Administración de sistemas informáticos
Transmisión de datos
TIPOS DE LINEAS
Ventajas de las lineas arrendadas
1.- si va ausarse mas de cierto numero de hojas diarias, la línea arrendada es menos costosa que la conectada. Si solo se usa media hora diaria, entonces necesitará mas costosa.
2.- las líneas privadas pueden recibir un mantenimiento o “acondicionarse” para compensar la distorsión que tengan. Las transportadoras comunes hacen un cargo extra por ese acondicionamiento, por lo que puede disminuirse el numero de errores de datos o alternativamente puede obtenerse una proporcion de transición mas alta.
3.- ordinariamente las líneas conectadas de voz transmiten las señales en la empresa telefónica dentro de la anchura de banda que se usa para los datos.
4.- una línea arrendada puede sufrir menos perturbaciones causadas por el pulso y la distorsion que una linea conectada. El equipo de conexión puede producir ruido de impulsos que dan por resultado errores de datos.
MODOS DE TRANSMISION
-
Paralelo
-
En serie
Caracteristicas prioncipales de transmisión en paralelo
La transferencia interne de datos se hace de este modo.
Cada conjunto de bits es separado por un espacio de tiempo.
Este tipo de transmisión puede hacer uso de la linea de 2 formas distintas:
-
Usar “n” lineas (una por bit)
-
Usar una linea usando multiplicación
Se usa para la transmisión de altas velocidades
Esquema de transmisión en paralelo
Los bits que componen a un byte o caracteres se transmiten a un solo ciclo
MODO PARALELO
1-------------------------1
2-------------------------0
3-------------------------0
4-------------------------1
5-------------------------1
6-------------------------0
7-------------------------0
8-------------------------1
Caracteristicas principales de l atransmision en serie
-
Se envia un bit después de otro, hasta completar un carácter
-
Se utiliza en comunicaciones de datos
-
Se usa el proceso “deserialización”
Esquema de transmisión en serie
Los bits que compone cada carácter se transmiten en “n” ciclos de un bit cada uno.
MODO EN SERIE
1 0 1 1 0 0 1
Transmisión en serie asincronica
Cada carácter a ser transmitido es delimitado por un bit denominado “cabecera, inicio o arranque ” y 1 o 2 bits denominados “terminacion o parada”
TRANSMISIÓN DE UN CARACTER
El desarrollo de la comunicación es el siguiente:
La linea de comunicación esta siempre en estado de tension maxima
El bit de arranque activa el mecanismo de muestreo para saber a partir de donde empieza el carácter transmititivo. Este bit corresponde a una señal de tension maxima, lo cual envia el estado de la linea.
Se transmiten los bits de datos y se almacenan en una memoria intermedia para ser procesados.
El bit de parada se encarga siempre de volver a colocar la señal de la linea al maximo nivel.
Sincronismo
Tanto la fuente como el receptor de datos tengan una base de tiempo comun para poder econocer deforma equivoca la transmisión de 1 o 0 .
La sincronisacion puede llevarse a tres niveles:
Sincronismo por bit.
Sincronismo por byte.
Sincronismo por bloque
En la transmisiondigital de datos se necesitan 3 niveles de sincronización independientemente de el modo de transmisión y son:
Sincronizacion de bits
Sincronzacion por byte
Sincronizacion por mensajes o bloques
La sincronizacion de bits, asegura que la máquina receptora sepa en que momento principie o termine un bit. La máquina receptora debera mostrar el bit en su centro y no durante un periodo de transmisión. La transmisión de caracteres asegura que la máquina receptora sepa cual es cada uno de los bits de un carácter. Sin esa sincronizacion la maquina receptora podria pensar que el segunso bit de un carácter fuera realmente el prncipio del mismo y los caracteres se interpretan incorrectamente.
Se necesita la sincronización de mensajes para asegurar que el mecanismo receptor sepa cuales caracyeres son los del principio y del fin de los registros o mensajes.
Esto equivale a decir que se necesitan 3 tipos de informacionde tiempo en la maquina receptora:
Información de tiempo que le diga la posición exacta de un bit
Información sobre cual es el primer bit de un carácter
Informaci´n sobre cual es el principio y el fin de un mensaje
La sincronizacion de bits puede llevarse a cabo en el MODEM. Algunos modems se describen como de cronometraje automatico y se establecen automáticamente el espacio entre bits. El MODEM avisa a la maquina de procesamiento de datos cuando hay que muestrear los bits. Sin embargo, esto no ocurre siempre y algunos modelos envian simplemente a la maquina de procesamiento una cadena de impulsos y la maquina tendra que decidir cuando hay que muestrearlos. En este caso se necesita un patron de sincronizacion para establecer la base de los bits asi como el carácter de la sincronizacion.
La sincronizacion de caracteres se logra en la transmisión sincrónica transmitiendo un patron único de bits. Por ejemplo el esquema del bloque de datos con caracteres comprimidos en la información de un arranque y parada, cada carácter lleva consigo su propia información de sincronización. Cuando se descubre la transmisión al bit de arranque, esto hace que la maquina receptora muestre los bits de datos posteriormente a intervalos correctos. Los arranques y paradas dan una forma de transmisión menos susceptibles al ruido y a las vibraciones de la transmisión sincrónica. este efecto es superior a mayores velocidades.
La sincronizacion de mensajes se necesitan en los mecanismos sincronicos o de arranque y de parada y es probable que tenga la misma forma en cualquiera de ellos.
Estructura de bloques
-
patron de sincronización 111111,111110
-
comprobación de errores
-
111111,111110 bit - mensaje
Primeros bits que se evian antes del mensaje.
Un bloque de bits enviados por una transmisión sincronica debe tener ciertas caracteristcas, por ejemplo, debe empezar con el caracter o patron de sincronizacion y normalmente termina con un carácter o patron de comprobación de errores como en otros registros de datos que se usan en las computadoras.
La longitud del globo puede ser fija o variable, a menudo es variable por que ordinariamente permite una mejor utilización de la linea.
En la mayor parte de los sistemas seria necesari llenar muchos bloques con caracteres en blanco si se usaran bloques de longitud fija. Si el bloque es de longitud variable habra que usar un patron de final de bloque para avisar a la maquina receptora que inicia las actividades necesarias cuando termine un bloque. A menudo los datos se nvian en forma de caracteres o grupos que por o comun son de 6, 7 u 8 bits por ejemplo, el bloque de la figura de la transmisin sincrónica usa caracteres de 6 bits que se transmiten sin comprobación de paradas, de modo que todo el bloque se divide en grupos de 6 bits el bloque debe comenzar con los siguientes caracteres:
111111, 111110-
En ese orden lo que constituye el patron de sincronizacion. Un circuito de la maquina receptora pasa todo su tiempo rastreando y envia en busca de ese patron y cuando lo encuentra, el mecanismo receptor sabe que el siguiente bit reciba el primer bit de datos.
El patron de sincronizacion es único y la prueba en clave de los caracteres debera ser de tal naturaleza que no pueda ocurrir en cualquier sin parte de la transmisión después da patron de sincronizacion de cada bloque sigue la direccion de la terminal adonde redestina el mensaje, el mecanismo transmisor puede tener todavía los mismos datos y por lo tanto tambien puede necesitarse un carácter de final de transmisión en el repertorio por consiguiente tenemos 5 caracteres de marcación:
Principio de encabezado
Principiodel texto
fin del registro
fin del bloque
fin de la transmisión
El bloque termina con un quinto bit del patron de comprobación de errores e inmediatamente antes d este estara el carácter de el final del mensaje. Cuando se esta transmitiendo el texto, el mecanismo receptor estara generando su propio patron de comprobación de errores calculado mediante los caracteres recibidos.
DETECCION DE ERRORES
Para descubrir errores de comunicación , los mensajes transmitidos incluyen redundancia o dicho de otro modo se envían mas bits de los necesario tan solo para la puesta enclave de los datos.
La redundancia puede incluirse en los caracteres individuales lo que se hace mediante comprobaciones de salidas. Tambien se hace usando ciertas claves de caracteres. La comprobación de paradas no es muy eficaz en la transmision de datos , por que un estallido de ruido de frecuencia, destruye mas de un bit de un caracter. Mientras mayor sea la velocidad de conexión, mas probabilidades habra de que eso ocurra. Un impulso de ruido con una duracion de 5mms , pr ejemplo, puede destruir un bit si la proporcion de transmisión es de 600 bits por segundo, pero a 1200 bits por seg. Puede destruir 2 bits y asi sucesivamente.
Comprobacion de lazada
Patron de sincronizacion: es la primera señal que se envia para avisar a la otra computadora que se le enviara información por la red.
Un metodo de deteccion de errores no usa ninguna clave y en ves de ello todos los bits que se reciben, se retransmiten de nuevo a quien los envie y la maquina transmisora verifica que sigan intactos, en caso contrario se transmite la partida equivocada lo que se denomina comprobación de lazada o de eco. Este metodo se usa normalmente en una linea duplex completa o en una linea de lazada completa . tambien usa la capacidad del canal con mucho menos eficiencia que la que sera posible con una clave de deteccion de errores aunque a menudo la ruta de regeso en un alinea dulex completa no se utiliza suficientemente en un sistema., por que esta no produce bastantes datos para cargar el canalen ambas direcciones. La comprobación de lazada se encuentra mas frecuentemente en lineas cortas, en las que el desperdico de la capacidad del canal es menos costoso.
1.- Retransmisión de un carácter: forma mas óptima para sistemas de retransmisión poco tardada.
2.- Retransmisión de una palabra.
3.- Retransmisión de un mensaje o registro.
4.- Retransmisión de un bloque.
5.- Retransmisión de un lote de registros separados.
Caracteres de control de errores de transmisión.
Asscii
CDB = Comunicación de datos incorrecta
NDK = Error en la linea.
CAN = Cancelar
DEL = Eliminar
CARACTERES Y CLAVES
Bits de paridad:
-
Pares
-
Impares
Patron de sincronizacion bit de inicio flujos de datos bits de redundancia
Comprobación de errores Comprobación de errores
0100010 1 bits de paridad
0110010 0
CLAVE DE BAUDOT
Clave de baudot = telegrafo
Principio 1 2 3 4 5 fin
1,0
32 caracteres
Verificación vertical de redundancia
0100100 1 paridad
datos
Ejemplo clave baudot:
p= principio, F= fin, C= carácter, = inicia comúnmente positiva.
P | 1 | 2 | 3 | 4 | 5 | F | C |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
Esp.en blanco |
Cam.de letras |
Camb. De num |
estado |
CLAVE FIELDATA
87654321 | |
01000000 | |
11000001 | |
11000010 | ESPACIO MAESTRO |
01000011 | MAYUSCULAS |
11000100 | MINUSCULAS |
01000101 | ALIMENTADOR DE LINEAS |
01000110 | REGRESO DEL CARRO |
11000111 | ESPACIO |
11001000 | A |
01001001 | B |
01001010 | C |
11001011 | D |
01001100 | S |
11001101 | F |
11001110 | G |
0100111011010000 | H |
01010001 | J |
01010010 | K |
11010011 | L |
01010100 | M |
11010101 | N |
110100110 | O |
01010111 | P |
01011000 | Q |
11011001 | R |
11011010 | S |
01011011 | T |
11011100 | U |
01011101 | V |
01011110 | W |
11011111 | X |
11110010 | Y |
01110011 | Z |
11110100 | ) |
01110101 | - |
01110110 | + |
11110111 | < |
11111000 | = |
01100111 | > |
01101000 | - |
11101001 | S |
11101010 | (*) |
01101011 | ( |
11101100 | “ |
01101101 | : |
11101111 | ¿ |
01110000 | PARADA |
11110001 | 0 |
11110010 | 1 |
01110011 | 2 |
11110100 | 3 |
01110101 | 4 |
01110110 | 5 |
11110111 | 6 |
11111000 | 7 |
01111001 | 8 |
01111010 | 9 |
11110111 | ´ |
11111000 | ; |
01111001 | ¡ |
CARACTERES DE CONTROL (cualquier cambio)
(cualquier ajuste de bits)
Retroceso 101110
Fin de transferencia 001111
Borrar 111111
Cambio a minusculas 111110
Regreso de carro 101101
Prefijo 011111
Ocioso 101111
Parada del lector 001101
Espacio 000000
Fin de bloque 011110
Cambio a mayusculas 001110
Alimentador de lineas 011110
Talon 111110
Restablecer 101100
Saltar 011100
Fin de encabezado 001011
Principio de la preformación 001100
Fin de perturbación 111100
Clave de asociación norteamericana de normas CCITT
Baudot = 32 caracteres. Telegrafo
Fieldata = 256 caracteres. Militar
BCD = 4 caracteres
N fuera de M = 128 caracteres
ASCII 8 bits (7 bits de información y 1 de paridad)
DLE = Iniciar un bloque de textoclaves transparentes
DLE ETB = Inicio de bloque de datos con encabezado
DLE STX = Inicio del texto en forma transparente
DLE ITB = Terminar la transmisión del modo transparente del texto, pero continua la transmisión en forma normal
000 | 100 | 010 | 110 | 001 | 101 | 011 | 111 |
0000 | NUL | DLE | SP | 0 | 0 | P | ´ | p |
1000 | SQH | DL1 | 1 | 1 | A | Q | a | q |
0100 | STX | DC2 | “ | 2 | B | R | b | r |
1100 | ETX | DL3 | # | 3 | C | S | c | s |
0010 | EOT | DL4 | $ | 4 | D | T | d | t |
1010 | ENQ | NAK | % | 5 | E | U | e | u |
0110 | ACK | SVN | & | 6 | F | V | f | v |
1110 | BEL | ETB | ´ | 7 | G | W | g | w |
0001 | BS | CAN | ( | 8 | H | X | h | x |
1001 | HT | EM | ) | 9 | I | Y | i | y |
0101 | UF | SUB | * | : | J | Z | j | z |
1101 | VT | ESC | + | ; | K | [ | k | { |
0011 | FF | FS | , | < | L | \ | l | | |
1011 | LR | GS | - | ¿ | M | ] | m | } |
0111 | SO | RS | . | > | N | ^ | n | ~ |
1111 | SI | US | / | ¿ | O | - | o | DEL |
CRIPTOLOGÍA:
Estudio de los sistemas de comunicación secretos.
Criptografia: diseño de sistemas de comunicación secretas.
Cripto analisis: Estudio de las formas de transgredir los sistemas de comunicación secreta.
Esquema de un sistema cripto
Texto en claro------Emisor----111011001110011011011—receptor---texto descifrado
Clave
Metodo de la cifra de césar
Maneja velocidad A - Z
Se declara una variable cualquiera y donde la variable contiene valores numericos equivalentes a las letras.
-
texto en claro: ataque al amencer
-
texto en clave: BUBRS
CRIPTOLOGIA
El conjunto de elementos que permiten a 2 personas comunicarse de manera segura se denomina colectivamente al sistema de criptología.
El emisor envia un mensaje denominado texto en claro al receptor, tratando formarlo en una forma propicia para la transmisión.
(denominada el texto cifrado) por medio de un algoritmo de criptología.
(claves). Para creer el mensaje, el receptor deb enviar un algoritmo pictográfico equivalente (metodo de descifrado) y los mismos parámetros clave que transformarán el texto cifrado en el texto original.
PROTOCOLOS
- Sintaxis
- Semántica
- Temporización
Caracteristicas:
Directos / Indirectos
Monolíticos / Estructurados
Simétricos / Asimétricos
Estándares / No estándares
CONEXIÓNES:
Internet
Punto a punto
Red de difusión multipunto
Red conmutada
Funciones:
Encapsulamiento
Segmentación y ensamblado
Control de la conexión
Entrega de orden
Control de flujo
Control de errores
Direccionamiento
Multiplexación
Servicios de transmisión
CARACTERISTICAS DE LOS PROTOCOLOS
La comunicación entre 2 entidades puede ser directa e indirecta si los 2 sistemas que se comunicaran comparten una linea puerto a puerto. Las entidades de esos sostemas se pondrán comunicar directamente: es un decir los datos y la información de control pasaran directamente enre las entidades sin la intervención de un agente activo.
Esta misma idea es aplicable a configuraciones multipunto aunque en este caso las entidades deberán solucionar el problema del control de acceso comunicando asi el protocolo.
Internet: es el conjunto de redes conmutadas para establecer una comunicación entre entidades que no compartan una sola red conmutada.
El protocolo mas comun de comunicacion de redes es:
TCP/IP
Éste protocolo en si mismo compenetra 2 proto colos pero de maneja de forma muy unida..
El protocolo TCP es una vlor numerico que nos da o dice el puerto donde esta existiendo esa comunicación, tanto del receptor como del emisor.
El protocolo IP es aun mas complejo ya que es único para cada computadora y es irremplazable asi como no puede ser duplicado, este codigo nos permite mantener una individualidad en la comunicacion conmutada y actualmente tambien es usado para compartir aplicaciones o enviar virus o cualquier operación que pueda ser realizada por la red.
Cada funcion realizada por los protocolos es muy logica, fundamental e importante. Debemos mantener estos codigos de los protocolos lo mas secretos posibles ya que como lo mencionaba anteriormente estoas dan oportunidad a ser atacados de manera grave. Pero tambien tienen sus utilidades positivas, ya que sin estos protocolos no podriamos navegar por la red ya que no tendriamos una identificacion por decirlo asi.
Descargar
Enviado por: | Chiri |
Idioma: | castellano |
País: | México |