control, se utiliza en las líneas de transmisión analógicas y se le conoce como la norma V.24. Para ello se emplean los comandos RTS (request to send) y CTS (Clear to send).  Mecanismos de ventanas. permite la existencia de un número máximo de tramas de información esperando su confirmación en el transmisor. A este número se le llama ventana de transmisión kT. La información de cada trama en espera de su confirmación está contenida en esta ventana.
  • 30.
  • 31. 1. http://es.wikipedia.org/wiki/Protocolo_(gen%C3%A9rico) 2. http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones 3. http://www.wordreference.com/definicion/protocolo 4. http://www.masadelante.com/faqs/protocolo 5. Redes de Ordenadores PROTOCOLOS por Antonio Salavert