viernes, 6 de diciembre de 2013
NORMAS PARA LA EXPANSIÓN DE LA RED EN CADA PABELLÓN
1) PC
Las computadoras deberán poseer una placa de red instalada y funcionando correctamente.
2) Cableado
- Se deberá utilizar accesorios (jacks RJ45, patchera, rosetas) marca PANDUIT cable UTP ENHANCED categoría 5e de 4 pares y patchcords AMP.
- Los cables deberán estar cubiertos, en absolutamente todos sus recorridos, por cablecanal. No debe quedar ni siquiera un centímetro de cable al descubierto.
- El cablecanal deberá estar amurado a la pared con tarugos
- Se deberá utilizar rosetas en los extremos del cable
- Los extremos de cada cable deberán estar señalizados. En el cable y en la roseta.
- LOS CABLES DE RED NO PODRÁN ESTAR A MENOS DE 15cm DE CUALQUIER CABLE DE ELECTRICIDAD. Para prevenir que esto ocurra en el futuro, cada cablecanal DEBERA INCLUIR una leyenda que diga: “Solo para cables de red de computación. Prohibido introducir cables de electricidad”.
- Estas leyendas deberán estar adheridas cada 2 metros en todos los cablecanales y cubiertas por cinta adhesiva “ancha”
- La sección de los cablecanales deberá ser la siguiente (salvo expresa indicación de la Administración de la Red):
- Cablecanales de pasillos y oficinas intermedias: los cablecanales que contengan (o en un futuro contengan) cables cuyos extremos lleguen a más de una oficina deberán ser de 3500 mm2 o más de sección. En caso de pabellones chicos, la sección podrá ser menor bajo EXPRESA APROBACIÓN de la Adminsitración de la Red
- Cablecanales internos de oficinas no intermedias: los cablecanales que transportan un sola cable, cuyos extremos van a una roseta (bajada), deberán ser de 400 mm2 o más de sección
- El cablecanal deberá atravesar (por adentro) los agujeros pasantes de las paredes. Las roturas que queden a la vista por los agujeros deberán ser cubiertas con material.
- Las canalizaciones serán apropiadas para el ambiente en el cual se
- instalarán y no se obstaculizarán por ductos de HVAC (calefacción,
- ventilación y aire acondicionado) o distribución de energía eléctrica.
- Todas las canalizaciones utilizadas para cableado de telecomunicaciones
- estarán dedicadas a uso de telecomunicaciones y no serán compartidas por
- otros servicios del edificio.
- Todas las canalizaciones instaladas serán accesibles con el fin de efectuar
- adiciones, cambios o retiro de cables. Las canalizaciones cerradas tendrán
- puntos de acceso espaciados como máximo cada 30 m.
- La red deberá cumplir con los standares de calidad categoría 5. Se deberá especificar las normas (EIA 568A y otras) con las que cumple la red y la forma de CERTIFICACIÓN (requisito indispensable) de la misma.
- No se instalará hardware de conexión en ubicaciones que no estén
- destinadas específicamente para uso de telecomunicaciones o que puedan
- infringir normas aplicables.
Router D-Link DIR 600

Configura tu Router Particular D-Link
1) Conecta tu Router a la toma de corriente con el adaptador que trae incluido.
2) Conecta un cable de red RJ-45 desde tu PC hasta tu Router en una de las puertas LAN.
3) Conecta un cable de red RJ-45 desde tu modem de internet hasta la puerta WAN de tu Router, como se muestra en la siguiente imagen.

PASO 1: VERIFICACIÓN DE LA IP DEL COMPUTADOR DONDE SE HARÁ LA CONFIGURACIÓN
Haz click en INICIO e ingresa al panel de control.

Haz doble click en CONFIGURACIONES DE RED (para Windows XP) o CENTRO DE REDES COMPARTIDAS, ADMINISTRAR CONEXIONES DE RED (para Windows Vista).

Haz click con el botón derecho en CONEXIÓN DE ÁREA LOCAL e ingresa a PROPIEDADES.

Haz doble click en PROTOCOLO INTERNET TCP/IP o PROTOCOLO INTERNET TPC/IP.

Selecciona OBTENER UNA DIRECCIÓN IP AUTOMÁTICAMENTE y OBTENER LA DIRECCIÓN DEL SERVIDOR DNS AUTOMATICAMENTE y guarda cambios en todas las ventanas.

PASO 2: INGRESO A LA PÁGINA DE CONFIGURACIÓN DEL ROUTER
Abre el navegador de internet de tu preferencia y escribe en la barra de direcciones la dirección IP: 192.168.0.1 , que es la que el equipo trae de fábrica.
NOTA: Si esta dirección ya fue modificada, escribe la nueva dirección IP que le asignaste al Router para poder ingresar a la página de configuración.

Esta es una pantalla de autentificación, ingresa los siguientes datos:
Nombre de usuario: admin (minúsculas).
Contraseña:
Luego haz click en el botón LOG IN.

Nota: si el usuario y la contraseña ya fueron modificados, debes ingresar en esta ventana los nuevos datos para poder ingresar a la configuración.
Si lograste entrar a la página de la configuración, omite este paso.
Si después de varios intentos no logras ingresar a la página de configuración, lo más probable es que la contraseña haya sido cambiada. Si no la recuerdas o no la sabes, simplemente debes resetear el Router para que vuelva a los valores de fábrica y puedas ingresar sin una contraseña.
Nota: En el momento de resetear se perderán todos los cambios que tengas en el Router y deberás reconfigurar todo de nuevo.
PROCESO DE RESETEO
En la parte de atrás del dispositivo hay un botón RESET, el cual debes presionar hasta que veas que se apagan todas las luces del frente. Luego, sin dejar de presionar el botón, quita el cable de la corriente y puedes dejar de presionar el botón de RESET y puedes volver a conectar el dispositivo a la corriente.
Nota: Después de realizado el reseteo vuelve a los pasos de la configuración.
PASO 3: CONFIGURACIÓN DE LA IP DINÁMICA
Dentro de la página de configuración, elige la opción y haz click en el botón MANUAL INTERNET CONECTION SETUP .

Luego selecciona el tipo de conexión a internet que te brinda tu proveedor de servicio de internet (ISP), para este ejemplo seleccione la opción DYNAMIC IP (DHCP).


CONFIGURACIÓN DE LA RED Wi-Fi
En la configuración Wi-Fi en Wireless Network Name ingresa el nombre que quieras para el Wi-Fi y en Security Mode selecciona la última opción WPA/WPA2 e ingresa la contraseña del Wi-Fi , guarda los cambios y listo.
Cuando tengas configurado el Router reinicia el modem y debería funcionar todo sin problemas.

Ingresa en la sección AVANZADO y FIREWALL SETTINGS, fíjate donde dice: Enable DMZ, selecciónalo y agrega el MAC o consola que quieras conectar.

martes, 12 de noviembre de 2013
El ojo biónico
Los responsables del ojo biónico creen que estaríamos ante el mayor hito desde el desarrollo del alfabeto Braille después de haber invertido cuarenta millones de euros y opinan que este proyecto bandera permitirá a Australia, país de origen del invento, mantenerse a la vanguardia en la línea de investigación y comercialización en este campo. Sus creadores esperan además que el ojo biónico sea capaz de devolver la vista a miles de ciegos.

Navegar por internet en el coche sin pulsar un solo botón
Una empresa israelí ha patentado un innovador sistema electrónico de voz que hará más amenas y productivas las horas dentro de nuestro automóvil, al ofrecer información de todo tipo: noticias, recibir y enviar correo electrónico, obtener instrucciones de orientación, buscar cualquier establecimiento o persona, o simplemente, solicitarle música... como si se tratara del mismísimo coche fantástico.
Como fiel secretaria, Synphony -que así se llama- presta atención a nuestras más mínimas necesidades, y basta con hablarle normalmente para que ponga a nuestra disposición un abanico ilimitado de servicios y posibilidades.
El secreto del dispositivo consiste en un potente y avanzado sistema informatizado que, en cuestión de segundos, puede localizar cualquier página, desmenuzar y analizar su contenido, desprenderse de lo inservible –como las fotos–, y "traducir" a sonido –es decir, "leer"– los textos que considere relevantes para su pesquisa. Un sistema que incluye hardware (20%) y software (80%) con el objetivo de ofrecer al conductor que pasa mucho tiempo dentro de su automóvil un acceso fácil y cómodo a internet.
Además de acabar con los diminutos botones, Synphony desplazará de la cabina de nuestro auto aparatos tan comunes en nuestros días como la radio, el teléfono móvil y el GPS, y hará innecesario despegar las manos del volante.
Aunque para el conductor es sólo una pequeña caja del tamaño de un router, Synphony es en realidad un complejo sistema que interpreta millones de fonemas almacenados en su memoria hasta combinarlos en palabras y comunicarlas de forma ordenada a su interlocutor.
Y si "desmenuzar" información es la base informática de esta innovación, vital es también la conexión a los servidores por medio de redes inalámbricas. Para tener el mundo al alcance se necesita la infraestructura de una compañía de telefonía móvil o una red WIMAX (iniciales inglesas de Interoperabilidad Mundial para Acceso por Microondas), un aparato dentro del coche y un micrófono de calidad. Después, no hay límites a la imaginación.
Se espera poder introducir este aparato en el mercado dentro de tan solo diez meses, cuando el prototipo que se ha construido pase la fase de pruebas y Synphony pueda convertirse en la "secretaria" perfecta por entre 8 y 10 dólares al mes.
La propia naturaleza del dispositivo hace necesario un socio estratégico en cada país, que se encargará de proveer la infraestructura inalámbrica imprescindible para la conexión a los servidores y así se pueda disfrutar de este dispositivo que no tiene ni una diminuta pantalla que distraiga al conductor.
sábado, 9 de noviembre de 2013
PROGRAMAS MATEMATICOS
SOFTWARE APLICADO A LA MATEMÁTICA
DEFINICIÓN
En los últimos años la enseñanza de las Matemáticas, así como la forma de "hacer Matemáticas" está cambiando. La presencia de ordenadores en los hogares, en las escuelas y en los Institutos de Secundaria, junto a la existencia de una gran cantidad de buenos programas diseñados específicamente para "hacer Matemáticas", está, lentamente, produciendo cambios metodológicos importantes y positivos en la enseñanza de las Matemáticas. Los ordenadores constituyen un estupendo laboratorio matemático que permite experimentar, suplir carencias en el bagaje matemático del alumno, desarrollar la intuición, conjeturar, comprobar, demostrar, y, en definitiva "ver las situaciones matemáticas" de una forma práctica. Por esta razón se han convertido en un valioso instrumento didáctico.
Software matemático es aquel software que se utiliza para realizar, apoyar o ilustrar problemas matemáticos; entre este tipo de software se encuentran los sistemas algebraicos computacionales y graficadores de funciones, entre otros. Existen grupos y proyectos dedicados al estudio y difusión de software matemático libre, los cuales han aportado productos que facilitan el trabajo con estas herramientas.
Los Software Matemáticos como programas son diseñados con la finalidad de desarrollar áreas numéricas, simbólicas y gráficas siendo éstos abiertos (permite la exploración, ensayo y aplicación) o cerrados, según su estructura.
Existen un sin número de sitios web donde podemos bajar estos programas. Lo importante es saber elegir de acuerdo a la temática que se va a desarrollar. Existen varios programas de Geometría Dinámica que son similares aunque cada uno tiene características especiales que le hacen mejor para algunas cosas.
PROGRAMAS GENERALES DE MATEMÁTICAS
DERIVE (TIPO COMERCIAL)

Es interesante para realización de caculos algebraicos, resolución de ecuaciones y sistemas, cálculo matricial, estudio de funciones y gráficas, derivadas, integrales, trigonometría. Imprescindible para todo estudiante de Bachillerato, y por supuesto, para todo profesor.
Ventajas: Ayuda en los deberes y es muy fácil de usar
Desventaja: Hasta ahora el principal inconveniente era su complicado aprendizaje y funcionamiento que exigía para los alumnos un tiempo nada despreciable para aprender las rutinas de uso.
PROYECTO DESCARTES

Dispone también de una poderosa herramienta de cálculo que permite evaluar cualquier expresión matemática y escribir el resultado en la escena. Como ocurre en las representaciones gráficas, los elementos que interviene en los cálculos pueden ser parámetros modificables por el usuario, lo que hace que los resultados que se muestran cambien al modificar esos parámetros.
También se pueden representar los elementos geométricos elementales, tanto en el plano como en el espacio: puntos, segmentos, arcos, etc., lo que permite hacer numerosas representaciones geométricas. Como en los casos anteriores, estos elementos pueden depender de parámetros, de forma que la representación cambia cuando el usuario los modifica.
Las ventajas
- Es fácil de usar para los alumnos, que no tienen que emplear demasiado tiempo en su aprendizaje
- frece todos los contenidos del currículo correspondiente al curso donde se vaya a usar.
- Favorece metodologías activas y de aprendizaje por descubrimiento.
- Potencia un aprendizaje cooperativo, el trabajo en equipo es esencial
- Sirva para la atención a la diversidad, permitiendo que los materiales sean flexibles para Las escenas interactivas que permiten a los alumnos
HOJA DE CÁLCULO. EXCEL

No se trata de que el alumno aprenda el funcionamiento de la hoja de cálculo como herramienta informática. No es necesario, y a veces ni siquiera aconsejable ya que ello llevaría un exceso de tiempo del que habitualmente no disponemos, que el alumno construya sus propios modelos.
La ventaja principal es la posibilidad de simular experimentos con un número importante de datos, algo imposible de conseguir en una clase normal, elaborar conjeturas y comprobar y validar las mismas y a partir de ahí construir y afianzar el concepto estudiado.
La posibilidad de incorporar a la simulación gráficos estadísticos dinámicos convierte a este material en imprescindible para el estudio del azar y la estadística. Pero su aplicación también se puede extender al estudio del álgebra y de la funciones.
La hoja de cálculo permite liberar al alumno de la aplicación rutinaria de cálculos laboriosos y de algoritmos repetitivos enfocando su atención a los conceptos y procesos matemáticos. Por otra parte constituyen un instrumento muy potente para realizar simulaciones próximas a la realidad.
Ventajas
- Permiten liberar a los alumnos de los cálculos largos, orientando más bien los ejercicios a la toma de decisiones y análisis.
- Con ellas se pueden resolver problemas mediante métodos muy distintos a los usados con los instrumentos tradicionales.
- Son muy rápidos, lo que los hace útiles para cuestiones en las que lo importante es el planteo y no los cálculos.
- Los modelos constituyen tablas "vivas" de datos, en las que cualquier pequeño cambio se ve reflejado inmediatamente en las tablas, cálculos y gráficos, abriendo así un camino muy interesante a las investigaciones de tipo estadístico.
- El trabajo de resumir una situación en variables, fórmulas y procesos es ya de por sí educativo, independientemente de la utilidad posterior del modelo.
CABRI II (TIPO COMERCIAL)

Con este programa se pueden manipular directamente las figuras construidas en la pantalla mediante el arrastre con el ratón de ciertas partes de ellas. De hecho, una vez elaborada una figura geométrica, Cabri reconoce cuáles son las partes (de dicha figura) que pueden ser arrastradas. Es fundamental señalar que esto ocurre, sin alterar las relaciones estructurales entre las partes constitutivas de la figura, lo que le convierte en una herramienta muy valiosa para el estudio de invariantes y propiedades geométricas de carácter general de los objetos geométricos. En concreto es un instrumento de primer orden para el estudio dinámico de lugares geométricos
VENTAJA:
- Cabri permite obtener cálculos y trazos con una gran precisión así como una exactitud en la construcción de las figuras.
- Cabri ayuda los alumnos a realizar en muy poco tiempo sus primeras construcciones matemáticas
DESVENTAJA: Cabri tiene un problema nada desdeñable, su dificultad de exportar sus gráficos y sus animaciones a otras aplicaciones más familiares para el usuario.
EXCEL (COMERCIAL)
Se trata de la hoja de cálculo que incluye el paquete "Office" de Microsoft. Es estupenda para tratamiento de datos estadísticos, para realizar gráficas obtenidas a partir de informaciones reales, permite resolver de forma aproximada problemas de optimización, y permite realizar simulaciones de situaciones reales (problemas de reparto, de tiempos de espera, de optimización de beneficios y de minimización de gastos, de experimentos probabilísticos, etc.).
VENTAJAS
- Agiliza el trabajo con grandes lotes de datos.
- Facilita las tares matemáticas, contables y financieras.
- Ver gráficos y tomar decisiones adecuadas. Representación de gráficos para una mejor explicación de datos complejos.
- Proporciona recalculo automático.
- Hay que comprarlo, y no es tan barato
- Solo es compatible con Windows y con Mac.
- Muy ineficiente, los archivos ocupan mucho espacio, aunque hagas cálculos sencillos.

Es de muy fácil manejo a pesar de su potencial. El aprendizaje es muy intuitivo y se realiza al hilo de su utilización en contextos de aprendizaje lo que no requiere ni sesiones especiales de manejo del programa ni elaboración de apuntes sofisticados
VENTAJA
· Es gratuito
· Exporta las figuras a formato web con absoluta facilidad
· Admite expresiones algebraicas
DESVENTAJAS
· Tarda mucho en descargar
· Forma parte de la materia al no ser su profesor habitual
· Se solicita la ayuda del profesor
WINPLOT (GRATUITO)

Es uno de los programas de matemáticas que permite graficar un sin número de ecuaciones matemáticas además te ayuda a calcular áreas volúmenes, en distintas dimensiones también winplot es una herramienta de gran utilidad para los maestros como para los alumnos, ya que este programa te permite ver las gráficas de las funciones.
VENTAJAS:
· Representa funciones
· Identifica la función de las gráficas representadas.
· Representa funciones en 3D.
· Resuelve sistemas de ecuaciones.
· Es totalmente gratuito.
· Se encuentra en variados idiomas
DESVENTAJAS:
· Puede alentar el programa al realizarlas graficas en 3D
· Al guardar la imagen se distorsiona.
· No es fácil describir la ecuación
PROGRAMAS DE ESTADÍSTICA Y PROBABILIDAD
WINSTATS

Valoración didáctica
Es un auxiliar ágil y atractivo para los alumnos, no sólo para la realización de cálculos de los parámetros estadísticos de una o dos variables sino también para abordar el estudio de la probabilidad utilizando situaciones próximas a la realidad mediante simulaciones de experimentos familiares.
STADIS

Valoración didáctica
Es una práctica y potente herramienta tanto para el profesor como para los alumnos y para utilizar tanto en clase ordinaria como en el domicilio de los alumnos.
Se puede utilizar como sustituto de la calculadora científica y tiene la ventaja de cada momento de los cálculos nos recuerda las fórmulas empleadas. Es ideal para usarla en la clase con un ordenador portátil y un cañón de proyección.
PROGRAMACIÓN LINEAL

Es un programa que representa las soluciones de un sistema de inecuaciones lineales de primer grado de manera gráfica.
En el programa podemos definir las inecuaciones que representan las condiciones y la función entre las variables. Se pueden ajustar los intervalos y las unidades de los ejes. El gráfico nos muestra las regiones determinadas por las inecuaciones, sus intersecciones y nos permite evaluar las regiones que cumplen las condiciones y los puntos de corte de las rectas.
Valoración didáctica
Para el profesor es un valioso instrumento para explicar de forma gráfica las técnicas de resolución de problemas de programación lineal. La facilidad para cambiar parámetros, e inecuaciones y funciones permite realizar estudios comparados de las condiciones de un mismo problema de forma rápida y visual.
Ideal para utilizarlo en la clase con un solo ordenador y un mecanismo de proyección.
CAPA DE ENLACE DE DATOS
CAPA DE ENLACE DE DATOS
La Capa de Enlace de Datos
es la responsable del intercambio de datos entre un host cualquiera y la red a
la que está conectado, permitiendo la correcta comunicación y trabajo conjunto
entre las capas superiores (Red, Transporte y Aplicación) y el medio físico de
transporte de datos. Su principal objetivo es proporcionar una comunicación
eficiente, libre de errores, entre dos máquinas adyacentes, pertenecientes a la
misma red/subred. Para ello se encarga de la notificación de errores, la
topología de la red y el control de flujo en la transmisión de tramas.
Cuando la conexión entre
dos host es punto a punto, como en el caso de que ambos host pertenezcan a la
misma red/subred, la Capa de Enlace de Datos se encarga de que los datos se
envíen con seguridad a través del medio físico (Capa Física) y sin errores de
transmisión. En otro tipo de conexiones no puede realizar este cometido, siendo
entonces las capas superiores las encargadas del mismo.
Por este motivo podemos afirmar
que la Capa de Enlace de Datos es la encargada de la transmisión y
direccionamiento de datos entre host situados en la misma red/subred, mientras
que la capa de Red (Internet) es la encargada de la transmisión y
direccionamiento de datos entre host situados en redes diferentes.
La Capa de Enlace de Datos
proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos
confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos
se ocupa del direccionamiento físico (comparado con el lógico), la topología de
red, el acceso a la red, la notificación de errores, formación y entrega
ordenada de tramas y control de flujo. Por lo tanto, su principal misión es
convertir el medio de transmisión en un medio libre de errores de cualquier
tipo.
DISEÑO DE LA CAPA DE ENLACE DE DATOS
La capa de Enlace de Datos tiene que desempeñar varias
funciones específicas:
1.
Proporcionar una matriz de servicio bien definida con la
capa de red
2.
Manejar los errores de transmisión
3.
Regular el flujo de datos para que receptores lentos no
sean saturados por emisores rápidos
Para cumplir con estas metas, la capa de enlace toma de la
capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de
carga útil para almacenar el paquete y un terminador o final
SERVICIOS
PROPORCIONADOS A LA CAPA DE RED
La función de la capa de enlace es suministrar servicios a
la capa de red. El servicio principal es transferir datos de la capa de red en
la máquina de origen a la capa de red en la máquina de destino. En la capa de
red de la máquina de origen hay una entidad, llamada proceso, que entrega
algunos bits a la capa de enlace de datos para transmitirlos a la máquina de
destino. El trabajo de la capa de enlace de datos es transmitir los bits a la máquina
de destino, para que puedan ser entregados a su capa de red.
La capa de enlace puede diseñarse para ofrecer varios
servicios:
Servicio
no orientado a la conexión sin confirmación de recepción.
Este servicio consiste en hacer que la máquina de origen
envíe tramas independientes a la máquina de destino sin pedir que ésta confirme
la recepción. No se establece una conexión de antemano ni se libera después. Si
se pierde una trama debido al ruido en la línea, en la capa de enlace no se
realiza ningún intento por detectar la pérdida ni por preocupar la trama. Esta
clase de servicio es apropiado cuando la tasa de errores es muy baja. La
mayoría de las LAN’s utilizan este tipo de servicio en la capa de enlace de
datos.
Servicio
no orientado a la conexión con confirmación de recepción.
Cuando se ofrece este servicio tampoco se utilizan
conexiones lógicas, pero se confirma de manera individual la recepción de cada
trama enviada. De esta manera, el emisor sabe si la trama ha llegado bien o no.
Si no han llegado en un tiempo especificado puede enviarse nuevamente. Este
servicio es útil en canales inestables, como los de los sistemas inalámbricos.
Proporcionar confirmaciones de recepción en la capa de
enlace de datos es una optimización, pero no un requisito. La capa de red
siempre puede envía un paquete y esperar que se confirme su recepción.
Servicio
orientado a la conexión con confirmación de recepción
Con este servicio, las máquinas de origen y de destino
establecen una conexión antes de transferir datos. Cada trama enviada a través
de la conexión está numerada, y la capa de enlace garantiza que cada trama
enviada llegará a su destino. Este servicio proporciona a los procesos de la
capa de red el equivalente de un flujo de bits confiable.
Cuando se utiliza este tipo de servicio las transferencias
tienen tres fases distintas:
1.
La conexión se establece haciendo que ambos lados inicien
las variables y los contadores necesarios para seguir la pista de las tramas
que han sido recibidas y las que no.
2.
Se transmiten las tramas.
3.
La conexión se cierra y libera las variables que se
utilizan para mantener la conexión y el seguimiento de las tramas.
ENTRAMADO
A fin de proporcionar servicios a la capa de red, la de
enlace de datos debe utilizar los servicios de la capa física. Lo que hace la
capa física es aceptar un flujo de bits puros e intenta entregarlo al destino.
No se garantiza que ese flujo de bits esté libre de errores. La cantidad de
bits recibidos puede ser menor, igual o mayor a la cantidad de bits transmitidos,
y estos pueden tener diferentes valores. Es responsabilidad de la capa de
enlace de datos detectar, y de ser necesario, corregir los errores.
El método común es que la capa de enlace de datos divida el
flujo de bits en tramas separadas y que calcule la suma de verificación de cada
trama. Cuando una trama llega a su destino, se recalcula la suma de
verificación. Si la suma de verificación calculada es distinta de la contenida
en la trama, la capa de enlace sabe que ha ocurrido un error y toma medidas
para manejarlo. Una manera de lograr esta división en tramas es introducir
intervalos de tiempo entre las tramas. Sin embargo, las redes pocas veces
ofrecen garantía sobre este método, por lo que es posible que estos intervalos
sean eliminados o que puedan introducirse otros intervalos durante la
transmisión. Otros métodos de división de tramas son:
Conteo
de caracteres
Este método se vale de un campo en el encabezado para
especificar el número de caracteres en la trama. Cuando la capa de enlace del
destino ve la cuenta de caracteres sabe cuántos caracteres siguen y donde está
el fin de esa trama. El problema con este método es que la cuenta puede
alterarse por un error de transmisión; en la actualidad no se utiliza este
método.
Banderas
con relleno de caracteres
Este método evita el problema de tener que sincronizar
nuevamente después de un error, haciendo que cada trama inicie y termine con
bits especiales. La mayoría de los protocolos utilizan un byte llamado bandera o indicador, como delimitador del inicio y el final de una trama. De
esta manera si el receptor pierde la sincronía, simplemente busca la bandera
para encontrar el final o inicio de la trama actual. Cuando se utiliza este
método para transmitir datos binarios, surge un problema: se puede dar el caso
con mucha facilidad de que el patrón de bits de la bandera aparezca en los
datos, lo que interferirá con el entramado. Una forma de resolver este problema
es hacer que la capa de enlace del emisor inserte un byte de escape especial
(ESC) justo antes de cada bandera. La capa de enlace del receptor quita el byte
de escape antes de entregar los datos a la capa de red. Esta técnica se conoce
como relleno
de caracteres. Una desventaja importante del uso de esta técnica de
entramado es que está fuertemente atada a los caracteres de 8 bits y no todos
los códigos utilizan los 8 bits. P.E.: UNICODE no utiliza 8 bits
Banderas
con relleno de bits
A medida que se desarrollaron las redes las desventajas de
incorporar la longitud del código de caracteres en el mecanismo de entramado se
volvieron más obvias por lo que tuvo que desarrollarse una nueva técnica. La
nueva técnica permite que las tramas de datos contengan un número arbitrario de
bits y admite código de caracteres con un número arbitrario de bits por carácter.
Cada trama inicia y termina con un patrón especial de bits 0111110. Cada vez
que la capa de enlace del emisor encuentra 5 unos consecutivos en los datos,
automáticamente inserta un bit 0 en el flujo de bits saliente. Esto se conoce
como relleno
de bits el cual es análogo al relleno de caracteres. Cuando el
receptor ve 5 bits 1 de entrada consecutivos, seguidos de un bit 0
automáticamente extrae el bit 0 de relleno.
CONTROL
DE ERRORES
La manera normal de asegurar la entrega confiable de datos
es proporcionar retroalimentación al emisor sobre lo que está ocurriendo del
otro lado de la línea. Por lo general el protocolo exige que el receptor
regrese tramas de control especiales que contengan confirmaciones de recepción
positiva o negativa de las tramas que llegan. Si el emisor recibe una
confirmación de recepción positiva de una trama, sabe que la trama llegó
correctamente. Por otra parte, una confirmación de recepción negativa significa
que algo falló y que la trama debe transmitirse otra vez. Una complicación
adicional surge de la posibilidad de que los problemas de hardware causen la
desaparición de una trama completa.
Un protocolo en el cual el emisor envía una trama y luego
espera una confirmación de recepción, se quedara esperando eternamente si se
pierde una trama completa debido a una falla de hardware. Esta posibilidad se
maneja introduciendo temporizadores en la capa de enlace. Cuando el emisor
envía una trama por lo general también inicia un temporizador. Éste se ajusta
de modo que expire cuando haya transcurrido un intervalo suficiente para que la
trama llegue a su destino. Si la trama o la confirmación de recepción se
pierden el temporizador expirará, alertando al emisor sobre el problema. Aunque
las tramas pueden transmitirse muchas veces existe el peligro de que el
receptor acepte la trama dos o más veces y que pase a la capa de red más de una
vez.
Control
de flujo
Otro tema del diseño es qué hacer con un emisor que quiere
transmitir tramas de manera sistemática y a mayor velocidad que aquella con la
que puede aceptarlos el receptor. Esta situación puede ocurrir cuando el emisor
opera una computadora rápida y el receptor una lenta. El emisor envía tramas a
alta velocidad hasta que satura por completo al receptor. Aunque la transmisión
esté libre de errores, en cierto punto el receptor no será capaz de manejar las
tramas conforme lleguen y comenzara a perder algunas. Para evitar esta
situación se utilizan generalmente dos métodos:
1.Control de
flujo basado en retroalimentación: El receptor
regresa información al emisor autorizándolo por enviar más datos o indicándole
su estado.
2.Control de
flujo basado en tasa: El protocolo tiene un mecanismo integrado que limita la
tasa a la que el emisor puede transmitir los datos.
DETECCION Y CONTROL DE ERRORES
Como
resultado de los procesos físicos que lo generan, los errores en algunos medios
tienden a aparecer en ráfagas y no de manera individual.
CÓDIGOS DE
CORRECCIÓN DE ERRORES
Los
diseñadores de redes han desarrollado dos estrategias principales para manejar
los errores. Una es incluir suficiente información redundante en cada bloque de
datos transmitido para que el receptor pueda deducir lo que debió ser el carácter
transmitido a este se le conoce como código
de corrección de errores. La otra estrategia es incluir suficiente
redundancia para permitir que el receptor sepa que ha ocurrido un error y
entonces solicita una retransmisión a este se le conoce como códigos de detección de errores.
En
los canales altamente confiables como la fibra, es más económico utilizar un
código de detección errores y simplemente retransmitir los bloques defectuosos
que surgen ocasionalmente. En los canales que causan muchos errores, como los
enlaces inalámbricos es mejor agregar la redundancia suficiente a cada bloque
para que el receptor pueda describir cual era el bloque original transmitido.
Como
ejemplo sencillo de código de detección de errores, es el que agrega un bit de
paridad a los datos. Este bit se escoge de modo que la cantidad de bits 1 en la
palabra código sea par o impar dependiendo del código.
CÓDIGO DE
DETECCIÓN DE ERRORES
Los
códigos de corrección de errores se utilizan de manera amplia en los enlaces
inalámbricos, que son más ruidosos y propensos a errores que el alambre de
cobre o la fibra óptica, en estos casos la tasa de error es mucho más baja, por
lo que la detección de errores y la retransmisión por lo general son más
eficientes ahí para manejar un error ocasional.
Código Poli
nominal
Este
tipo de códigos se basan en el tratamiento de cadenas de bits como representaciones
de polinomios con coeficiente de cero y uno solamente.
Cuando
se emplea este método, el receptor y el emisor deben acordar por adelantado un polinomio generador. Tanto lo bits de
orden mayor y menor del generador deben ser 1.
PROTOCOLOS DE ENLACE DE DATOS
CONTROL DE
ENLACE DE DATOS DE ALTO NIVEL (HDLC HIGH-LEVEL DATA LINK CONTROL)
HDLC
es un protocolo del nivel de enlace (de acuerdo al modelo de referencia OSI),
orientado a la conexión. Especificado por la ISO, basado en el SDLC de IBM.
Sus características básicas son:
û Orientado
a bit.
û Control de
flujo.
û Control de
errores
û Protocolo
de ventanas deslizantes.
HDLC define tres tipos de
estaciones:
û Estación
primaria: Controla
las operaciones de enlace; Los marcos enviados se conocen como comandos u órdenes;
Mantiene separado el enlace lógico de cada estación secundaria.
û Estación
secundaria:
Controlada por la estación primaria; Los marcos enviados se conocen como
respuestas.
û Estación
combinada: Puede
emitir tanto comandos como respuestas.
El protocolo permite
configurar el enlace de dos formas:
Balanceado
û Dos
estaciones combinadas.
û Soporta full-duplex y half-duplex.
No
balanceado
û Una
estación primaria y una o más estaciones secundarias.
û Soporta full-duplex y half-duplex.
Formato
de trama HDLC
û FLAG: Un patrón de 8 bits 01111110 que
indican el comienzo y el fin de la trama HDLC.
û ADDRESS: Es relevante únicamente
para configuración No Balanceada. Posee la dirección de una estación
secundaria, ya sea que ésta reciba la transmisión o emita una respuesta.
û CONTROL: Éste campo varía de acuerdo
a la especificación de los datos transportados. Existen tres categorías de
HDLC:
§ Información
(I-frame)
– Lleva datos.
§ Supervisión
(S-frame)
– Transporta comandos y respuestas.
§ Innumerados
(U-frame)
– Transporta secuencias de comandos adicionales.
û FCS: Utiliza para detección de errores
CRC (Cyclic Redundancy Check).
LA
CAPA DE ENLACE EN INTERNET
Internet
está formada por maquinas individuales y la infraestructura de comunicación que
las conecta. Dentro de un solo edificio las LAN’s se usan ampliamente para la
interconexión, pero la mayor parte de la infraestructura de área amplia esta
construida a partir de líneas alquiladas punto a punto.
En
la práctica, la comunicación punto a punto se utiliza principalmente en dos
situaciones:
1. Miles de
organizaciones tienen una o mas LAN’s, cada una con cierta cantidad de hosts
junto con un ruteador o puente. Por lo general todas las conexiones al mundo
exterior pasan a través de uno o dos ruteadores que tienen líneas alquiladas
punto a punto a ruteadores distantes. Son estos ruteadores y estas líneas
arrendadas las que forman la base sobre la cual esta construido Internet.
2. Las líneas
punto a punto desempeñan un papel principal en Internet debido a los millones
de personas que tienen conexiones domésticas a Internet a través de módems y
líneas de acceso telefónico.
PPP
- Protocolo Punto a Punto
Internet
necesita de un protocolo punto a punto para diversos propósitos. Este protocolo
se define en el RFC 1661. PPP realiza una detección de errores, soporta
múltiples protocolos, permite la negación de direcciones IP en el momento de la
conexión, permite la autenticación, entre otras funciones. PPP proporciona tres
características:
1. Un método
de entramado que delinea sin ambigüedades el final de una trama y el inicio de
otra. El formato de trama también maneja la detección de errores.
2. Un
protocolo de control de enlace para activar líneas, probarlas, negociar
opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este
protocolo se conoce como LCP (Protocolo de Control de Enlace). Admite
circuitos síncronos y asíncronos y codificaciones orientadas a bits y a
caracteres.
3. Un
mecanismo para negociar opciones de capa de red con independencia del protocolo
de red utilizado.
La
diferencia principal entre PPP y HDLC es que PPP esta orientado a caracteres y
no a bits. PPP usa relleno de bytes en las líneas de acceso telefónico con
módem, por lo que todas las tramas tienen un número entero de bytes. PPP no
solo puede mandar tramas a través de líneas de acceso telefónico, sino que
también puede enviar a través de líneas HDLC auténticas orientadas a bits.
Todas
las tramas PPP comienzan con la Bandera estándar de HDLC que se rellena
con bytes si ocurre dentro del campo de carga útil. Luego esta el campo de Dirección
que siempre se establece al valor binario 11111111 para indicar que todas las
estaciones deben aceptar trama. Después viene el campo de Control cuyo
valor predeterminado es 00000011. Este valor indica una trama no numerada, es
decir, PPP no proporciona de manera predeterminada una transmisión confiable
usando números de secuencia y confirmaciones de recepción. En entornos
ruidosos, como los de las redes inalámbricas, se puede emplear el modo numerado
para una transmisión confiable.
El
campo de Protocolo indica la clase de paquete que esta en el campo de Carga
útil el tamaño predeterminado de este campo es de 2 bytes. El campo de Carga
útil es de longitud variable, hasta algún máximo negociado, aunque la
longitud máxima predeterminada es de 1500 bytes. Posteriormente se encuentra el
campo de Suma de verificación que normalmente es de una longitud de 2
bytes aunque puede llegar a utilizar 4 bytes.
PPP
es un mecanismo de entramado multiprotocolo adecuado para utilizarse a través
de módems, líneas seriales de bits y otras capas físicas. Soporta detección de
errores, negociación de opciones, compresión de encabezados y, opcionalmente,
transmisión de confiable con un formato de tramas similar al HDLC.
Suscribirse a:
Entradas (Atom)