Administración de sistemas informáticos


Transmisión de datos


TIPOS DE LINEAS

Ventajas de las lineas arrendadas

1.- si va ausarse mas de cierto numero de hojas diarias, la línea arrendada es menos costosa que la conectada. Si solo se usa media hora diaria, entonces necesitará mas costosa.

2.- las líneas privadas pueden recibir un mantenimiento o “acondicionarse” para compensar la distorsión que tengan. Las transportadoras comunes hacen un cargo extra por ese acondicionamiento, por lo que puede disminuirse el numero de errores de datos o alternativamente puede obtenerse una proporcion de transición mas alta.

3.- ordinariamente las líneas conectadas de voz transmiten las señales en la empresa telefónica dentro de la anchura de banda que se usa para los datos.

4.- una línea arrendada puede sufrir menos perturbaciones causadas por el pulso y la distorsion que una linea conectada. El equipo de conexión puede producir ruido de impulsos que dan por resultado errores de datos.

MODOS DE TRANSMISION

  • Paralelo

  • En serie

Caracteristicas prioncipales de transmisión en paralelo

  • La transferencia interne de datos se hace de este modo.

  • Cada conjunto de bits es separado por un espacio de tiempo.

  • Este tipo de transmisión puede hacer uso de la linea de 2 formas distintas:

    • Usar “n” lineas (una por bit)

    • Usar una linea usando multiplicación

  • Se usa para la transmisión de altas velocidades

  • Esquema de transmisión en paralelo

    Los bits que componen a un byte o caracteres se transmiten a un solo ciclo

    MODO PARALELO

    1-------------------------1

    2-------------------------0

    3-------------------------0

    4-------------------------1

    5-------------------------1

    6-------------------------0

    7-------------------------0

    8-------------------------1

    Caracteristicas principales de l atransmision en serie

    • Se envia un bit después de otro, hasta completar un carácter

    • Se utiliza en comunicaciones de datos

    • Se usa el proceso “deserialización”

    Esquema de transmisión en serie

    Los bits que compone cada carácter se transmiten en “n” ciclos de un bit cada uno.

    MODO EN SERIE

    1 0 1 1 0 0 1

    Transmisión en serie asincronica

    Cada carácter a ser transmitido es delimitado por un bit denominado “cabecera, inicio o arranque ” y 1 o 2 bits denominados “terminacion o parada”

    TRANSMISIÓN DE UN CARACTER

    El desarrollo de la comunicación es el siguiente:

  • La linea de comunicación esta siempre en estado de tension maxima

  • El bit de arranque activa el mecanismo de muestreo para saber a partir de donde empieza el carácter transmititivo. Este bit corresponde a una señal de tension maxima, lo cual envia el estado de la linea.

  • Se transmiten los bits de datos y se almacenan en una memoria intermedia para ser procesados.

  • El bit de parada se encarga siempre de volver a colocar la señal de la linea al maximo nivel.

  • Sincronismo

    Tanto la fuente como el receptor de datos tengan una base de tiempo comun para poder econocer deforma equivoca la transmisión de 1 o 0 .

    La sincronisacion puede llevarse a tres niveles:

  • Sincronismo por bit.

  • Sincronismo por byte.

  • Sincronismo por bloque

  • En la transmisiondigital de datos se necesitan 3 niveles de sincronización independientemente de el modo de transmisión y son:

  • Sincronizacion de bits

  • Sincronzacion por byte

  • Sincronizacion por mensajes o bloques

  • La sincronizacion de bits, asegura que la máquina receptora sepa en que momento principie o termine un bit. La máquina receptora debera mostrar el bit en su centro y no durante un periodo de transmisión. La transmisión de caracteres asegura que la máquina receptora sepa cual es cada uno de los bits de un carácter. Sin esa sincronizacion la maquina receptora podria pensar que el segunso bit de un carácter fuera realmente el prncipio del mismo y los caracteres se interpretan incorrectamente.

    Se necesita la sincronización de mensajes para asegurar que el mecanismo receptor sepa cuales caracyeres son los del principio y del fin de los registros o mensajes.

    Esto equivale a decir que se necesitan 3 tipos de informacionde tiempo en la maquina receptora:

  • Información de tiempo que le diga la posición exacta de un bit

  • Información sobre cual es el primer bit de un carácter

  • Informaci´n sobre cual es el principio y el fin de un mensaje

  • La sincronizacion de bits puede llevarse a cabo en el MODEM. Algunos modems se describen como de cronometraje automatico y se establecen automáticamente el espacio entre bits. El MODEM avisa a la maquina de procesamiento de datos cuando hay que muestrear los bits. Sin embargo, esto no ocurre siempre y algunos modelos envian simplemente a la maquina de procesamiento una cadena de impulsos y la maquina tendra que decidir cuando hay que muestrearlos. En este caso se necesita un patron de sincronizacion para establecer la base de los bits asi como el carácter de la sincronizacion.

    La sincronizacion de caracteres se logra en la transmisión sincrónica transmitiendo un patron único de bits. Por ejemplo el esquema del bloque de datos con caracteres comprimidos en la información de un arranque y parada, cada carácter lleva consigo su propia información de sincronización. Cuando se descubre la transmisión al bit de arranque, esto hace que la maquina receptora muestre los bits de datos posteriormente a intervalos correctos. Los arranques y paradas dan una forma de transmisión menos susceptibles al ruido y a las vibraciones de la transmisión sincrónica. este efecto es superior a mayores velocidades.

    La sincronizacion de mensajes se necesitan en los mecanismos sincronicos o de arranque y de parada y es probable que tenga la misma forma en cualquiera de ellos.

    Estructura de bloques

    • patron de sincronización 111111,111110

    • comprobación de errores

    • 111111,111110 bit - mensaje

    Primeros bits que se evian antes del mensaje.

    Un bloque de bits enviados por una transmisión sincronica debe tener ciertas caracteristcas, por ejemplo, debe empezar con el caracter o patron de sincronizacion y normalmente termina con un carácter o patron de comprobación de errores como en otros registros de datos que se usan en las computadoras.

    La longitud del globo puede ser fija o variable, a menudo es variable por que ordinariamente permite una mejor utilización de la linea.

    En la mayor parte de los sistemas seria necesari llenar muchos bloques con caracteres en blanco si se usaran bloques de longitud fija. Si el bloque es de longitud variable habra que usar un patron de final de bloque para avisar a la maquina receptora que inicia las actividades necesarias cuando termine un bloque. A menudo los datos se nvian en forma de caracteres o grupos que por o comun son de 6, 7 u 8 bits por ejemplo, el bloque de la figura de la transmisin sincrónica usa caracteres de 6 bits que se transmiten sin comprobación de paradas, de modo que todo el bloque se divide en grupos de 6 bits el bloque debe comenzar con los siguientes caracteres:

    111111, 111110-

    En ese orden lo que constituye el patron de sincronizacion. Un circuito de la maquina receptora pasa todo su tiempo rastreando y envia en busca de ese patron y cuando lo encuentra, el mecanismo receptor sabe que el siguiente bit reciba el primer bit de datos.

    El patron de sincronizacion es único y la prueba en clave de los caracteres debera ser de tal naturaleza que no pueda ocurrir en cualquier sin parte de la transmisión después da patron de sincronizacion de cada bloque sigue la direccion de la terminal adonde redestina el mensaje, el mecanismo transmisor puede tener todavía los mismos datos y por lo tanto tambien puede necesitarse un carácter de final de transmisión en el repertorio por consiguiente tenemos 5 caracteres de marcación:

  • Principio de encabezado

  • Principiodel texto

  • fin del registro

  • fin del bloque

  • fin de la transmisión

  • El bloque termina con un quinto bit del patron de comprobación de errores e inmediatamente antes d este estara el carácter de el final del mensaje. Cuando se esta transmitiendo el texto, el mecanismo receptor estara generando su propio patron de comprobación de errores calculado mediante los caracteres recibidos.

    DETECCION DE ERRORES

    Para descubrir errores de comunicación , los mensajes transmitidos incluyen redundancia o dicho de otro modo se envían mas bits de los necesario tan solo para la puesta enclave de los datos.

    La redundancia puede incluirse en los caracteres individuales lo que se hace mediante comprobaciones de salidas. Tambien se hace usando ciertas claves de caracteres. La comprobación de paradas no es muy eficaz en la transmision de datos , por que un estallido de ruido de frecuencia, destruye mas de un bit de un caracter. Mientras mayor sea la velocidad de conexión, mas probabilidades habra de que eso ocurra. Un impulso de ruido con una duracion de 5mms , pr ejemplo, puede destruir un bit si la proporcion de transmisión es de 600 bits por segundo, pero a 1200 bits por seg. Puede destruir 2 bits y asi sucesivamente.

    Comprobacion de lazada

    Patron de sincronizacion: es la primera señal que se envia para avisar a la otra computadora que se le enviara información por la red.

    Un metodo de deteccion de errores no usa ninguna clave y en ves de ello todos los bits que se reciben, se retransmiten de nuevo a quien los envie y la maquina transmisora verifica que sigan intactos, en caso contrario se transmite la partida equivocada lo que se denomina comprobación de lazada o de eco. Este metodo se usa normalmente en una linea duplex completa o en una linea de lazada completa . tambien usa la capacidad del canal con mucho menos eficiencia que la que sera posible con una clave de deteccion de errores aunque a menudo la ruta de regeso en un alinea dulex completa no se utiliza suficientemente en un sistema., por que esta no produce bastantes datos para cargar el canalen ambas direcciones. La comprobación de lazada se encuentra mas frecuentemente en lineas cortas, en las que el desperdico de la capacidad del canal es menos costoso.

    1.- Retransmisión de un carácter: forma mas óptima para sistemas de retransmisión poco tardada.

    2.- Retransmisión de una palabra.

    3.- Retransmisión de un mensaje o registro.

    4.- Retransmisión de un bloque.

    5.- Retransmisión de un lote de registros separados.

    Caracteres de control de errores de transmisión.

    Asscii

    CDB = Comunicación de datos incorrecta

    NDK = Error en la linea.

    CAN = Cancelar

    DEL = Eliminar

    CARACTERES Y CLAVES

    Bits de paridad:

    • Pares

    • Impares

    Patron de sincronizacion bit de inicio flujos de datos bits de redundancia

    Comprobación de errores Comprobación de errores

    0100010 1 bits de paridad

    0110010 0

    CLAVE DE BAUDOT

    Clave de baudot = telegrafo

    Principio 1 2 3 4 5 fin

    1,0

    32 caracteres

    Verificación vertical de redundancia

    0100100 1 paridad

    datos

    Ejemplo clave baudot:

    p= principio, F= fin, C= carácter, = inicia comúnmente positiva.

    P

    1

    2

    3

    4

    5

    F

    C

    

    

    

    A

    

    

    

    

    B

    

    

    

    

    C

    

    

    

    D

    

    

    E

    

    F

    

    

    G

    

    

    

    

    H

    

    

    

    I

    

    

    

    J

    

    

    

    

    K

    

    

    

    

    L

    

    

    

    M

    

    

    

    

    

    N

    

    

    

    

    O

    

    

    

    P

    

    

    

    

    Q

    

    

    

    

    R

    

    

    

    

    S

    

    

    

    

    T

    

    

    

    

    

    U

    

    

    

    

    V

    

    

    

    

    W

    

    

    

    X

    

    

    

    

    Y

    

    

    

    

    Z

    

    Esp.en blanco

    

    

    

    Cam.de letras

    

    

    

    

    Camb. De num

    

    

    

    estado

    CLAVE FIELDATA

    87654321

    01000000

    11000001

    11000010

    ESPACIO MAESTRO

    01000011

    MAYUSCULAS

    11000100

    MINUSCULAS

    01000101

    ALIMENTADOR DE LINEAS

    01000110

    REGRESO DEL CARRO

    11000111

    ESPACIO

    11001000

    A

    01001001

    B

    01001010

    C

    11001011

    D

    01001100

    S

    11001101

    F

    11001110

    G

    0100111011010000

    H

    01010001

    J

    01010010

    K

    11010011

    L

    01010100

    M

    11010101

    N

    110100110

    O

    01010111

    P

    01011000

    Q

    11011001

    R

    11011010

    S

    01011011

    T

    11011100

    U

    01011101

    V

    01011110

    W

    11011111

    X

    11110010

    Y

    01110011

    Z

    11110100

    )

    01110101

    -

    01110110

    +

    11110111

    <

    11111000

    =

    01100111

    >

    01101000

    -

    11101001

    S

    11101010

    (*)

    01101011

    (

    11101100

    01101101

    :

    11101111

    ¿

    01110000

    PARADA

    11110001

    0

    11110010

    1

    01110011

    2

    11110100

    3

    01110101

    4

    01110110

    5

    11110111

    6

    11111000

    7

    01111001

    8

    01111010

    9

    11110111

    ´

    11111000

    ;

    01111001

    ¡

    CARACTERES DE CONTROL (cualquier cambio)

    (cualquier ajuste de bits)

    Retroceso 101110

    Fin de transferencia 001111

    Borrar 111111

    Cambio a minusculas 111110

    Regreso de carro 101101

    Prefijo 011111

    Ocioso 101111

    Parada del lector 001101

    Espacio 000000

    Fin de bloque 011110

    Cambio a mayusculas 001110

    Alimentador de lineas 011110

    Talon 111110

    Restablecer 101100

    Saltar 011100

    Fin de encabezado 001011

    Principio de la preformación 001100

    Fin de perturbación 111100

    Clave de asociación norteamericana de normas CCITT

    Baudot = 32 caracteres. Telegrafo

    Fieldata = 256 caracteres. Militar

    BCD = 4 caracteres

    N fuera de M = 128 caracteres

    ASCII 8 bits (7 bits de información y 1 de paridad)

    DLE = Iniciar un bloque de textoclaves transparentes

    DLE ETB = Inicio de bloque de datos con encabezado

    DLE STX = Inicio del texto en forma transparente

    DLE ITB = Terminar la transmisión del modo transparente del texto, pero continua la transmisión en forma normal

    000

    100

    010

    110

    001

    101

    011

    111

    0000

    NUL

    DLE

    SP

    0

    0

    P

    ´

    p

    1000

    SQH

    DL1

    1

    1

    A

    Q

    a

    q

    0100

    STX

    DC2

    2

    B

    R

    b

    r

    1100

    ETX

    DL3

    #

    3

    C

    S

    c

    s

    0010

    EOT

    DL4

    $

    4

    D

    T

    d

    t

    1010

    ENQ

    NAK

    %

    5

    E

    U

    e

    u

    0110

    ACK

    SVN

    &

    6

    F

    V

    f

    v

    1110

    BEL

    ETB

    ´

    7

    G

    W

    g

    w

    0001

    BS

    CAN

    (

    8

    H

    X

    h

    x

    1001

    HT

    EM

    )

    9

    I

    Y

    i

    y

    0101

    UF

    SUB

    *

    :

    J

    Z

    j

    z

    1101

    VT

    ESC

    +

    ;

    K

    [

    k

    {

    0011

    FF

    FS

    ,

    <

    L

    \

    l

    |

    1011

    LR

    GS

    -

    ¿

    M

    ]

    m

    }

    0111

    SO

    RS

    .

    >

    N

    ^

    n

    ~

    1111

    SI

    US

    /

    ¿

    O

    -

    o

    DEL

    CRIPTOLOGÍA:

    Estudio de los sistemas de comunicación secretos.

    Criptografia: diseño de sistemas de comunicación secretas.

    Cripto analisis: Estudio de las formas de transgredir los sistemas de comunicación secreta.

    Esquema de un sistema cripto

    Texto en claro------Emisor----111011001110011011011—receptor---texto descifrado

    Clave

    Metodo de la cifra de césar

    Maneja velocidad A - Z

    Se declara una variable cualquiera y donde la variable contiene valores numericos equivalentes a las letras.

    • texto en claro: ataque al amencer

    • texto en clave: BUBRS

    CRIPTOLOGIA

    El conjunto de elementos que permiten a 2 personas comunicarse de manera segura se denomina colectivamente al sistema de criptología.

    El emisor envia un mensaje denominado texto en claro al receptor, tratando formarlo en una forma propicia para la transmisión.

    (denominada el texto cifrado) por medio de un algoritmo de criptología.

    (claves). Para creer el mensaje, el receptor deb enviar un algoritmo pictográfico equivalente (metodo de descifrado) y los mismos parámetros clave que transformarán el texto cifrado en el texto original.

    PROTOCOLOS

    - Sintaxis

    - Semántica

    - Temporización

    Caracteristicas:

  • Directos / Indirectos

  • Monolíticos / Estructurados

  • Simétricos / Asimétricos

  • Estándares / No estándares

  • CONEXIÓNES:

    Internet

    Punto a punto

    Red de difusión multipunto

    Red conmutada

    Funciones:

  • Encapsulamiento

  • Segmentación y ensamblado

  • Control de la conexión

  • Entrega de orden

  • Control de flujo

  • Control de errores

  • Direccionamiento

  • Multiplexación

  • Servicios de transmisión

  • CARACTERISTICAS DE LOS PROTOCOLOS

    La comunicación entre 2 entidades puede ser directa e indirecta si los 2 sistemas que se comunicaran comparten una linea puerto a puerto. Las entidades de esos sostemas se pondrán comunicar directamente: es un decir los datos y la información de control pasaran directamente enre las entidades sin la intervención de un agente activo.

    Esta misma idea es aplicable a configuraciones multipunto aunque en este caso las entidades deberán solucionar el problema del control de acceso comunicando asi el protocolo.

    Internet: es el conjunto de redes conmutadas para establecer una comunicación entre entidades que no compartan una sola red conmutada.

    El protocolo mas comun de comunicacion de redes es:

    TCP/IP

    Éste protocolo en si mismo compenetra 2 proto colos pero de maneja de forma muy unida..

    El protocolo TCP es una vlor numerico que nos da o dice el puerto donde esta existiendo esa comunicación, tanto del receptor como del emisor.

    El protocolo IP es aun mas complejo ya que es único para cada computadora y es irremplazable asi como no puede ser duplicado, este codigo nos permite mantener una individualidad en la comunicacion conmutada y actualmente tambien es usado para compartir aplicaciones o enviar virus o cualquier operación que pueda ser realizada por la red.

    Cada funcion realizada por los protocolos es muy logica, fundamental e importante. Debemos mantener estos codigos de los protocolos lo mas secretos posibles ya que como lo mencionaba anteriormente estoas dan oportunidad a ser atacados de manera grave. Pero tambien tienen sus utilidades positivas, ya que sin estos protocolos no podriamos navegar por la red ya que no tendriamos una identificacion por decirlo asi.




    Descargar
    Enviado por:Chiri
    Idioma: castellano
    País: México

    Te va a interesar