Sistema de comunicaciones

Descripción

Redes de Computadoras Diapositivas sobre Sistema de comunicaciones, creado por Guadalupe García el 04/08/2020.
Guadalupe García
Diapositivas por Guadalupe García, actualizado hace más de 1 año
Guadalupe García
Creado por Guadalupe García hace más de 4 años
6
0

Resumen del Recurso

Diapositiva 1

Diapositiva 2

Diapositiva 3

Diapositiva 4

Diapositiva 5

    Canal de comunicaciones.
       Dentro de la comunicación existen 3 tipos de transmisión: Simplex. Semi - dúplex. Full - dúplex.

Diapositiva 6

    CONFIABILIDAD Y CODIFICACIÓN.
       Todos los sistemas de comunicaciones de datos son susceptibles de errores. Algunos problemas son propios del universo y otros por falla de dispositivos o equipo que no está dentro de los estándares de ingeniería. Sin embargo, los pequeños errores que ocurren durante la transmisión son más difíciles de detectar, y gran parte de la tecnología de redes de computadoras se concentran en métodos para controlar y recuperarse de dichos errores. Interferencia. Distorsión. Atenuación.

Diapositiva 7

Diapositiva 8

Diapositiva 9

    Detección de errores.
       Proceso de vigilar los datos recibidos y determinar cuándo ha habido un error de transmisión. No identifica cuáles bits están equivocados, sólo indica que hubo error.          Métodos: Control de paridad. Código de redundancia cíclica (CRC).

Diapositiva 10

    Control de paridad.
       Ejemplo:      El código ASCII de la letra C es 43 (hexadecimal) o P1000011 binario. Si se usa paridad impar, el bit P se iguala a  0 para mantener la cantidad de unos en 3; si es paridad par, el bit P se iguala a uno y la cantidad total de unos es 4.

Diapositiva 11

Diapositiva 12

Diapositiva 14

    Corrección de errores.
       Permite detectar y corregir errores mediante el empleo de bits de paridad con determinadas combinaciones únicas de bits de información.
       El método que se utilizará para la detección y corrección será el Código Hamming.

Diapositiva 15

Diapositiva 18

    MODULACIÓN Y MÓDEMS.
       Muchos sistemas de comunicaciones de larga distancia usan una onda electromagnética que oscila de forma continua conocida como portadora o carrier. El sistema realiza pequeños cambios en la onda portadora los cuales representan la información que se va a enviar.    El uso de portadoras es para seleccionar una frecuencia que se propague bien sin importar la velocidad con la que se envíen los datos.
       Un emisor debe cambiar una de las características de la onda, para ello, hay tres técnicas que modulan una portadora electromagnética de acuerdo con una señal:   Modulación de amplitud. Modulación de frecuencia. Modulación por desplazamiento de fase.

Diapositiva 19

    Modulación de amplitud.
       Varía la amplitud de una portadora en proporción con la información que se envía. La portadora oscila a una frecuencia fija.

Diapositiva 20

    Modulación de frecuencia.
       La amplitud de la portadora permanece fija pero la frecuencia cambia de acuerdo con la señal: cuando ésta es más fuerte, la frecuencia de la portadora aumenta ligeramente; cuando la señal es más débil, la frecuencia de la portadora disminuye ligeramente.

Diapositiva 21

    Modulación - Demodulación.
       Un mecanismo de hardware que acepta una secuencia de bits de datos y modula una onda portadora de acuerdo con los bits, se conoce como modulador; un mecanismo de hardware que acepta una onda portadora modulada y recrea la secuencia de bits de datos que se usó para modularla, se conoce como demodulador.

Diapositiva 22

    MULTIPLEXIÓN Y DEMULTIPLEXIÓN.
       Multiplexación:      Combinación de flujos de información de diversas fuentes para su transmisión sobre un medio compartido.    Multiplexor -->  mecanismo que implementa tal combinación.
       Demultiplexación:      Separación de varios flujos de información combinados en flujos independientes.    Demultiplexor -->  mecanismo que implementa dicha separación.

Diapositiva 24

    Amenazas.
       Condición del entorno del sistema de información (persona, máquina, etc) que, dada una oportunidad, podría dar lugar  a que se produjese una violación de la seguridad.

Diapositiva 25

       Interrupción:      Un recurso del sistema es destruido o deja de estar disponible (disponibilidad), por ejemplo: destrucción de hardware --> HDD, cortar línea de comunicación o deshabilitar sistema de gestión de archivos.
       Intercepción:      Una entidad no autorizada consigue acceso a un recurso (confidencialidad). La entidad puede ser una persona, programa u ordenador.

Diapositiva 26

       Modificación:      Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo (integridad).
       Fabricación:      Un ataque contra la autenticidad es cuando una entidad no autorizada inserta objetos falsificados en el sistema.

Diapositiva 27

Diapositiva 28

    Criptografía.
       Proporciona confidencialidad y resulta fundamental para la autenticación del punto terminal y la verificación de la integridad de los mensajes, haciendo de ella una piedra angular de los mecanismos de seguridad de la red.
       Técnicas criptográficas:      Permiten a un emisor ocultar los datos de modo que los intrusos no puedan obtener ninguna información a partir de los datos interceptados. El receptor, deberá ser capaz de recuperar los datos originales a partir de los datos ocultados.
Mostrar resumen completo Ocultar resumen completo

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Tipos de canalización de la red de datos en un cableado estructurado
hdez033
Prueba tus conocimientos del curso
liliana espinosa
REDES DE COMPUTADORAS
adriana rodriguez cera
Cisco cap 10: Capa de aplicacion
Robert Jorquera
tarjeta de red
melissa leon
Direcciones IPv4
Diego Ferrin
Prueba tu conocimiento en los conceptos del curso
Liliana Espinosa
Tema 1 CARACTERIZACIÓN DE REDES
Ignacio Jose Ortega Ruiz
Modelo OSI
Marylin Ceciliano