Protocolos y servicios informaticos
-
Upload
karolinax-s-mayorga -
Category
Education
-
view
110 -
download
3
Transcript of Protocolos y servicios informaticos
PROTOCOLOS Y SERVICIOS INFORMATICOS
1. CONCEPTO DE PROTOCOLO
2. FUNCIÓN DE PROTOCOLOS
3. DIEZ REGLAS EN EL DISEÑO DE UN PROTOCOLO
4. LOS CINCO ELEMENTOS DE UN PROTOCOLO4
5. ERRORES, TIPOS, CORRECCION, BIT DE PARIDAD
6. CONTROL DE FLUJO Y MODELOS DE VALIDACION.
1. CONCEPTO DE PROTOCOLO DE COMUNICACIONES
Un protocolo es un conjunto de normas que permiten el intercambio de
información entre dos dispositivos o elementos de un mismo nivel,
detectando los posibles errores que se puedan producir.
2. FUNCIÓN DE PROTOCOLOS Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben
aportar las siguientes funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura, independiente del
tipo de maquinas que estén conectadas (PC, Mac,AS-400...).
Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...)
para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
Debido a la gran complejidad que conlleva la interconexión de
ordenadores, se ha tenido que dividir todos los procesos necesarios para
realizar las conexiones en diferentes niveles. Cada nivel se ha creado
para dar una solución a un tipo de problema particular dentro de la
conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán
todas las partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre
ordenadores, implementando diferentes familias de protocolos, y dándole
diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
2.1 FUNCIONES MÁS IMPORTANTES
Control de errores: Protege integridad de los datos del usuario y de los mensajes de control.
Control de Flujo y Control de Congestión: Permite a la red compartir sus recursos entre un gran número de usuarios, entregando a cada uno un servicio satisfactorio sin que sus operaciones corran peligro.
Estrategias de encaminamiento: Permite optimizar la utilización de los recursos de la red, aumentando la disponibilidad de los servicios de la red al proveer caminos alternativos entre nodos terminales.
3. LOS CINCO ELEMENTOS DE UN PROTOCOLO
1. Servicio que proporciona el protocolo.
2. Suposiciones sobre el entorno donde se ejecuta el protocolo.
3. Vocabulario de los mensajes utilizados en el protocolo.
4. Formato de los mensajes del vocabulario del protocolo.
5. Reglas de procedimiento que controlan la consistencia del intercambio de mensajes.
3.1 ESPECIFICACIONES DEL SERVICIO
El propósito del protocolo es transferir ficheros de texto como secuencias de
caracteres a través de una línea de datos mientras que en la protección
frente a errores de transmisión, se asume que todos los errores pueden ser
detectados. El protocolo se define para transferencias full-duplex, es decir,
debería permitir transferir en ambas direcciones simultáneamente. Los
acuses de recibo positivos y negativos para el tráfico desde A hasta B se
envían por el canal desde B hasta A y viceversa. Cada mensaje contiene dos
partes: una parte que es el mensaje en sí y una parte de control que se
aplica al tráfico del canal inverso.
3.2 SUPOSICIONES DEL ENTORNO
- Dos usuarios como mínimo + un canal de transmisión
- Los usuarios envían una solicitud de transferencia de fichero y esperan a que finalice
- Canal con distorsiones aleatorias, pero no se pierden, duplican, insertan o desordenan mensajes
- Se pueden producir errores aleatorios
3.3 VOCABULARIO DEL PROTOCOLO
- ack = mensaje + acuse de recibo positivo
- nack= mensaje + acuse de recibo negativo V={ack, nack, err}
- err = mensaje con distorsión
3.4 FORMATO DEL MENSAJE Mensaje={etiqueta de control, dato}
enum control {ack, nack, err};
struct message {
enum control etiqueta;
unsigned char dato;
};
3.5 REGLAS DE PROCEDIMIENTO
1. Si la recepción anterior estuvo libre de
errores, el siguiente mensaje por el canal
inverso debe llevar un reconocimiento
positivo; en caso contrario, llevará un
reconocimiento negativo.
2. Si la recepción anterior portaba un
reconocimiento negativo, o si fue errónea,
se retransmitirá el último mensaje; en caso
contrario se transmitirá el mensaje
siguiente
4. DIEZ REGLAS EN EL DISEÑO DE UN PROTOCOLO
1. Asegurarse de definir bien todos los aspectos del protocolo
2. Definir el servicio a realizar por cada nivel antes de elegir estructuras
3. Diseñar antes funcionalidad externa que la interna
4. Mantener el diseño simple
5. No conectar lo que es independiente
6. Obviar aquello que es innecesario
7. Validar el diseño antes de implementarlo
8. Implementar diseño, medir su rendimiento y optimizarlo
9. Comprobar que la versión final cumple los criterios de diseño
10. Nunca saltarse las 7 primeras reglas
5. ERRORES, TIPOS, CORRECCION, BIT DE PARIDAD
- Mayor número de errores debido a la comunicación que al hardware
P(circuitería)<10-15
P(F.O.) ≈10-9 P(coax.) ≈10 -6 P(tlf.) ≈10 -4 ó 10 -5
- Causas principales de error:
• - limitaciones en el ancho de banda del canal (distorsión lineal)
• - eco, ruido blanco, impulsos electromagnéticos... (no lineal)
- El efecto de esos ruidos se puede paliar hasta cierto punto con hardware y el resto por software
(no se eliminan)
- El esquema de control de error debe ser adecuado a las características de la línea de
comunicaciones:
• Si un canal sólo tiene inserciones, no sirve un protocolo que proteja contra eliminaciones
• Si un canal produce errores simples, puede ser más adecuado usar un protocolo más simple
• Si el error del canal es < que el de la circuitería, el mecanismo de control sólo degrada rendimiento del
sistema y disminuye fiabilidad del protocolo.
5.1 REDUNDANCIA - Añadir información redundante a los mensajes
- Dos formas de gestionar los errores: - Control de errores hacia delante códigos correctores -Control de errores por realimentación códigos detectores
- Si p↓ no código corrector (ralentiza las comunicaciones)
Si p↑ no código detector (las reTx también podrían ser erróneas)
- También depende del coste: si p↓ y coste de reTx↑ código corrector
- Sistema mixto: el receptor corrige los errores más frecuentes y solicita reTx de los mensajes
alterados por errores menos frecuentes
P= probabilidad de error en la transmisión de un mensajef = fracción de errores que capta el método de controlerror residual=p·(1-f)
5.2 CORRECCIÓN DE ERRORESLos códigos se eligen de forma que haya varios
bits de diferencia entre dos palabras válidas
• Rxor reconstruye mensaje, asociándole la
palabra de código más cercana
• Razón de código de sistema corrector <
razón de código de sistema detector
• Se usa sistema corrector si hay:
– un retraso de transmisión alto
– ausencia de canal de retorno
– una tasa de errores alta
BIT DE PARIDAD
El bit de paridad es útil para la detección de errores durante la transmisión
de datos de un punto a otro. Se genera un bit de paridad en el emisor y
después se verifica la paridad en el destino, si la paridad recibida no es la
misma que la que se envío esto indica que cuando menos un bit cambio su
valor durante la transmisión.
6. CONTROL DE FLUJO Y MODELOS DE VALIDACION.
En las comunicaciones, el control de flujo es el proceso de ajustar el
movimiento de datos desde un dispositivo a otro para asegurar que el
dispositivo receptor puede manejar todos los datos entrantes. Esto es
importante cuando el dispositivo emisor es capaz de enviar datos mucho
más rápido que el dispositivo receptor puede procesar. Hay muchos
mecanismos de control de flujo. • Uno de los protocolos de control de flujo
más comunes para la comunicación se llama xon-xoff, en este mecanismo,
el dispositivo receptor envía un mensaje xoff a el dispositivo emisor cuando
su buffer está lleno, el dispositivo emisor entonces deja de enviar datos,
cuando el dispositivo receptor está listo para recibir más datos, envía una
señal de xon.
6.1 MODELOS DE VALIDACIÓNLos modelos de validación son métodos para comprobar que la interacción de un
protocolo es acorde a las especificaciones de diseño del protocolo.
Los objeticos de los modelos de validación son:
• Asegurar la fiabilidad y disponibilidad de los protocolos de comunicación.
• Evaluar aspectos importantes de los protocolos
• Exactitud, garantizar el comportamiento esperado en una situación específica.
• Solidez, el protocolo debe ser capaz de trabajar correctamente en condiciones anormales.
• Reducir la complejidad (de ser posible).
• Eliminar la ambigüedad.
• Preparar un protocolo bien estructurado