Sistema de comunicaciones

Description

Redes de Computadoras Slide Set on Sistema de comunicaciones, created by Guadalupe García on 04/08/2020.
Guadalupe García
Slide Set by Guadalupe García, updated more than 1 year ago
Guadalupe García
Created by Guadalupe García over 4 years ago
6
0

Resource summary

Slide 1

Slide 2

Slide 3

Slide 4

Slide 5

    Canal de comunicaciones.
       Dentro de la comunicación existen 3 tipos de transmisión: Simplex. Semi - dúplex. Full - dúplex.

Slide 6

    CONFIABILIDAD Y CODIFICACIÓN.
       Todos los sistemas de comunicaciones de datos son susceptibles de errores. Algunos problemas son propios del universo y otros por falla de dispositivos o equipo que no está dentro de los estándares de ingeniería. Sin embargo, los pequeños errores que ocurren durante la transmisión son más difíciles de detectar, y gran parte de la tecnología de redes de computadoras se concentran en métodos para controlar y recuperarse de dichos errores. Interferencia. Distorsión. Atenuación.

Slide 7

Slide 8

Slide 9

    Detección de errores.
       Proceso de vigilar los datos recibidos y determinar cuándo ha habido un error de transmisión. No identifica cuáles bits están equivocados, sólo indica que hubo error.          Métodos: Control de paridad. Código de redundancia cíclica (CRC).

Slide 10

    Control de paridad.
       Ejemplo:      El código ASCII de la letra C es 43 (hexadecimal) o P1000011 binario. Si se usa paridad impar, el bit P se iguala a  0 para mantener la cantidad de unos en 3; si es paridad par, el bit P se iguala a uno y la cantidad total de unos es 4.

Slide 11

Slide 12

Slide 14

    Corrección de errores.
       Permite detectar y corregir errores mediante el empleo de bits de paridad con determinadas combinaciones únicas de bits de información.
       El método que se utilizará para la detección y corrección será el Código Hamming.

Slide 15

Slide 18

    MODULACIÓN Y MÓDEMS.
       Muchos sistemas de comunicaciones de larga distancia usan una onda electromagnética que oscila de forma continua conocida como portadora o carrier. El sistema realiza pequeños cambios en la onda portadora los cuales representan la información que se va a enviar.    El uso de portadoras es para seleccionar una frecuencia que se propague bien sin importar la velocidad con la que se envíen los datos.
       Un emisor debe cambiar una de las características de la onda, para ello, hay tres técnicas que modulan una portadora electromagnética de acuerdo con una señal:   Modulación de amplitud. Modulación de frecuencia. Modulación por desplazamiento de fase.

Slide 19

    Modulación de amplitud.
       Varía la amplitud de una portadora en proporción con la información que se envía. La portadora oscila a una frecuencia fija.

Slide 20

    Modulación de frecuencia.
       La amplitud de la portadora permanece fija pero la frecuencia cambia de acuerdo con la señal: cuando ésta es más fuerte, la frecuencia de la portadora aumenta ligeramente; cuando la señal es más débil, la frecuencia de la portadora disminuye ligeramente.

Slide 21

    Modulación - Demodulación.
       Un mecanismo de hardware que acepta una secuencia de bits de datos y modula una onda portadora de acuerdo con los bits, se conoce como modulador; un mecanismo de hardware que acepta una onda portadora modulada y recrea la secuencia de bits de datos que se usó para modularla, se conoce como demodulador.

Slide 22

    MULTIPLEXIÓN Y DEMULTIPLEXIÓN.
       Multiplexación:      Combinación de flujos de información de diversas fuentes para su transmisión sobre un medio compartido.    Multiplexor -->  mecanismo que implementa tal combinación.
       Demultiplexación:      Separación de varios flujos de información combinados en flujos independientes.    Demultiplexor -->  mecanismo que implementa dicha separación.

Slide 24

    Amenazas.
       Condición del entorno del sistema de información (persona, máquina, etc) que, dada una oportunidad, podría dar lugar  a que se produjese una violación de la seguridad.

Slide 25

       Interrupción:      Un recurso del sistema es destruido o deja de estar disponible (disponibilidad), por ejemplo: destrucción de hardware --> HDD, cortar línea de comunicación o deshabilitar sistema de gestión de archivos.
       Intercepción:      Una entidad no autorizada consigue acceso a un recurso (confidencialidad). La entidad puede ser una persona, programa u ordenador.

Slide 26

       Modificación:      Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo (integridad).
       Fabricación:      Un ataque contra la autenticidad es cuando una entidad no autorizada inserta objetos falsificados en el sistema.

Slide 27

Slide 28

    Criptografía.
       Proporciona confidencialidad y resulta fundamental para la autenticación del punto terminal y la verificación de la integridad de los mensajes, haciendo de ella una piedra angular de los mecanismos de seguridad de la red.
       Técnicas criptográficas:      Permiten a un emisor ocultar los datos de modo que los intrusos no puedan obtener ninguna información a partir de los datos interceptados. El receptor, deberá ser capaz de recuperar los datos originales a partir de los datos ocultados.
Show full summary Hide full summary

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Tipos de canalización de la red de datos en un cableado estructurado
hdez033
Prueba tus conocimientos del curso
liliana espinosa
REDES DE COMPUTADORAS
adriana rodriguez cera
Cisco cap 10: Capa de aplicacion
Robert Jorquera
tarjeta de red
melissa leon
Direcciones IPv4
Diego Ferrin
Prueba tu conocimiento en los conceptos del curso
Liliana Espinosa
Tema 1 CARACTERIZACIÓN DE REDES
Ignacio Jose Ortega Ruiz
Modelo OSI
Marylin Ceciliano