lunes, 26 de abril de 2010

mis amiwos and me!!!

Conmutacion de circuitos


Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada.

Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de conexión.
Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda.

La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la sesión (e.g. una llamada telefónica) se libera el canal y éste podrá ser usado por otro par de usuarios.

El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentos de cable para crear un circuito o trayectoria única durante la duración de una llamada o sesión. Los sistemas de conmutación de circutos son ideales para comunicaciones que requieren que los datos/infiormación sean transmitidos en tiempo real.


Existen dos vertientes en la conmutación de paquetes:
» FDM
» TDM

Multiplexacion en los enlaces


La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como de multiplexación.

En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listos a ser despachado por el planificador de procesos.

También en informática, se denomina multiplexar a combinar en un mismo archivo contenedor, varias pistas de dos archivos, por ejemplo de audio y vídeo, para su correcta reproducción.

En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es equivalente al control de acceso al medio.

De esta manera, para transmitir los canales de televisión por aire, vamos a tener un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv. Entonces se dividen los canales en un ancho de banda de 6Mhz (en gran parte de Europa y Latinoamérica, mientras que en otros países o regiones el ancho de banda es de 8 Mhz). En este caso se utiliza una multiplexación por división de frecuencia FDM..

Multiplexación en los protocolos de la capa de transporte en el Modelo OSI

Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación, etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora, y enviar dicho paquete a la capa de red.

TIPOS DE MULTIPLEXACIÓN

Multiplexacion por división de tiempo

La multiplexacion por división de tiempo (MDT) es un medio de transmitir dos o más canales de información en el mismo circuito de comunicación utilizando la técnica de tiempo compartido. Se adapta bien a las señales binarias que consisten en impulsos que representan un dígito binario 1 o 0. Estos impulsos pueden ser de muy corta duración y sin embargo, son capaces de transportar la información deseada; por tanto, muchos de ellos pueden comprimirse en el tiempo disponible de un canal digital. La señal original puede ser una onda analógica que se convierte en forma binaria para su transmisión, como las señales de voz de una red telefónica, o puede estar ya en forma digital, como los de un equipo de datos o un ordenador.

La multiplexión por división de tiempo es un sistema sincronizado que normalmente implica una MIC.

Las señales analógicas se muestrean y la MAI los transforma en impulsos, y después la MIC codifica los muestreos. Después los muestreos se transmiten en serie en el mismo canal de comunicación, uno cada vez. En el receptor, el proceso de desmodulación se sincroniza de manera que cada muestreo de cada canal se dirige a su canal adecuado. Este proceso de denomina múltiplex o transmisión simultánea, porque se utiliza el mismo sistema de transmisión para más de un canal de información, y se llama MDT porque los canales de información comparten el tiempo disponible.

La parte de preparación de la señal y modulación del sistema se denomina multiplexor (MUX), y la parte de desmodulación se llama desmultiplexor (DE-MUX). En el MUX, como se ve en la Figura, un conmutador sincronizado (interruptor electromecánico) conecta secuencialmente un impulso de sincronización, seguido por cada canal de información, con la salida. La combinación de este grupo de impulsos se denomina cuadro, que vemos en la Figura 1.14B. El impulso de sincronización se utiliza para mantener la transmisor y la receptor sincronizados, es decir, para mantener en fase el sincronizador del receptor con el del transmisor. En el DEMUX, que puede verse en la Figura, un desconmutador dirige impulsos de sincronización hacia el sincronizador del receptor, y el muestreo de información envía los impulsos hasta sus canales correctos para su posterior análisis.

Una ventaja de la MDT es que puede utilizarse cualquier tipo de modulación por impulsos. Muchas compañías telefónicas emplean este método en sus sistemas MIC/MDT.

Multiplexión por división de frecuencia

Al igual que la MDT, la multiplexión por división de frecuencia (MDF) se utiliza para transmitir varios canales de información simultáneamente en el mismo canal de comunicación. Sin embargo, a diferencia de la MDT, la MDF no utiliza modulación por impulsos. En MDF, el espectro de frecuencias representado por el ancho de banda disponible de un canal se divide en porciones de ancho de banda más pequeños, para cada una de las diversas fuentes de señales asignadas a cada porción. Explicado de forma sencilla, la diferencia entre los dos sistemas es ésta: En MDF, cada canal ocupa continuamente una pequeña fracción del espectro de frecuencias transmitido; en MDT, cada canal ocupa todo el espectro de frecuencias durante sólo una fracción de tiempo.

Las frecuencias de cada canal se cambian por medio de moduladores y filtros equilibrados. Entonces las salidas de los filtros se alimentan a un MUX, donde se sitúan una junto a otra en un canal de banda ancha para su transmisión en grupo. En el receptor, un DEMUX cambia los canales a sus frecuencias originales mediante filtrado. A continuación, las señales filtradas pasan a un modulador equilibrado y después a un filtro PB para su posterior recuperación.

Multiplexado estadístico o asíncrono.

Es un caso particular de la multiplexación por división en el tiempo. Consiste en no asignar espacios de tiempo fijos a los canales a transmitir, sino que los tiempos dependen del tráfico existente por los canales en cada momento.

Sus características son:

• Tramos de longitud variables.

• Muestreo de líneas en función de su actividad.

• Intercala caracteres en los espacios vacíos.

• Fuerte sincronización.

• Control inteligente de la transmisión.

Los multiplexores estáticos asignan tiempos diferentes a cada uno de los canales siempre en función del tráfico que circula por cada uno de estos canales, pudiendo aprovechar al máximo posible el canal de comunicación.

Detección y control de errores



Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error. Para detectar errores, se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino. Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor.

Los mecanismos de control de errores de Equilibrio de carga de red están diseñados para reducir al mínimo la posibilidad de interrupción del servicio del clúster para las solicitudes de clientes, al mismo tiempo que permiten cambiar dinámicamente los parámetros y los hosts miembros del clúster. Por ejemplo, puede agregar hosts al clúster, quitarlos para realizar tareas de mantenimiento, agregar reglas de puerto y modificar Parámetros de Equilibrio de carga de red de reglas, sin interrumpir el servicio.

El controlador de Equilibrio de carga de red comprueba la coherencia y validez de los parámetros de configuración escritos en el cuadro de diálogo Propiedades de Equilibrio de carga de red. Equilibrio de carga de red no iniciará operaciones de clúster si existe algún problema, como la detección de una dirección IP no válida. Todos los errores detectados se guardan en el registro de sucesos de Windows. Para obtener más información, vea Registro de sucesos.

En matemáticas, computación y teoría de la información, la detección y corrección de errores es una importante práctica para el mantenimiento e integridad de los datos a través de canales ruidosos y medios de almacenamiento poco confiables.

La comunicación entre varias computadoras produce continuamente un movimiento de datos, generalmente por canales no diseñados para este propósito (línea telefónica), y que introducen un ruido externo que produce errores en la transmisión.

Por lo tanto, debemos asegurarnos que si dicho movimiento causa errores, éstos puedan ser detectados. El método para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia.

Se han desarrollado dos estrategias básicas para manejar los errores:

* Incluir suficiente información redundante en cada bloque de datos para que se puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de errores.

* Incluir sólo la información redundante necesaria en cada bloque de datos para detectar los errores. En este caso el número de bits de redundancia es menor. Se utilizan códigos de detección de errores.

Si consideramos un bloque de datos formado por m bits de datos y r de redundancia, la longitud final del bloque será n, donde n = m + r.

Flujo de datos


Todos los datos fluyen a través del ordenador desde una entrada hacia una salida. Este flujo de datos se denomina también stream. Hay un flujo de entrada (input stream) que manda los datos desde el exterior (normalmente el teclado) del ordenador, y un flujo de salida (output stream) que dirige los datos hacia los dispositivos de salida (la pantalla o un archivo).



El proceso para leer o escribir datos consta de tres pasos

* Abrir el flujo de datos
* Mientras exista más información (leer o escribir ) los datos
* Cerrar el flujo de datos

Un diagrama de flujo de datos (DFD por sus siglas en español e inglés) es una representación gráfica del "flujo" de datos a través de un sistema de información. Un diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos (diseño estructurado). Es una práctica común para un diseñador dibujar un contexto a nivel de DFD que primero muestra la interacción entre el sistema y las entidades externas. Este contexto a nivel de DFD se "explotó" para mostrar más detalles del sistema que se está modelando.

Los diagramas de flujo de datos fueron inventados por Larry Constantine, el desarrollador original del diseño estructurado, basado en el modelo de computación de Martin y Estrin: "flujo gráfico de datos" . Los diagramas de flujo de datos (DFD) son una de las tres perspectivas esenciales de Análisis de Sistemas Estructurados y Diseño por Método SSADM. El patrocinador de un proyecto y los usuarios finales tendrán que ser informados y consultados en todas las etapas de una evolución del sistema. Con un diagrama de flujo de datos, los usuarios van a poder visualizar la forma en que el sistema funcione, lo que el sistema va a lograr, y cómo el sistema se pondrá en práctica. El antiguo sistema de diagramas de flujo de datos puede ser elaborado y se comparó con el nuevo sistema de diagramas de flujo para establecer diferencias y mejoras a aplicar para desarrollar un sistema más eficiente. Los diagramas de flujo de datos pueden ser usados para proporcionar al usuario final una idea física de cómo resultarán los datos a última instancia, y cómo tienen un efecto sobre la estructura de todo el sistema. La manera en que cualquier sistema es desarrollado puede determinarse a través de un diagrama de flujo de datos. El desarrollo de un DFD ayuda en la identificación de los datos de la transacción en el modelo de datos.

Los diagramas derivados de los procesos principales se clasifican en niveles, los cuales son:

* Nivel 0: Diagrama de contexto.
* Nivel 1: Diagrama de nivel superior.
* Nivel 2: Diagrama de detalle o expansión.

Diagrama de Contexto: Nivel 0

En el diagrama de contexto sólo se dibuja el proceso principal y los flujos entre éste y sus entidades. En los diagramas posteriores se va detallando de mejor manera. Representacion grafica de un Sistema de información..

Diagrama de Nivel Superior: Nivel 1

En el diagrama de nivel superior se plasman todos los procesos que describen al proceso principal. En este nivel los procesos no pueden interrelacionarse directamente, sino que entre ellos siempre debe existir algún almacenamiento o entidad externa que los una.

Diagrama de Detalle o Expansión: Nivel 2

Diagrama de nivel 2 (o superior) en la fotografía. Es de nivel >= 2, y no de nivel 1 porque en el nivel 1 no se permiten las interconexiones entre procesos, como puede verse entre el proceso 2 y 3.


Componentes de un Diagrama de Flujo de Datos

Configuracion de enlaces ppp con windows

Las conexiones realizadas con el Protocolo punto a punto (PPP) deben cumplir los estándares establecidos en los documentos RFC de PPP. Para obtener información acerca de los documentos RFC de PPP, vea la sección de introducción a TCP/IP en el sitio Web de Kits de recursos de Microsoft Windows. Este tema ofrece una introducción al funcionamiento de PPP y los protocolos que se utilizan en las conexiones PPP. Para obtener información acerca de la configuración de PPP, vea Configuración de PPP.

Proceso de conexión PPP

Después de realizar una conexión física o lógica a un servidor de acceso remoto basado en PPP, se llevan a cabo las siguientes negociaciones para establecer una conexión PPP:

Negociación del uso del vínculo

PPP utiliza el Protocolo de control de vínculos (LCP) para negociar parámetros del vínculo como el tamaño máximo de la trama PPP, el uso de Multivínculo y el uso de un protocolo de autenticación de PPP específico.

Autenticación del equipo de acceso remoto

El cliente de acceso remoto y el servidor de acceso remoto intercambian mensajes de acuerdo con el protocolo de autenticación negociado. Si se utiliza EAP, el cliente y el servidor negocian un método de EAP específico, denominado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

Uso de la devolución de llamada

Si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

Negociación del uso de los protocolos de red

Este proceso implica el uso de un conjunto de protocolos de control de red (NCP) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP de TCP/IP es el Protocolo de control de protocolo Internet (IPCP, Internet Protocol Control Protocol). Si el cliente de acceso remoto está configurado para utilizar TCP/IP, IPCP se utiliza para asignar una dirección IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.

Protocolos de control de vínculo

El Protocolo de control de vínculos (LCP, Link Control Protocol) establece y configura las tramas de PPP. Las tramas de PPP definen la forma en que se encapsulan los datos para su transmisión a través de la red de área extensa. El formato de trama estándar de PPP garantiza que el software de acceso remoto de cualquier proveedor pueda comunicarse y reconocer paquetes de datos de cualquier software de acceso remoto que cumpla los estándares de PPP.
PPP y la familia Microsoft® Windows Server 2003 utilizan variantes de las tramas de Control de vínculo de datos de alto nivel (HDLC) en las conexiones serie o ISDN (RDSI).

Protocolos de autenticación

Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. Para obtener más información acerca de los protocolos de autenticación disponibles, vea Protocolos y métodos de autenticación.

Protocolos de control de red

Los protocolos de control de red establecen y configuran distintos parámetros de los protocolos de red en TCP/IP, IPX y AppleTalk. La tabla siguiente describe los protocolos de control de red que se utilizan en una conexión PPP.
El protocolo IPX/SPX no está disponible en las versiones basadas en Itanium de los sistemas operativos Windows.

Protocolo PPP para internet



Point to Point Protocol - Protocolo Punto a Punto. El PPP es un protocolo de nivel de enlace para hacer conexion entre dos puntos (dos computadoras o nodos). El PPP fue desarrollado por el grupo de trabajo IETF (Internet Engineering Task Force).

Permite conectar computadoras utilizando cable serial, línea telefónica, teléfono celular, enlace de fibra óptica, etc. Generalmente es empleado para establecer la conexion a internet desde un usuario al proveedor de internet a través de un modem telefónico. A veces es usado para conexiones de banda ancha tipo DSL.

El protocolo PPP permite transporte de datos, autentificación a través de una clave de acceso y asignación dinámica de IP.


PPP fue diseñado para trabajar con múltiples protocolos de capas de red, como IP, IPX, NetBEUI y AppleTalk.

Detalles técnicos del Protocolo Punto a Punto

PPP provee un protocolo de encapsulación tanto sobre enlaces sincrónicos orientados a bits, como sobre enlaces asincrónicos con 8 bits de datos sin paridad.

PPP puede operar a través de cualquier interfaz DTE/DCE. Estos enlaces deben ser Full-Duplex pero pueden ser dedicados o de circuitos conmutados.

Básicamente el PPP está conformado por:

* Una forma de encapsulamiento no ambiguo que identifica claramente el comienzo de un datagrama y el final del anterior.

* Un protocolo de control de enlace para activar y probar líneas, negociar opciones y desactivar el enlace ordenadamente cuando éste ya no sea necesario.

* Una familia de NCP (Network Control Protocols), que permiten negociar los parámetros de la capa de red con independencia del protocolo de red utilizado.

Típico proceso de conexión PPP

Las siguientes negociaciones para establecer una conexión PPP se realizan luego de la conexión física o lógica a un servidor de acceso remoto basado en PPP:

* Negociación del uso del vínculo: se utiliza el protocolo LCP (protocolo de control de vínculos) para negociar la configuración del vínculo como tamaño máximo de la trama PPP, uso de un protocolo de autentificacion PPP específico y el uso de multivínculo.

* Autentificación del equipo de acceso remoto: intercambian mensajes el cliente de acceso remoto y el servidor de acceso remoto, de acuerdo con el protocolo de autentificación previamente negociado. Si se utiliza el esquema de autentificación EAP, el cliente y el servidor negocian un método EAP específico, llamado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

* Uso de la devolución de llamada: si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

* Negociación del uso de los protocolos de red: en esta etapa se utilizan múltiples NCP (protocolode control de red) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP del TCP/IP es el IPCP (Internet Protocol Control Protocol). Si el cliente está configurado para utilizar TCP/IP, IPCP es utilizado para asignar una direccion IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.

La conexión PPP permanecerá activa hasta que se desconecte porque el usuario o el administrador terminan la conexión, porque la línea se interrumpe al no haber actividad durante mucho tiempo o porque se produce un error irrecuperable en el enlace.