Informática


Placas base y Redes


MOTHERBOARDS

Para entender cuán significativo es el rol del motherboard, basta que sepamos que administra las conexiones entre todos los componentes. En consecuencia, determina cómo y hasta dónde puede expandirse el sistema y qué dispositivos pueden conectarse al mismo tiempo.

Interfases y controladoras

Los puertos serie y paralelo, los conectores de teclado y mouse, Las controladoras IDE primarias y secundarias, la controladora de disqueteras, y los slots ISA y PCI son las interfases de conexión más comunes de un motherboard.

Los modelos más recientes también poseen dos puertos USB (conviene tenerlos aunque todavía no hay muchos periféricos para esta interfase), un puerto IrDA (si no tenemos una notebook, o laptop, no es necesario), interfase SCSI integrada (en muy pocos casos) y slot AGP. Si bien esto es lo elemental que uno debe saber sobre las interfases de un motherboard, es apropiado que también sepamos qué tipo de especificaciones deben cumplir (para prevenir incompatibilidades con los periféricos que vayamos a usar). Empezaremos con los puertos:

Puerto serie: normalmente son dos y vienen con UARTs 16550 (de aquí a un tiempo comenzarán a venir UARTs 16650)

Puerto paralelo: sólo hay uno y debe soportar SPP, EPP, y ECP.

Los conectores de teclado y mouse en casi todos los mothers actuales son PS/2 ( con lo que se gana un puerto serie donde antes iba el mouse)

En cuanto a controladoras IDE, tienen que ser compatibles con EIDE y FAST- ATA2 (modos de transferencia PIO 0 al 4 y multiword DMA 1 y2), ATAPI, si es posible Ultra-ATA, y soportar bus mastering. La controladora de disqueteras no tiene ningún requisito especial, a no ser que se quiera una disquetera 3.5” con formato 2,88MB. En ese caso, habrá que ver si la soporta.

El tema de los slots es sencillo lo que más interesa es la cantidad. Hay que tratar de que por lo menos vengan con 3 slots ISA y 3 PCI. Los modelos más nuevos sólo tienen 2 slot ISA que representan una seria limitación para expandir el sistema, puesto que una vez que se instala una placa de sonido y un módem (algo común en las PCs hogareñas), cualquier otro periférico deberá ser PCI. (los perifericos en versión PCI suelen ser más costosos y menos comunes que sus pares ISA).

Esta reducción de los slots ISA (que en algunos casos llegan al extremo de motherboards con un solo slot de este tipo), responde a determinados lineamientos establecidas, por Intel y Microsoft para las PCs que vendrán de ahora en adelante.

Asociados a Las interfases se encuentra la controladora. Está representada, según el motherboard, por un sinnúmero de pequeños chips, o por uno grande conocido como, Super I/O. El Super I/O es el más empleado en los mothers actuales porque simplifica el diseño, obtiene mejor performance, y reduce los costos. Él se encarga de controlar el teclado y el mouse, los puertos serie (representados por las UARTs), el puerto paralelo, las disqueteras, y el Real Time Clock o RTC que mantiene actualizada la hora en la PC.

Chipsets

El chipset es el componente más importante del motherboard. Es el que determina qué clase de procesadores, memorias, cachés, buses, controladoras, y un largo etcétera, puede llegar a utilizar y administrar el motherboard. Y eso no es todo. Hay aún más: da soporte a determinadas tecnologías, como lo son USB, ACPI, AGP, Ultra-ATA y SMP. Está bien claro que el peor error que podemos cometer es elegir mal el chipset de un mother. Para que eso no suceda, tenemos que conocer cuáles son los chipsets, y qué ventajas tienen cada uno.

Primero comenzaremos con los chipsets para Pentium que son tres: el 430 HX, el 430 VX y el 430 TX. Y acá debo aclarar algo. Los motherboards que aduzcan tener chipsets HX Pro, VX Pro y TX Pro, de ninguna manera deben ser considerados que los chipsets previamente nombrado, puesto que no lo son. Ni siquiera los fabrica Intel y la táctica de valerse de un término “pro” demuestra que necesitan parecer mejores. Ahora, continuemos. Si tuviéramos a grandes rasgos las diferencias entre cada uno de los chipsets, diría lo siguiente: el 430 HX es el mejor performance que ofrece (al tener amplios buffer, buenos tiempos de acceso a memoria y poder cachearla en su totalidad hasta 512 MB); en funcionalidad, gana el 430 TX (por dar soporte a la memoria SDRAM, a Ultra-ATA y al USB); y el 430 VX es el menos recomendable (no puede cachear más de 64 MB, los tiempos de acceso a memoria y buffers están por debajo del 430 HX y no tiene Ultra-ATA ni independent device timing. Con este panorama, el 430 HX sería el chipset conveniente para un sistema que requiera solidez y velocidad en el manejo de la memoria (más considerando que es el único de los tres que soporta memorias ECC y con paridad). El TX debería dejarse para aquellos que pretenden explotar las ventajas de las nuevas tecnologías, ya que este chipset es “PC97 compliant”. En tanto el 430 VX debería ser directamente descartado. Lo último que queda por decir con referencia a estos chipsets , es que todos aquellos son compatibles con Cyrix y AMD.

Pasando ahora a los chipsets para Pentium Pro, encontramos al 450 GX/KX y al 440 FX. En este caso no hay mucho para compra, no solo porque sean sólo dos chipsets, sino poruqe los propósitos que apuntan en cada uno son diferentes. El 450 GX/KX está especialmente diseñado para lo que es el ambiente de negocios. En particular el 450 GX fue pensado en servidores (soporta hasta 4 microprocesadores y 4 GB de memoria) mientras que el KX lo fue para estaciones de trabajo ( dos procesadores y 1 GB de memoria). Con el fin de cubrir la brecha entre esta dupla, algo razonable para los compradores de menor presupuesto, apareció el 440 FX (este mismo, como es utilizado en algunos sistemas de Pentium II, lo explicaré seguidamente) y se convirtió en el chipset que todo Pentium Pro usa en general.

Para finalizar, los chipsets para Pentium II. Los chipsets son tres: 440 FX, 440 LX y 440 BX. La diferencia es tan clara entre ellos que nadie dudará qué chipset adquirir para un motherboard de Pentium II. Para decirlo de una palabra:

El 440 LX aplasta al 440 FX, al soportar SDRAM, Ultra-ATA, ACPI, AGP, USB, más todo lo que tiene el 440 FX y estar optimizado para Pentium II. Así que al menos que nos regalen un mother 440 FX, no hay otra que comprar uno que tenga 440 LX integrado. El 440 BX soporta velocidades de bus de 100 Mhz con este chipset, lo cual incrementará en un cincuenta por ciento el rendimiento de la memoria con respecto a sus procesadores.

Bios

Algo mandatorio estos días, es que sea Plug & Play (PnP) y del tipo flash (actualizable por software). Esto nos asegura el correcto funcionamiento y configuración de los dispositivos PnP compatibles que agreguemos al sistema y la posibilidad de mantener al día el BIOS. Es sumamente recomendable que cuente con administración de ahorro de energía por medio de Las especificaciones SMM, AMP, DPMS, ACPI. De otra manera, puede que algunos periféricos se les aplique ahorro de energía y a otros no y que eso cause alguna clase de inestabilidad en el sistema. Los que han sufrido serios problemas con sus discos rígidos al usar el Ontrack Disk Manager o el EZ-Drive, saben que la importacia de que el BIOS soporte LBA (Logical Block Addressing) y, si los discos que tienen o piensan usar son más de 4096 cilindros, ECHS (Extended Cylinder Head Sector). Es un detalle, pero seguro que a usted le va a resultar interesante: Determinados BIOS permiten bootear de cualquiera de los discos que tengamos instalado. El último tema que vamos a tratar con respecto al BIOS es la nueva capacidad que les ha integrado a algunos de ellos (casi exclusivamente a los que vienen en los motherboards marca Abit) y, que lleva por nombre CPU SoftMenu. La idea detrás de esto es reemplazar Las funciones de algunos jumpers (como la velocidad del bus, el voltaje y el multiplicador que debe usar el microprocesador) y pasarle el control de la misma al BIOS. Esto lo beneficia primero en no tener que lidiar con los junpers. Segundo, que queremos modificar algo, no necesitamos abrir el gabinete.

Zócalos

De los zócalos que existen en el motherboard, el de mayor trascendenciaes aquel que se aloja en el procesador. Los motherboards que se comercializan en la actualidad, básicamente los siguientes zócalos para microprocesadores: el Socket 7, el socket 8, el slot 1 (Pentium II) y slot II (Pentium II Xeon). El más difundido entre los 4 es el Socket 7, dado que soporta todos los Pentium clásicos y con MMX, los 6x86 y 6x86MX, y los K5 y K6.

Todo lo contrario sucede con el Socket 8, que trabaja únicamente con Pentium Pro. Esta limitaciónse debe completamente al “encapsulado” utilizado para estos procesadores, que integra en una misma pastilla a la CPU y al Caché externo L2, dándole una forma rectangular. En lo que respecta del Slot 1, podemos decir que fue pensado para Pentium II y su encapsulado SEC (Single Edge Contact); se trata de un nuevo modo de empaquetamiento en un mismo módulo a la CPU y al caché externo L2, montándolos sobre un circuito impreso con un conector especial en uno de sus bordes. Dado que hay tecnologías propietarias y secretos detrás de estos nuevos zócalos, es evidente que tanto a Cyrix y AMD les van a costar sacar un clon de Pentium II, aunque AMD lanzó su K6-2 de 333 Mhz que equivale al Pentium II de mismos Mhz adelantándose por primera vez a Intel.

Otros zócalos con los que cuenta el motherboard son los correspondietes a los bancos de memoria (DIMMs y SIMMs) y al cache.

Con respecto a los último puede suceder que el caché esté integrado al mother o incluido junto al procesador. (como ocurre con Pentium Pro y Pentium II). En ambos casos en caché no se puede expandir si no se reemplaza el elemento afectado. Para que esto no ocurra es necesario tener zócalos para el caché. Lo ideal es que esos zócalos sean compatibles con CELP (Card Edge Low Profile), Que permite a los módulos COAST (caché On A STick), donde están integrados los chips de memoria SRAM, conectarse al motherboard. Aunque parezca mentira, no hay un standard determinado para los módulos COAST, por eso es posible que existan incopatibilidades entre algunos de ellos. En resumen, al comprar el motherboard hay que tomar debida nota de qué clase de compatibilidad ofrece en cuestión (para no equivocarnos al comprar la memoria caché).

Alimentación

Nuevas implementaciones de formatos para motherboards, la aparición de varios microprocesadores y ciertos cambios en cómo se administra el ahorro de energía en el sistema han hecho oportuno que se efectúen modificaciones al modo en que se maneja la alimentación del motherboard. De esta manera y dependiendo del formato que se utilice, el motherboard puede tener su conector de alimentación como un zócalo de doce pines, es conocido formato AT Baby, O bien un zócalo de dos por diez pines, correspondiente a los gabinetes ATX. Además de esto, los nuevos motherboards han incorporado un conector para alimentar al fan cooler (el ventilador que disipa el calor del microprocesador) y otro más que controla la actividad del ventilador de la fuente de poder. Gracias a esto, se elimina la inconveniencia de que el ventilador siga funcionando aún cuando el sistema pase horas en modo de ahorro de energía y no haya nada que refrigerar porque todo está “apagado” . Asimismo se evita tener que usar adaptadores o suplir la fuente de poder con un conector especial para alimentar el ventilador adicional.

No menos importante que lo anterior es la incorporación al motherboard de los reguladores de voltage o VRMs (Voltage Regulator Module), con los que se vuelve factible el hecho de utilizar distintas clases de microprocesadores. Particularmente, aquellos que utilizan un voltaje para el núcleo (core), y otro para Las entradas y salidas (I/O), como sucede con los Pentium con tecnología MMX y Pentium II de Intel, los 6x86L y 6x86MX de Cyrix, y los K6 de AMD. A fin de diferenciar los voltajes sin necesidad de recordar los valores de cada uno, se han establecido ciertos términos que los identifican, los cuales es conveniente que conozcamos si deseamos saber que versatilidad tiene el VRM de motherboard.

El último tema a tratar sobre la alimentación en el motherboard, es la batería que suministra energía al CMOS. Para empezar hay varios tipos. Están, las que vienen soldadas al motherboard (tienen forma de cilindro), Las que están colocadas en un zócalo afín (parecidas a las pilas de agendas) , las externas (que se enchufan a un conector determinado) y las recargables (las que se encuentran integradas al mother). Tanto las primeras como las últimas comparten el mismo problema: no pueden reemplazarse. Por lo tanto, no son recomendables (nadie cambiaría un mother por una falla en la pila). De las otras dos las externas son las menos preferibles puesto que es más difícil encontrar reemplazo para las mismas. Con lo cual, son las segundas las de mejor elección.

Circuito Impreso

El circuito impreso es un componente más de motherboard, ya que se trata de la base donde se asientan todas las demás.

A través de él se transmiten la mayoría de las señales del sistema por lo que debe cumplir con ciertas normas que aseguran los mínimos niveles de interferencia (esto debe estar explícitamente detallado en el manual). Además, es importante tener en cuenta en la cantidad de capacitores. Aunque parezca insólito, la cantidad de capacitores es importante, ya que son componentes electrónicos que filtran gran parte de las señales, y entonces la estabilidad eléctrica que tenga el motherboard dependerá en cierta medida del trabajo que éstos realicen. Como es sabido, con la intención de abaratar costos, algunos fabricantes usan para sus mothers, un número reducido de capacitores, o bien de baja calidad. Esto es necesario, para no correr riesgos, que se verifique la existencia de 6 o 7 capacitores de mediana o gran capacidad, si hay más, mejor. Otra de las cosas que tendremos que considerar es el espesor del circuito impreso y la cantidad de orificios existentes para sujetarlo al gabinete. De esto dependerá la resistencia que tendrá el mother al instalar las tarjetas de expansión. Si el circuito impreso no es lo suficientemente grueso, podría llegar a quebrarse y si los orificios se limitan estar en los solamente en los bordes contribuirían a acentuar la flexión del motherboard, arriesgando su integridad.

Formato

Hasta 1995, todos los mothers, se fabricaban prácticamente en el mismo formato: el AT y el AT Baby. Pero luego todo eso cambió con la aparición del formato ATX. Y entonces la pregunta ineludible debió hacerse: ¿Qué representa para el motherboard tener tal o cal formato? Indica, en primera medida, sus dimensiones. La diferencia se ve claras si tomamos, por ejemplo, un mother 386 (AT) y lo comparamos con uno de los mother Pentium (AT Baby). El primero es más bien cuadrado, mientras el segundo más rectangular. Los ATX en cambio, A la inversa de los AT Baby, son más anchos que largos. Estas variaciones en forma y medida afectan en que se distribuyen los componentes sobre el mismo, determinan la clase de gabinete y fuente de poder que tenemos que usar con él y hablan de lo complicado que puede ser instalarlo y llegar a montarle ciertos elementos.

Simms y Dimms

Como en este momento las memorias se encuentran en plena metamorfosis, es probable que encontremos motherboards con zócalos para Simms y Dimms. Es fácil distinguirlo, prácticamente las memorias Dimm son el doble de los Simm.

La razón de este cambio radica en la manera en que trabajan los módulos SIMM (72 pines) y DIMM (128 pines). Mientras que los primeros emplean en bus de 32 bits para conectarse, los segundos usan precisamente el doble (es decir 64, bits). Y por ello, no será necesario instalar los nódulos de a pares como se hacía con las memorias SIMM. Una vez que conozcamos con qué nódulos trabajará el mother, lo siguiente es ver cuál es la capacidad de memoria que soporta cada banco de memoria. Luego le explicaremos más detalladamente en la sección MEMORIAS

Jumpers

Esos pares o hileras de pines diseminados por todo el circuito impreso son jumpers. Se utilizan para configurar parte del hardware que se instalará en el motherboard. Es elemental que el motherboard cuente con lo jumpers necesarios para administrar la mayor cantidad de configuraciones posible, principalmente en lo que concierne a velocidades -bus y reloj—y microprocesadores (hay casos donde no se puede configurar un mother de determinada manera, no porque el hardware en sí no lo permita, sino porque se han excluido a propósito algunos jumpers; esta puede ser una diferencia vital entre un modelo de motherboard aparentemente igual a otro). Justamente, sobre este último punto quiero aclarar algo: si el motherboard tiene muy pocos jumpers es probable que sea porque las funciones que éstos ofrecen estén en el CMOS Setup eliminándolas del circuito impreso.

MEMORIAS

1. TIPOS FISICOS DE MEMORIA

***************************

MEMORIA RAM

Es llamada memoria de acceso aleatorio (Random Access Memory) debido a su peculiar característica de acceso instantáneo a cualquier parte de ella, gracias a un sistema de direcciones (no es acceso secuencial) que permite la lectura o escritura.

Se dice que es volátil porque la información en ella almacenada se pierde al retirarle la energía.

La memoria RAM es uno de los elementos m s críticos de la computadora. Cuando Ud. quiere usar un archivo de datos o programa, los datos o instrucciones son leídos desde el disco duro o disquete y colocados en la RAM, para que sean leídos por el PC, permitiéndole manipularlos, es decir: ingresar nuevos datos, modificar los existente, hacer cálculos, búsquedas, resúmenes etc.

La memoria RAM le podemos comparar con una agenda de trabajo, en la que se puede anotar una reunión, ver el programa de actividades para un día determinado o anular una cita.

Además, en esta agenda, al igual que en la memoria, los datos no est n mezclados sino que conservan un cierto orden y cada dato ocupa una posición bien determinada. Si se desea saber la dirección de un cliente o un proveedor, no se inicia la búsqueda desde la A hasta encontrarlo, sino que se localiza directamente en la página correspondiente a la inicial del apellido.

En las memorias hay dos características temporales importantes:

a. El tiempo de acceso: tiempo que tarda una escritura o lectura.

b. El tiempo de ciclo: tiempo que pasa desde que se inicia un acceso hasta

que se está listo para el próximo.

El tiempo de ciclo suele ser ligeramente superior al tiempo de acceso, pero los dos están relacionados. Tradicionalmente se ha dado mayor importancia al tiempo de acceso, pero la dinámica de las memorias caché, con sus accesos en ráfagas, ha dado mayor importancia al tiempo de ciclo. Esto ha propiciado la aparición de mejoras estructurales en las memorias, que pretenden mejorar el tiempo de lectura o escritura de un bloque de datos y no de un dato individual, sin modificar la estructura de almacenamiento de la memoria, consiguiendo así un aumento de prestaciones en yn caso particular y muy frecuente, sin elevar excesivamente el precio.

En su mayor parte, lo que est  en la memoria de la computadora es información temporal de trabajo.

La memoria de la computadora est  organizada en unidades de bytes, compuesto cada uno de ellos de 8 bits. El mismo patrón de bits puede ser visto como un numero, una letra del alfabeto o una instrucción particular de lenguaje de m quina, según se le interpreta. Los mismos bytes de memoria se usan para registrar códigos de instrucciones de programa, datos numéricos y datos alfabéticos.

Las direcciones de la memoria est n numerados comenzando con cero. Los mismos datos usados como datos de computadora también pueden emplearse para especificar direcciones de memoria.

Los datos o programas siempre ocupan un espacio contiguo en la RAM, siempre asignándole el espacio por bloques.

El DOS puede manejar de forma plana solo hasta 640 KB, para manejar valores mayores a 1 MB, requiere de ayuda de HIMEM.SYS y EMM386.EXE.

MEMORIA ROM (Read Only Memory)

Es una memoria de sólo lectura. Su contenido es absolutamente inalterable, desde el instante en que el fabricante grabo las instrucciones en el Chip, por lo tanto la escritura de este tipo de memorias ocurre una sola ves y queda grabado su contenido aunque se le retire la energía. Dentro de un proceso de elaboración de datos de una computadora, no es posible grabar ningún dato en las memorias ROM.

Los PC vienen con una cantidad de ROM, donde se encuentras los programas de BIOS (Basic Input Output System), que contienen los programas y los datos necesarios para activar y hacer funcionar el computadora y sus periféricos.

La ventaja de tener los programas fundamentales del computadora almacenados en la ROM es que están allí implementados en el interior del computador y no hay necesidad de cargarlos en la memoria desde el disco de la misma forma en que se carga el DOS.

Debido a que est n siempre residentes, los programas en ROM son muy a menudo los cimientos sobre los que se construye el resto de los programas (incluyendo el DOS).

La memoria ROM se puede explicar de la manera siguiente:

Es un libro impreso, sea diccionario, novela, etc. no se puede variar el contenido del mismo, tan solo es posible leer, recoger la información, nunca añadírsela o modificar el texto.

Se trata de memorias no volátiles su contenido se graba durante su construcción y no se puede cambiar. Son memorias perfectas para guardar microprogramas, sistemas operativos, tablas de conversión, generación de caracteres etc.

MEMORIA PROM

Tal como indica su nombre, programable ROM estas memorias son programables se entregan vírgenes al programador este mediante un dispositivo especial, las programara grabando en ellas los datos que considera de interés para su trabajo. El proceso de programación es destructivo: una vez grabada, es como si fuese una ROM normal.

Para conseguir que la información que se desea grabar sea inalterable, se utilizan dos técnicas: por destrucción de fusible o por destrucción de unión.

Una vez programadas por el usuario, las PROM tienen las mismas características que aquellas que poseen las ROM.

MEMORIA EPROM Y RPROM

Estas memorias son similares a las PROM pero con la diferencia que se pueden borrar y volver a grabar varias veces. Existen dos tipos de memorias según el proceso de borrado de las mismas:

MEMORIA EPROM

Se trata de una PROM, de la que se puede borrar (erasable PROM) la información mediante rayos ultravioleta. Par esta operación, es necesario que el circuito integrado disponga de una ventana de cuarzo transparente a los rayos ultravioleta. El tiempo de exposición a los rayos ha de ser corto, pero variable según el constructor. Una vez borrados los datos de la EPROM, se necesita disponer de un grabador especial para introducir nuevos datos.

MEMORIA RPROM

Los datos contenidos en este circuito integrado se borran eléctricamente si se aplican a las entradas unos valores de tensión oportunos. Para el borrado de los C.I RPROM, como para la programación, se necesita un programador especial. Las memorias RPROM utilizan transistores tipos MNOS (metal nitruro oxido silico) cuya principal características consiste en que pueden borrarse y grabarse eléctricamente.

MEMORIAS DE ACCESO SECUENCIAL

Se caracterizan por su tiempo de acceso, dependiendo de la posición a que se quiera acceder respecto a un punto de referencia inicial: Registro de desplazamiento Dispositivos acopladores por carga o CCD (Charge Soupled Device)

MEMORIAS DE BURBUJAS MAGNETICAS

Dentro de un campo de material magnético las burbujas son pequeños dominios estables, con una polaridad inversa a la de un campo.

Estas memorias no son volátiles y su acceso es secuencial. Constituyen un puente de unión entre las memorias centrales de acceso aleatorio (RAM o ROM) y los dispositivos de almacenamiento (diskettes, discos duros, cintas magnéticas, CD-ROM, etc.) Como principal características, podemos señalar su gran densidad de integración (10 bits por pulgada cuadrada). No obstante el tiempo de acceso, al ser una memoria secuencial es relativamente alto comparado con las memorias de tipo de acceso directo.

2.- TIPOS DE MEMORIA RAM

************************

DRAM (Dynamic RAM)

Este es el tipo de RAM m s comúnmente usado. Internamente est  compuesto por condensadores de pequeña capacidad, que almacena la información mediante la carga y la descarga equivalen a 1 y 0 lógicos, respectivamente.

Son de bajo costo, pero tiene el inconveniente de que pierden su carga, y por ende la información, demasiado r pido por lo que deben ser constantemente "refrescados" con una nueva carga.

Una computadora puede perder un 7% de tiempo aproximadamente en "refrescar" los DRAM.

La DRAM tiene sus contras: la transferencia de la información que va desde la memoria hasta el procesador "es m s lenta"; requiere de Caché para mejorar su desempeño; usa m s energía, lo cual implica una menor duración de la batería para los usuarios de Laptops.

Esta estructurada como una matriz, de forma que el controlador de memoria, al recibir una dirección, debe descomponerla en fila y columna. Cada acceso requiere que el controlador obtenga la descomposición en fila columna, direccione la memoria, valide estas direcciones y espere que la matriz de celdas proporcione el dato. Una vez finalizado el acceso, el controlar invalida la fila y columna y se prepara para el siguiente acceso.

Existen varios tipos de DRAM, cada placa madre esta preparada para uno de varios de estos tipos, así que antes de comprar consulta el manual de la placa madre.

1. FP DRAM (Fast Paged mode RAM):

Su estructura interna es idéntica a la DRAM convencional. Es usada en las PCs 386 y 486. Cuando el controlador de memoria recibe una dirección, debe descomponerla en fila y columna, proporcionar estos datos a la matriz de celdas y validarlos. La matriz de celdas proporcionara toda a fila y posteriormente se seleccionara la columna deseada. Si el nuevo acceso se refiere a una posición que pertenece a la misma fila, no es necesario acceder a la matriz, ya que el controlador, al mantener la fila validada, hace que la matriz de celdas mantenga su salida. Para obtener el dato deseado, solo hay que direccionar el multiplexor de columnas y seleccionar las que se desean. De esta forma se elimina el tiempo de acceso a la matriz de memoria. Mediante este tipo de acceso no se mejoran los tiempos a posiciones individuales y separadas de memoria, pues el controlador debe proporcionar para cada una de ellas la fila (y esperar la respuesta de las celdas) y la columna (y esperar la respuesta del multiplexor). Sin embargo, si se realizan accesos a posiciones de memoria que se encuentran consecutivas se reduce al tiempo de respuesta del multiplexor. Esta es precisamente la forma en que nuestra memoria caché accederá a la memoria principal. Para sistemas de 66 MHz se requiere tiempos de acceso menores a 60 msegundos.

2. EDO DRAM (Extended Data Out DRAM)

En más veloz de FP DRAM pues disminuye el numero de ciclos de reloj para acceder al contenido de las sendas de memoria. Hay versiones de 60 y 50 msegundos.

Es una nueva tecnología de memoria que acelera las transacciones de memoria hasta en un diez por ciento sobre la memoria DRAM convencional.

EDO elimina el estado de espera entre la ejecución de comandos secuenciales de lectura de la memoria permitiendo que el PC tenga acceso m s r pido a la memoria.

Una transmisión más rápida de la información desde la memoria hasta el PC.

Usa menos energía, por lo que es m s atractiva para los usuarios de Laptops.

Reduce la necesidad de un caché L2 en máquinas Pentium de bajo costo.

3. BEDO DRAM (Burst EDO DRAM)

4. SDRAM (Synchronous DRAM)

Gestiona todas las entradas y salidas de memoria sincronizadas con el reloj del sistema, aumentando el rendimiento global. Además, es más barata de fabricar que la EDO DRAM, por lo que ha comenzado a desplazarla. Para una PC con bus de 100 MHz debe buscar SDRAM que siga las especificaciones PC100

5. SDRAM II o DDR SDRAM (Double Data Rate SDRAM)

Que aprovechan los flancos de subida y bajada de los ciclos de reloj, duplicando la velocidad de acceso.

6. RDRAM (Direct Rambus DRAM)

7. SLDRAM

8. CDRAM

SRAM (Static RAM)

Su diseño interno está hecho en base de transistores que almacenan la información cuando son polarizados en corte o saturación, correspondientes a los estados lógicos 1 y 0, respectivamente permaneciendo en esta condición hasta que se cambie la información.

No necesitan ser "refrescados", son muy veloces pero mucho m s costosos que los DRAM.

1. SRAM Sincrona

Es la que esta gobernada por una señal de reloj, de forma que todas las operaciones suceden (se inician y acaban) desde la misma referencia. Esta característica no aporta mejores prestaciones, pero si simplifica enormemente el diseño de sistemas de alta prestaciones, ya que una única señal (el reloj del sistema) gobierna todos los dispositivos involucrados. La ventaja de estas memorias viene proporcionada por lo que se podría llamar su funcionamiento automático, guiado por la señal de reloj, por lo que no es necesario ocuparse de generar las señales de control, aunque la mayoría de memorias disponen de ellas.

2. SRAM Burst:

Las memorias de ráfagas (burst) incluyen un circuito contador que permite que la memoria genere en la propia memoria la dirección a la que debe acceder, consiguiendo de esta forma accesos en rafagas. El funcionamiento es el siguiente: el PC proporciona una dirección de memoria, la que debe propagarse por el bus hasta la memoria, decodificarse y acceder a la posicion correspondiente. Si se ha indicado que se trata de un ciclo de lectura de refaga, la memoria, una vez que se ha obtenido el primer dato, incrementa la dirección y vuelve a acceder. De esta forma se evita el tiempo de propagacion de las se¤ales por el bus y el tiempo de decodificacion de la dirección. La longitud de acceso, es decir el numero de palabras leidas o escritas en una rafaga, viene limitado por el tama¤o del contador interno de la memoria.

3. SRAM Pipeline:

Gracias a las dos técnicas anteriores se consigue que el rellenado de una fila de caché o acceso a posiciones consecutivas, se realice de forma rápida. Para mantener esta velocidad cuando se cambia de secuencia, las memorias pipeline incluyen un buffer para almacenar la dirección a la que se esta accediendo y el dato proporcionado por la memoria. De esta forma, se puede enviar la nueva dirección antes de terminar la lectura, consiguiendo un solapamiento, pues el PC no tiene que esperar la terminación de un accedo para proporcionar la nueva dirección.

3.- FORMATOS FISICOS DE LAS MEMORIAS

**************************************

MEMORIA DIP

La memoria DIP es un circuito integrado (chips), un dispositivo electrónico compuesto por un conjunto de componentes conectados permanentemente entre si e incluidos en una placa de silicio de menos 1 mm, formando un conjunto en miniatura capaz de desarrollar las mismas funciones que un circuito formados por elementos discretos.

En un circuito integrado, los componentes activos, diodos, transistores etc., y los componentes pasivos, resistencias, condensadores, etc. est n integrados dentro de un mismo bloque llamado substrato.

CHIPS

Son circuitos integrados cuyas patitas o pines se hayan en ambos lados de la cápsula, formando dos líneas o hileras de pines (DIP).

Los Chips de memoria se fabrican con capacidades de 64Kb, 256Kb y 1Mb.

- El número de chips de memoria que existe físicamente dentro del computador determina la cantidad de memoria que pueden ocupar los programas y los datos. Aunque estos puedan variar de un computador a otro.

- Para el computador, los chips de memoria no son m s que unos pocos miles de posiciones de almacenamiento (1 Byte); cada una de las cuales tiene su propia dirección asociada.

MÓDULOS DE MEMORIA

La DRAM en general no se compra en CHIPS, sino en módulos de memoria empaquetados en dos formatos básicos SIMM y DIMM que contienen 8, 16, 32, 64 o 128 MB cada uno. Estos módulos se introducen es ranuras (slots) en la placa madre.

SIMM (Single in line Memory Module)

Usualmente son ocho o nueve (SIMM con paridad) chips DIP fabricados con tecnología DRAM y soldados en una tarjeta pequeña de circuito impreso.

El borde inferior de esta tarjeta posee contactos de oro que encajan perfectamente en zócalos (slots) especialmente diseñados para éste tipo de módulos ubicados sobre la placa madre.

Los módulos SIMM de memoria RAM, se fabrican con capacidades de 4, 8, 16 y 32 MB.

En las primeras PC se usaban SIMM de 32 pines que proporcionaban cada uno 8 bits, por lo que debían ser usadas en pares en las PC de 16 bits (hasta 386SX) y en grupos de a cuatro en las de 32 bits (4 x 8 = 32 bits), pero con las 486 desaparecieron, en favor de los módulos de 72 pines que proporcionan 16 bits por lo que hay que ponerlos en pares (2 x 16 = 32 bits).

Ahora esta ocurriendo lo mismo, con los Pentium donde están desapareciendo los SIMM de 72 pines en favor de los DIMM de 168 pines y 32 bits.

DIMM (Dual In line Memory Module)

Equivalen a dos SIMM, tienen 168 pines y en las Pentium se pueden usar de solos porque tienen 32 bits.

Es posible combinar módulos SIMM y DIMM en una placa madre, pero bajo ciertas condiciones especiales. Un par de SIMM de 72 pines iguales (es decir, de 8, 16 o 32 MB) deberán estar instalados en la ranura (slot) 2 y un DIMM de la misma velocidad en su ranura respectiva, además, el voltaje deberá ser de 3.3 V y no 5 V como se usa normalmente en los SIMM.

SO DIMM (Small Outline DIMM)

Son DIMM de 72 pines (en lugar de 168) que ocupan menos espacio y suelen usarse en portátiles.

Los módulos de memoria son completamente independientes de los tipos. Es decir, existen módulos SIMM de memoria EDO RAM y SDRAM, así como módulos DIMM de memoria EDO RAM y SDRAM. Lo mas habitual es que los módulos SIMM sean EDO DRAM, mientras que los DIMM suelen ser SDRAM. Lo mas recomendable es que invierta en módulos DIMM de memoria SDRAM, pues serán los mas usados próximamente. Casi todas las computadoras Pentium II tiene ranuras (slots) DIMM y soportan SDRAM. Además, muchas computadoras Pentium MMX poseen ranuras (slots) mixtos, por ejemplo 4 x SIMM y 2 x DIMM.


Introducción a Redes

¿QUE ES UNA RED?

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadoras), así como a la puesta en órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crecen todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

USOS DE LAS REDES DE ORDENADORES

Objetivos de las redes

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km. de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN (red de área extendida), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. Enseguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.

Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ).

Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de mover bits entre máquinas.

Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

EJEMPLO DE REDES

Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo.

Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado.

Redes de comunicación:

La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal.

Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas.

Módem y empresas de servicios:

Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.

Redes de área local (LAN)

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.

Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.

Routers y bridges

Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores.

Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo.

Redes de área extensa (WAN)

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.

Proceso distribuido:

Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.

En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:

Cliente/servidor

En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.

Tecnología de objetos:

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.

Sistemas abiertos

Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.

El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.

Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

Seguridad

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Gestión

La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

Las redes de ordenadores:

Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.

Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) sea software (aplicaciones, archivos, datos...).

Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

Atendiendo al ámbito que abarcan, tradicionalmente se habla de:

Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de la misma institución,

Redes de Área Metropolitana (MAN),

Area extensa (WAN),

Por su soporte físico:

Redes de fibra óptica,

Red de servicios integrados (RDSI),

Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes.
Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos).

Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.


La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes.

Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje apoyados en:

Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada.

Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia.

Correo electrónico, listas de discusión,... que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores.

Apoyo hipermedia (Web) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo.

Otras aplicaciones de Internet tanto de recuperación de ficheros (Gopher, FTP, ...) como de acceso remoto (telnet...).

Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de archivos (materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o virtuales) y los usuarios.

Aunque el sistema de transferencia es variado dependiendo de múltiples factores (tipo de documento, disponibilidad tecnológica del usuario,...), está experimentando una utilización creciente la transferencia directamente a pantalla de materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes.

Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación.

Conclusiones:

A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: “implantar Redes en las computadoras”; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.

En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.

Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.

Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

1 . 1 . Un modelo para las comunicaciones

Las tareas en los sistemas de comunicación son:

  • Utilización del sistema de transmisión

  • Implementación de la interfaz

  • Generación de la señal

  • Sincronización

  • Gestión del intercambio

  • Detección y corrección de errores

  • Control de flujo

1 . 2 . Comunicaciones de datos

1 . 3 . Comunicación de datos a través de redes

  • Redes de área amplia ( Wan ) : Son todas aquellas que cubren una extensa área geográfica .Son generalmente una serie de dispositivos de conmutación interconectados . Se desarrollan o bien utilizando tecnología de conmutación de circuitos o conmutación de paquetes.

  • Conmutación de circuitos: en estas redes se establece un camino a través de los nodos de la red dedicado a la interconexión de dos estaciones. En cada enlace, se dedica un canal lógico a cada conexión. Los datos se transmiten tan rápido como se pueda . En cada nodo , los datos de entrada se encaminan por el canal dedicado sin sufrir retardos .

  • Conmutación de paquetes: no es necesario reservar canal lógico . En cada nodo , el paquete se recibe totalmente , se almacena y seguidamente se transmite al siguiente nodo .

  • Retransmisión de tramas: al conseguir con la nueva tecnología una tasa de errores muy pequeña y una velocidad de transmisión elevada, no es necesario adjuntar mucha información de cabecera a cada paquete y por tanto las velocidades de transmisión son elevadísimas comparadas con el sistema de conmutación de paquetes .

  • ATM : en retransmisión de tramas se usan paquetes de tamaño variable y en ATM se usan paquetes de tamaño fijo , con lo que se ahorra información de control de cada trama y por tanto se aumenta la velocidad de transmisión ( cada paquete se llama aquí "celda" ) . En este sistema , se dedican canales virtuales de velocidades de transmisión adaptables a las características de la transmisión ( es parecido a la conmutación de circuitos ) .

  • RDSI y RDSI de banda ancha : es un sistema de transmisión de enfoque universal y de velocidad de transmisión muy rápida . Está basado en conmutación de circuitos ( banda estrecha ) y en conmutación de paquetes ( banda ancha ) .

  • Redes de área local ( LAN ) : son de cobertura pequeña , velocidades de transmisión muy elevadas , utilizan redes de difusión en vez de conmutación , no hay nodos intermedios .

  • 1 . 4 . Protocolos y arquitectura de protocolos

    Al intercambio de información entre computadoras se le llama comunicación entre computadoras .

    Al conjunto de computadoras que se interconectan se le llama red de computadoras .

    Para la comunicación entre dos entidades situadas en sistemas diferentes , se necesita definir y utilizar un protocolo .

    Los puntos que definen un protocolo son :

    • La sintaxis : formato de los datos y niveles de señal .

    • La semántica : incluye información de control para la coordinación y manejo de errores .

    • La temporización : incluye la sincronización de velocidades y secuenciación .

    Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura del protocolo .

    1.4.1. Un modelo de tres capas

    En la comunicación intervienen tres agentes : aplicaciones , computadoras y redes . Por lo tanto , es lógico organizar la tarea en tres capas .

  • Capa de acceso a la red : Trata del intercambio de datos entre el computador y la red a que está conectado .

  • Capa de transporte : consiste en una serie de procedimientos comunes a todas las aplicaciones que controlen y sincronicen el acceso a la capa de acceso a la red .

  • Capa de aplicación : permite la utilización a la vez de varias aplicaciones de usuario .

  • El protocolo debe definir las reglas , convenios , funciones utilizadas , etc...para la comunicación por medio de red .

    Cada capa del protocolo le pasa datos a la siguiente capa y ésta le añade datos propios de control y luego pasa el conjunto a la siguiente capa . Por tanto , cada capa forma unidades de datos que contienen los datos tomados de la capa anterior junto a datos propios de esta capa , y al conjunto obtenido se le llama PDU ( unidad de datos del protocolo ) .

    1.4.2. Arquitectura de protocolos TCP/IP

    No hay un estándar para este modelo ( al contrario del OSI ) , pero generalmente hay estas cinco capas :

  • Capa física : es la encargada de utilizar el medio de transmisión de datos . Se encarga también de la naturaleza de las señales , velocidad de datos , etc..

  • Capa de acceso a la red : es responsable del intercambio de datos entre el sistema final y la red a la cual se está conectado .

  • Capa internet ( IP ) : se encarga del encaminamiento a través de varias redes .

  • Capa de transporte o capa origen-destino ( TCP ) : se encarga de controlar que los datos emanados de las aplicaciones lleguen correctamente y en orden a su destino .

  • Capa de aplicación : contiene la lógica necesaria para llevar a cabo las aplicaciones de usuario .

  • 1.4.3. El modelo OSI

    Este modelo considera 7 capas :

  • Aplicación

  • Presentación

  • Sesión

  • Transporte

  • Red

  • Enlace de datos

  • Física

  • 1 . 5 . Normalizaciones

    2 . TRANSMISION DE DATOS

    2 .1 . Conceptos y terminología

    2.1.1. Terminología utilizada en transmisión de datos

    Los medios de transmisión pueden ser :

    • Guiados si las ondas electromagnéticas van encaminadas a lo largo de un camino físico ; no guiados si el medio es sin encauzar ( aire , agua , etc..) .

    • Simplex si la señal es unidireccional ; half-duplex si ambas estaciones pueden trasmitir pero no a la vez ; full-duplex si ambas estaciones pueden transmitir a la vez .

    2.1.2. Frecuencia , espectro y ancho de banda

  • Conceptos en el dominio temporal . Una señal , en el ámbito temporal , puede ser continua o discreta . Puede ser periódica o no periódica . Una señal es periódica si se repite en intervalos de tiempo fijos llamados periodo . La onda seno es la más conocida y utilizada de las señales periódicas . En el ámbito del tiempo , la onda seno se caracteriza por la amplitud , la frecuencia y la fase .

  • S(t) = A x Sen ( 2 x pi x f x t + fase )

    La longitud de onda se define como el producto de la velocidad de

    propagación de la onda por su fase .

  • Conceptos del dominio de la frecuencia . En la práctica , una señal electromagnética está compuesta por muchas frecuencias . Si todas las frecuencias son múltiplos de una dada , esa frecuencia se llama frecuencia fundamental . El periodo ( o inversa de la frecuencia ) de la señal suma de componentes es el periodo de la frecuencia fundamental . Se puede demostrar que cualquier señal está constituida por diversas frecuencias de una señal seno .

  • El espectro de una señal es el conjunto de frecuencias que constituyen la señal .

    El ancho de banda es la anchura del espectro . Muchas señales tienen un ancho de banda infinito , pero la mayoría de la energía está concentrada en un ancho de banda pequeño .

    Si una señal tiene una componente de frecuencia 0 , es una componente continua .

  • Relación entre la velocidad de transmisión y el ancho de banda . El medio de transmisión de las señales limita mucho las componentes de frecuencia a las que puede ir la señal , por lo que el medio sólo permite la transmisión de cierto ancho de banda .

  • En el caso de ondas cuadradas ( binarias ) , estas se pueden simular con ondas senoidales en las que la señal sólo contenga múltiplos impares de la frecuencia fundamental . Cuanto más ancho de banda , más se asemeja la función seno ( multifrecuencia ) a la onda cuadrada . Pero generalmente es suficiente con las tres primeras componentes .

    Se puede demostrar que al duplicar el ancho de banda , se duplica la velocidad de transmisión a la que puede ir la señal .

    Al considerar que el ancho de banda de una señal está concentrado sobre una frecuencia central , al aumentar esta , aumenta la velocidad potencial de transmitir la señal .

    Pero al aumentar el ancho de banda , aumenta el coste de transmisión de la señal aunque disminuye la distorsión y la posibilidad de ocurrencia de errores .

    2 . 2 . Transmisión de datos analógicos y digitales

    Los datos analógicos toman valores continuos y los digitales , valores discretos .

    Una señal analógica es una señal continua que se propaga por ciertos medios .

    Una señal digital es una serie de pulsos que se transmiten a través de un cable ya que son pulsos eléctricos .

    Los datos analógicos se pueden representar por una señal electromagnética con el mismo espectro que los datos .

    Los datos digitales se suelen representar por una serie de pulsos de tensión que representan los valores binarios de la señal .

    La transmisión analógica es una forma de transmitir señales analógicas ( que pueden contener datos analógicos o datos digitales ). El problema de la transmisión analógica es que la señal se debilita con la distancia , por lo que hay que utilizar amplificadores de señal cada cierta distancia .

    La transmisión digital tiene el problema de que la señal se atenúa y distorsiona con la distancia , por lo que cada cierta distancia hay que introducir repetidores de señal .

    Ultimamente se utiliza mucho la transmisión digital debido a que :

    • La tecnología digital se ha abaratado mucho .

    • Al usar repetidores en vez de amplificadores , el ruido y otras distorsiones no es acumulativo .

    • La utilización de banda ancha es más aprovechada por la tecnología digital .

    • Los datos transportados se pueden encriptar y por tanto hay más seguridad en la información .

    • Al tratar digitalmente todas las señales , se pueden integrar servicios de datos analógicos ( voz , vídeo, etc..) con digitales como texto y otros .

    2 . 3 . Perturbaciones en la transmisión

    2.3.1. Atenuación

    La energía de una señal decae con la distancia , por lo que hay que asegurarse que llegue con la suficiente energía como para ser captada por la circuitería del receptor y además , el ruido debe ser sensiblemente menor que la señal original ( para mantener la energía de la señal se utilizan amplificadores o repetidores ) .

    Debido a que la atenuación varía en función de la frecuencia , las señales analógicas llegan distorsionadas , por lo que hay que utilizar sistemas que le devuelvan a la señal sus características iniciales ( usando bobinas que cambian las características eléctricas o amplificando más las frecuencias más altas ) .

    2.3.2. Distorsión de retardo

    Debido a que en medios guiados , la velocidad de propagación de una señal varía con la frecuencia , hay frecuencias que llegan antes que otras dentro de la misma señal y por tanto las diferentes componentes en frecuencia de la señal llegan en instantes diferentes al receptor . Para atenuar este problema se usan técnicas de ecualización .

    2.3.3. Ruido

    El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada . Hay diferentes tipos de ruido : ruido térmico debido a la agitación térmica de electrones dentro del conductor , ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión , diafonía se produce cuando hay un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal .

    2.3.4. Capacidad del canal

    Se llama capacidad del canal a la velocidad a la que se pueden transmitir los datos en un canal de comunicación de datos .

    La velocidad de los datos es la velocidad expresada en bits por segundo a la que se pueden transmitir los datos .

    El ancho de banda es aquel ancho de banda de la señal transmitida y que está limitado por el transmisor y por la naturaleza del medio de transmisión ( en hertzios ).

    La tasa de errores es la razón a la que ocurren errores .

    Para un ancho de banda determinado es aconsejable la mayor velocidad de transmisión posible pero de forma que no se supere la tasa de errores aconsejable . Para conseguir esto , el mayor inconveniente es el ruido .

    Para un ancho de banda dado W , la mayor velocidad de transmisión posible es 2W , pero si se permite ( con señales digitales ) codificar más de un bit en cada ciclo , es posible transmitir más cantidad de información .

    La formulación de Nyquist nos dice que aumentado los niveles de tensión diferenciables en la señal , es posible incrementar la cantidad de información transmitida .

    C= 2W log2 M

    El problema de esta técnica es que el receptor debe de ser capaz de diferenciar más niveles de tensión en la señal recibida , cosa que es dificultada por el ruido .

    Cuanto mayor es la velocidad de transmisión , mayor es el daño que puede ocasionar el ruido .

    Shannon propuso la fórmula que relaciona la potencia de la señal ( S ) , la potencia del ruido ( N ) , la capacidad del canal ( C ) y el ancho de banda ( W ) .

    C = W log2 ( 1+S/N )

    Esta capacidad es la capacidad máxima teórica de cantidad de transmisión , pero en la realidad , es menor debido a que no se ha tenido en cuenta nada más que el ruido térmico .

    3 . MEDIOS DE TRANSMISION

    3 . 1 . Medios de transmisión guiados

    En medios guiados , el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o multipunto .

    3.1.1. Par trenzado

    Es el medio guiado más barato y más usado .

    Consiste en un par de cables , embutidos para su aislamiento , para cada enlace de comunicación . Debido a que puede haber acoples entre pares , estos se trenza con pasos diferentes . La utilización del trenzado tiende a disminuir la interferencia electromagnética .

    Este tipo de medio es el más utilizado debido a su bajo coste ( se utiliza mucho en telefonía ) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance .

    Con estos cables , se pueden transmitir señales analógicas o digitales .

    Es un medio muy susceptible a ruido y a interferencias . Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas .

    3.1.2. Pares trenzados apantallados y sin apantallar

    Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se usan con éxito en telefonía y en redes de área local ) . A velocidades de transmisión bajas , los pares apantallados son menos susceptibles a interferencias , aunque son más caros y más difíciles de instalar .

    3.1.3. Cable coaxial

    Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo . Todo esto se recubre por otra capa aislante que es la funda del cable .

    Este cable , aunque es más caro que el par trenzado , se puede utilizar a más larga distancia , con velocidades de transmisión superiores , menos interferencias y permite conectar más estaciones .

    Se suele utilizar para televisión , telefonía a larga distancia , redes de área local , conexión de periféricos a corta distancia , etc...

    Se utiliza para transmitir señales analógicas o digitales .

    Sus inconvenientes principales son : atenuación , ruido térmico , ruido de intermodulación .

    Para señales analógicas , se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro .

    3.1.4. Fibra óptica

    Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica .

    Su forma es cilíndrica con tres secciones radiales : núcleo , revestimiento y cubierta .

    El núcleo está formado por una o varias fibras muy finas de cristal o plástico . Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo . Alrededor de este conglomerado está la cubierta ( constituida de material plástico o similar ) que se encarga de aislar el contenido de aplastamientos , abrasiones , humedad , etc...

    Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's .

    Sus beneficios frente a cables coaxiales y pares trenzados son :

    • Permite mayor ancho de banda .

    • Menor tamaño y peso .

    • Menor atenuación .

    • Aislamiento electromagnético .

    • Mayor separación entre repetidores .

    Su rango de frecuencias es todo el espectro visible y parte del infrarrojo .

    El método de transmisión es : los rayos de luz inciden con una gama de ángulos diferentes posibles en el núcleo del cable , entonces sólo una gama de ángulos conseguirán reflejarse en la capa que recubre el núcleo . Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo largo del cable hasta llegar a su destino . A este tipo de propagación se le llama multimodal . Si se reduce el radio del núcleo , el rango de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo , el rayo axial , y a este método de transmisión se le llama monomodal .

    Los inconvenientes del modo multimodal es que debido a que dependiendo al ángulo de incidencia de los rayos , estos tomarán caminos diferentes y tardarán más o menos tiempo en llegar al destino , con lo que se puede producir una distorsión ( rayos que salen antes pueden llegar después ) , con lo que se limita la velocidad de transmisión posible .

    Hay un tercer modo de transmisión que es un paso intermedio entre los anteriormente comentados y que consiste en cambiar el índice de refracción del núcleo . A este modo se le llama multimodo de índice gradual .

    Los emisores de luz utilizados son : LED ( de bajo coste , con utilización en un amplio rango de temperaturas y con larga vida media ) y ILD ( más caro , pero más eficaz y permite una mayor velocidad de transmisión ) .

    3 . 2 . Transmisión inalámbrica

    SE utilizan medios no guiados , principalmente el aire . Se radia energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena .

    Hay dos configuraciones para la emisión y recepción de esta energía : direccional y omnidireccional . En la direccional , toda la energía se concentra en un haz que es emitido en una cierta dirección , por lo que tanto el emisor como el receptor deben estar alineados . En el método omnidireccional , la energía es dispersada en múltiples direcciones , por lo que varias antenas pueden captarla . Cuanto mayor es la frecuencia de la señal a transmitir , más factible es la transmisión unidireccional .

    Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas frecuencias ) . Para enlaces con varios receptores posibles se utilizan las ondas de radio ( bajas frecuencias ) . Los infrarrojos se utilizan para transmisiones a muy corta distancia ( en una misma habitación ) .

    3.2.1. Microondas terrestres

    Suelen utilizarse antenas parabólicas . Para conexionas a larga distancia , se utilizan conexiones intermedias punto a punto entre antenas parabólicas .

    Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores , aunque se necesitan antenas alineadas . Se usan para transmisión de televisión y voz .

    La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia ( con cable coaxial y par trenzado son logarítmicas ) . La atenuación aumenta con las lluvias .

    Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas , pude haber más solapamientos de señales .

    3.2.2. Microondas por satélite

    El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .

    Para mantener la alineación del satélite con los receptores y emisores de la tierra , el satélite debe ser geoestacionario .

    Se suele utilizar este sistema para :

    • Difusión de televisión .

    • Transmisión telefónica a larga distancia .

    • Redes privadas .

    El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite , para que no haya interferencias entre las señales que ascienden y las que descienden .

    Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el control de errores y de flujo de la señal .

    Las diferencias entre las ondas de radio y las microondas son :

    • Las microondas son unidireccionales y las ondas de radio omnidireccionales .

    • Las microondas son más sensibles a la atenuación producida por la lluvia .

    • En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos , pueden aparecer múltiples señales "hermanas" .

    3.2.3. Infrarrojos

    Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso ) .

    4.CODIFICACION DE DATOS

    4 . 1 . Datos digitales , señales digitales

    Una señal es digital si consiste en una serie de pulsos de tensión . Para datos digitales no hay más que codificar cada pulso como bit de datos .

    En una señal unipolar ( tensión siempre del mismo signo ) habrá que codificar un 0 como una tensión baja y un 1 como una tensión alta ( o al revés ) .

    En una señal bipolar ( positiva y negativa ) , se codifica un 1 como una tensión positiva y un 0 como negativa ( o al revés ) .

    La razón de datos de una señal es la velocidad de transmisión expresada en bits por segundo , a la que se transmiten los datos .

    La razón de modulación es la velocidad con la que cambia el nivel de la señal , y depende del esquema de codificación elegido .

    • Un aumento de la razón de datos aumentará la razón de error por bit .

    • Un aumento de la relación señal-ruido ( S/N ) reduce la tasa de error por bit .

    • Un aumento del ancho de banda permite un aumento en la razón de datos .

    Para mejorar las prestaciones del sistema de transmisión , se debe utilizar un buen esquema de codificación , que establece una correspondencia entre los bits de los datos y los elementos de señal .

    Factores a tener en cuenta para utilizar un buen sistema de codificación :

  • Espectro de la señal : La ausencia de componentes de altas frecuencias , disminuye el ancho de banda . La presencia de componente continua en la señal obliga a mantener una conexión física directa ( propensa a algunas interferencias ) . Se debe concentrar la energía de la señal en el centro de la banda para que las interferencias sean las menores posibles .

  • Sincronización : para separar un bit de otro , se puede utilizar una señal separada de reloj ( lo cuál es muy costoso y lento ) o bien que la propia señal porte la sincronización , lo cuál implica un sistema de codificación adecuado .

  • Detección de errores : es necesaria la detección de errores ya en la capa física .

  • Inmunidad al ruido e interferencias : hay códigos más robustos al ruido que otros .

  • Coste y complejidad : el coste aumenta con el aumento de la razón de elementos de señal .

  • 4.1.1. No retorno a cero ( NRZ )

    Es el esquema más sencillo ya que se codifica un nivel de tensión como un 1 y una ausencia de tensión como un 0 ( o al revés ) .

    Ventajas : sencillez , fácil de implementar , uso eficaz del ancho de banda .

    Desventajas : presencia de componente en continua , ausencia de capacidad de sincronización .

    Se suelen utilizar en grabaciones magnéticas .

    Otra modalidad de este tipo de codificación es la NRZI que consiste en codificar los bits cuando se producen cambios de tensión ( sabiendo la duración de un bit , si hay un cambio de tensión , esto se codifica por ejemplo como 1 y si no hay cambio , se codifica como 0 ) . A esto se le llama codificación diferencial . Lo que se hace es comparar la polaridad de los elementos de señal adyacentes , y esto hace posible detectar mejor la presencia de ruido y es más difícil perder la polaridad de una señal cuando hay dificultades de transmisión .

    4.1.2. Binario multinivel

    Este sistema intenta subsanar las deficiencias de NRZ utilizando el sistema de codificar un 1 cada vez que se produce un cambio de nivel de la señal , y codificando un 0 cuando no hay cambio de nivel ( lo cuál sigue siendo un inconveniente para cadenas de ceros ) .

    Ventajas : no hay problemas de sincronización con cadenas de 1 ( aunque sí con cadenas de 0 ) , no hay componente en continua , ancho de banda menor que en NRZ , la alternancia de pulsos permite la detección de errores .

    Desventajas : hay aún problemas de sincronización , es menos eficaz que el NRZ , hay mayor tasa de errores que NRZ .

    4.1.3. Bifase

    En la codificación Manchester siempre hay una transición en mitad del intervalo de duración del bit ( la mitad del bit se encarga de la sincronización ) .

    En Manchester diferencial la transición en mitad del intervalo se utiliza sólo como sincronización y es la presencia de un cambio de tensión al inicio del bit lo que señala la presencia de un 1 .

    Ventajas : sincronización ,no tiene componente en continua , detección de errores .

    Desventajas : se necesita mayor ancho de banda .

    4.1.4. Velocidad de modulación

    Hay que diferenciar entre la razón de datos ( bits por unidad de tiempo ) y la velocidad de modulación ( elementos de señal por unidad de tiempo ) . Cuanto mejor sea el sistema de codificación , mayor velocidad de modulación se podrá obtener .

    4.1.5. Técnicas de altibajos

    Para mantener sincronizado el reloj del receptor en técnicas bifase , se hace necesario sustituir series largas de ausencias de tensión por cambios sincronizados ( que portan el reloj ) y luego se requiere un método en el receptor para volver a decodificar la señal original .

    4 . 2 . Datos digitales , señales analógicas

    4.2.1. Técnicas de codificación

    Para transmitir datos digitales mediante señales analógicas es necesario convertir estos datos a un formato analógico . Para esto existen varias técnicas.

  • Desplazamiento de amplitud ( ASK ) : los dos valores binarios se representan por dos valores de amplitud de la portadora , por ejemplo s(t)=A x Cos ( 2 x pi x f x t ) simboliza el 1 y s(t)= 0 simboliza el 0 . Aunque este método es muy sensible a cambios repentinos de la ganancia , es muy utilizado en fibras ópticas ( 1 es presencia de luz y 0 es ausencia de luz ) .

  • Desplazamiento de frecuencia ( FSK ) : en este caso , los dos valores binarios se representan por dos frecuencias próximas a la portadora . Este método es menos sensible a errores que ASK y se utiliza para mayores velocidades de transmisión que ASK , para transmisiones de teléfono a altas frecuencias y para LAN's con cables coaxiales .

  • Desplazamiento de fase ( PSK ) : en este caso es la fase de la portadora la que se desplaza . Un 0 se representa como una señal con igual fase que la señal anterior y un 1 como una señal con fase opuesta a la anteriormente enviada .Utilizando varios ángulos de fase , uno para cada tipo de señal , es posible codificar más bits con iguales elementos de señal .

  • 4 . 3 . Datos analógicos , señales digitales

    Para transmitir datos analógicos en señales digitales es preciso realizar un proceso de digitalización de los datos . Este proceso y el siguiente de decodificación la realiza un dispositivo llamado codec .

    4.3.1. Modulación por codificación de impulsos

    Se basa en el teorema de muestreo : " Si una señal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa más alta de la señal , entonces las muestras así obtenidas contienen toda la información de la señal original . La función f(t) se puede reconstruir a partir de estas muestras mediante la utilización de un filtro pasa-baja " .

    Es decir , se debe muestrear la señal original con el doble de frecuencia que ella , y con los valores obtenidos , normalizándolos a un número de bits dado ( por ejemplo , con 8 bits habría que distinguir entre 256 posibles valores de amplitud de la señal original a cuantificar ) se ha podido codificar dicha señal .

    En el receptor , este proceso se invierte , pero por supuesto se ha perdido algo de información al codificar , por lo que la señal obtenida no es exactamente igual que la original ( se le ha introducido ruido de cuantización ) .

    Hay técnicas no lineales en las que es posible reducir el ruido de cuantización muestreando a intervalos no siempre iguales .

    4.3.2. Modulación delta

    Esta técnica reduce la complejidad de la anterior mediante la aproximación de la función a codificar por una función escalera lo más parecida posible . De esta forma , cada escalón de la escalera ya puede ser representado por un valor ( en 8 bits , uno entre 256 posibles valores de amplitud ) .La elección de un adecuado salto de escalera y de la frecuencia de muestreo pueden hacer que se modifique la precisión de la señal .

    La principal ventaja de esta técnica respecto a la anterior es la facilidad de implementación .

    4.3.3. Prestaciones

    Las técnicas de transmisión digital están siendo muy utilizadas debido a :

    • Al usar repetidores en lugar de amplificadores , no hay ruido aditivo .

    • Al usar técnicas de multiplexación por división en el tiempo , no hay ruido de intermodulación .

    • Las señales digitales son más fáciles de emplear en los modernos circuitos de conmutación .

    4 . 4 . Datos analógicos , señales analógicas

    La modulación consiste en combinar una señal de entrada con una señal portadora para producir una señal cuyo ancho de banda esté centrado en torno a la frecuencia de la portadora . Este proceso es necesario para transmitir datos digitales mediante señales analógicas , pero no se sabe si está justificado para transmitir datos analógicos .

    Este proceso es necesario ya que para transmitir señales analógicas sin modular , tendríamos que utilizar enormes antenas y tampoco podríamos utilizar técnicas de multiplexación por división en frecuencias .

    4.4.1. Modulación en amplitud

    Consiste en multiplicar la señal original por la portadora y de esta forma se obtiene la forma original pero sólo utilizando los máximos y los mínimos de la señal modulada . De esta forma , se puede reconstruir la señal original y se evita la utilización de enormes antenas .

    Hay una aproximación que utiliza sólo la mitad del ancho de banda y se necesita menos potencia para su transmisión . Pero esta aproximación y otras quitan la portadora , con lo que se pierde el poder de sincronización de la señal .

    4.4.2. Modulación en ángulo

    Se puede hacer que la señal portadora tenga cambios de fase que recreen la señal original a modular ( modulación en fase ) o también que la portadora tenga cambios de frecuencia que simulen la señal original a modular ( modulación en frecuencia ) .

    El inconveniente de estas dos modalidades de modulación es que requieren mayor ancho de banda que la modulación en amplitud .

    5 . LA INTERFAZ EN LAS COMUNICACIONES DE DATOS

    5 . 1 . Transmisión asíncrona y síncrona

    Hay enormes dificultades a la hora de recuperar la señal transmitida por un emisor, sobre todo debido a que hay que saber cada cuanto tiempo va a llegar un dato; para esto se suelen usar técnicas de sincronización.

    5.1.1. Transmisión asíncrona

    La manera más fácil de conseguir sincronismo es enviando pequeñas cantidades de bits a la vez , sincronizándose al inicio de cada cadena . Esto tiene el inconveniente de que cuando no se transmite ningún carácter , la línea está desocupada .Para detectar errores , se utiliza un bit de paridad en cada cadena . Usando la codificación adecuada , es posible hacer corresponder un 0 ( por ejemplo ) a cuando la línea está parada ( con NRZ , cada vez que se quiera comenzar a transmitir una cadena , se usa un 1 como señal ) .Si el receptor es un tanto más rápido o lento que el emisor , es posible que incluso con cadenas cortas ( o tramas , que son las cadenas más los bits adicionales de paridad y de comienzo y parada ) se produzcan errores como el error de delimitación de trama ( se leen datos fuera de la trama al ser el receptor más lento que el emisor ) o el error que se produce al introducirse ruido en la transmisión de forma que en estado de reposo , el receptor crea que se ha emitido un dato ( el ruido ) .

    Este tipo de transmisión es sencilla y no costosa , aunque requiere muchos bits de comprobación y de control .

    5.1.2. Transmisión síncrona

    En este tipo de transmisión no hay bits de comienzo ni de parada , por lo que se transmiten bloques de muchos bits . Para evitar errores de delimitación , se pueden sincronizar receptor y emisor mediante una línea aparte ( método utilizado para líneas cortas ) o incluyendo la sincronización en la propia señal ( codificación Manchester o utilización de portadoras en señales analógicas ) . Además de los datos propios y de la sincronización , es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos , además de ciertos bits de corrección de errores y de control . A todo el conjunto de bits y datos se le llama trama .

    Para bloques grandes de datos , la transmisión síncrona es más eficiente que la asíncrona .

    5 . 2 . Configuraciones de la línea

    5.2.1. Topología

    Cuando sólo es necesaria la conexión de un emisor con un receptor , se utilizan enlaces punto a punto . Si se quiere utilizar un ordenador central y varias terminales , se pueden utilizar conexiones punto a punto entre cada terminal y el computador central , pero éste debe tener un puerto de E/S dedicado a cada terminal y además una línea de conexión entre cada terminal y el computador central .

    Existe la posibilidad de conectar un computador central con varias terminales mediante una línea multipunto y por medio de un sólo puerto de E/S .

    5.2.2. Full-Duplex y Semi-Duplex

    En la transmisión semi-duplex cada vez sólo una de las dos estaciones del enlace punto a punto puede transmitir .

    En la transmisión full-duplex las dos estaciones pueden simultáneamente enviar y recibir datos . En transmisión digital , para full-duplex se requieren ( en medios guiados ) dos cables por conexión ( uno para un sentido y otro para otro ) .

    En transmisión analógica es necesaria la utilización de dos frecuencias para full-duplex o dos cables si se quiere emitir y recibir en la misma frecuencia .

    5 . 3 . Interfaces

    Generalmente , los computadoras y terminales no están capacitados para transmitir y recibir datos de una red de larga distancia , y para ello están los módem u otros circuitos parecidos . A los terminales y computadoras se les llama DTE y a los circuitos ( módem ) de conexión con la red se les llama DCE . Los DCE se encargan de transmitir y recibir bits uno a uno . Los DTE y DCE están comunicados y se pasan tanto datos de información como de control . Para que se puedan comunicar dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE . También es necesario que los dos DCE se entiendan y usen los mismos protocolos .

    La interfaz entre el DCE y el DTE debe de tener una concordancia de especificaciones :

    • De procedimiento : ambos circuitos deben estar conectados con cables y conectores similares .

    • Eléctricas : ambos deben de trabajar con los mismos niveles de tensión .

    • Funcionales : debe de haber concordancia entre los eventos generados por uno y otro circuito .

    5.3.1. V.24/EIA-232-E

    Es un interfaz utilizado para conectar DTE con módems a través de líneas analógicas de telefonía .

    Especificaciones :

    • Conector de 25 contactos .

    • Un solo cable de conexión y otro de tierra .

    • Señalización digital y codificación NRZ-L .

    • Se permite funcionamiento full-duplex .

    • Circuitos de datos , de control , de temporización y de tierra .

    • A cortas distancias es posible evitar el uso de DCE y conectar directamente DTE a DTE .

    5.3.2. La interfaz física de la RDSI

    Reduciendo los circuitos y aumentando la lógica de control se ha conseguido abaratar estos mecanismos y se ha conseguido un conector de 8 pines para la Red Digital de Servicios Integrados .

    En estos sistemas , la información de control y de datos van unidas y se separan en los extremos de las líneas . También es posible el envío de energía por las mismas líneas ( para control remoto de periféricos por ejemplo ) .

    Se utilizan dos cables de conexión que forman un circuito cerrado ( señalización diferencial ) y los valores de los bits dependen de la diferencia de tensión de ambos cables .

    Este tipo de señalización hace que el ruido afecte menos a los datos ya que afecta por igual a los dos cables , por lo que se anula el ruido .

    6 . CONTROL DEL ENLACE DE DATOS

    6 . 1 . Control del flujo

    Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar . El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos , enviarlos a capas superiores .

    Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras .

    6.1.1. Control de flujo mediante parada y espera

    Consiste en que el emisor envía una trama y al ser recibida por el receptor , éste ( el receptor ) confirma al emisor ( enviándole un mensaje de confirmación ) la recepción de la trama . Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor . De esta forma , cuando el receptor esté colapsado ( el buffer a punto de llenarse ) , no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación ( una vez que tenga espacio en el buffer ) .

    Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se permiten tramas muy grandes , pero es normal que el emisor parta las tramas en más pequeñas para evitar que al ser una trama de larga duración , es más probable que se produzca algún error en la transmisión . También , en LAN's , no se suele permitir que un emisor acapare la línea durante mucho tiempo ( para poder transmitir una trama grande ) .

    Otro problema adicional es que se infrautiliza la línea al estar parada mientras los mensajes del receptor llegan al emisor .

    6.1.2. Control del flujo mediante ventana deslizante

    El problema de que sólo hay una trama cada vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes .

    En este sistema , el receptor y el emisor se ponen de acuerdo en el número de tramas que puede guardar el receptor sin procesar ( depende del tamaño del buffer ) . También se ponen de acuerdo en el número de bits a utilizar para numerar cada trama ( al menos hay que tener un número de bits suficientes para distinguir cada una de las tramas que quepan en el buffer del receptor ) , Por ejemplo , si en el buffer del receptor caben 7 tramas , habrá que utilizar una numeración con 3 bits ( 23 = 8 > 7 ) .

    El emisor transmite tramas por orden ( cada trama va numerada módulo 2número de bits ) hasta un máximo de el número máximo de tramas que quepan en el buffer del receptor ( en el ejemplo , 7 ) . El receptor irá procesando las tramas que le lleguen y confirmando que admite tramas a partir de una dada ( hasta un máximo de 7 en el ejemplo ) . Por ejemplo , si ha procesado hasta la trama 5 , confirmará el número 6 ( es decir , que puede procesar las tramas 6 , 7 , 0 , 1 , 2 , 3 y 4 ) . Al recibir el emisor la confirmación de la trama 6 , emitirá todas las que no haya transmitido desde la 6 hasta la 4 ( 6 , 7 , 0 , 1 , 2 , 3 y 4 ) . Por ejemplo , se ya había enviado la 6 , 7 , 0 y 1 , sabe que puede enviar la 2 , 3 y 4 .

    Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el envío de más tramas ( con el mensaje de Receptor No Preparado ) .

    Cuando la dos estaciones son emisoras y receptoras , se pueden utilizar dos ventanas por estación , una para el envío y otra para la recepción . Se puede utilizar la misma trama para enviar datos y confirmaciones , mejorando así la utilización del canal .

    Este sistema de transmisión es mucho más eficiente que el de parada y espera , ya que pueden haber más de una trama a la vez en las líneas de transmisión ( en el de parada y espera sólo puede haber una trama a la vez ) .

    6 . 2 . Detección de errores

    Cuanto mayor es la trama que se transmite , mayor es la probabilidad de que contenga algún error . Para detectar errores , se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino . Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor .

    6.2.1. Comprobación de paridad

    Se añade un bit de paridad al bloque de datos ( por ejemplo , si hay un número par de bits 1 , se le añade un bit 0 de paridad y si son impares , se le añade un bit 1 de paridad ) .

    Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido o incluso que más de un bit de datos sea cambiado , con lo que el sistema de detección fallará .

    6.2.2. Comprobación de redundancia cíclica ( CRC )

    Dado un bloque de n bits a transmitir , el emisor le sumará los k bits necesarios para que n+k sea divisible ( resto 0 ) por algún número conocido tanto por el emisor como por el receptor .

    Este proceso se puede hacer bien por software o bien por un circuito hardware ( más rápido ) .

    6 . 3 . Control de errores

    Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones . Puede haber dos tipos de errores :

    • Tramas perdidas : cuando una trama enviada no llega a su destino .

    • Tramas dañadas : cuando llega una trama con algunos bits erróneos .

    Hay varias técnicas para corregir estos errores :

  • Detección de errores : discutida antes .

  • Confirmaciones positivas : el receptor devuelve una confirmación de cada trama recibida correctamente .

  • Retransmisión después de la expiración de un intervalo de tiempo : cuando ha pasado un cierto tiempo , si el emisor no recibe confirmación del receptor , reenvía otra vez la trama .

  • Confirmación negativa y retransmisión : el receptor sólo confirma las tramas recibidas erróneamente , y el emisor las reenvía .

  • Todos estos métodos se llaman ARQ ( solicitud de repetición automática ) . Entre los más utilizados destacan :

    6.3.1. ARQ con parada-y-espera

    Se basa en la técnica de control de flujo de parada-y-espera . Consiste en que el emisor transmite una trama y hasta que no recibe confirmación del receptor , no envía otra .

    Puede ocurrir que :

    • La trama no llegue al receptor , en cuyo caso , como el emisor guarda una copia de la trama y además tiene un reloj , cuando expira un cierto plazo de tiempo sin recibir confirmación del receptor , reenvía otra vez la trama .

    • La trama llegue al receptor deteriorada , en cuyo caso no es confirmada como buena por el receptor . Pero puede ocurrir que el receptor confirme una trama buena pero la confirmación llegue al emisor con error , entonces , el emisor enviaría otra vez la trama . Para solucionar esto , las tramas se etiquetan desde 0 en adelante y las confirmaciones igual .

    Es una técnica sencilla y barata pero poco eficiente .

    6.3.2. ARQ con adelante-atrás-N

    Se basa en la técnica de control de flujo con ventanas deslizantes .

    Cuando no hay errores , la técnica es similar a las ventanas deslizantes , pero cuando la estación destino encuentra una trama errónea , devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta que reciba otra vez la trama antes rechazada , pero en buenas condiciones . Al recibir la estación fuente una confirmación negativa de una trama , sabe que tiene que volver a transmitir esa trama y todas las siguientes . Si el receptor recibe la trama i y luego la i+2 , sabe que se ha perdido la i+1 , por lo que envía al emisor una confirmación negativa de la i+1 .

    La estación emisora mantiene un temporizador para el caso de que no reciba confirmación en un largo periodo de tiempo o la confirmación llegue errónea , y así poder retransmitir otra vez las tramas .

    6.3.3. ARQ con rechazo selectivo

    Con este método , las únicas tramas que se retransmiten son las rechazadas por el receptor o aquellas cuyo temporizador expira sin confirmación . Este método es más eficiente que los anteriores . Para que esto se pueda realizar , el receptor debe tener un buffer para guardar las tramas recibidas tras el rechazo de una dada , hasta recibir de nuevo la trama rechazada y debe de ser capaz de colocarla en su lugar correcto ( ya que deben de estar ordenadas ) . Además , el emisor debe de ser capaz de reenviar tramas fuera de orden .

    Estos requerimientos adicionales hacen que este método sea menos utilizado que el de adelante-atrás-N .

    7.CONMUTACION DE CIRCUITOS

    7 . 1 . Redes conmutadas

    Cuando los datos hay que enviarlos a largas distancias ( e incluso a no tan largas ) , generalmente deben pasar por varios nodos intermedios . Estos nodos son los encargados de encauzar los datos para que lleguen a su destino .

    En conmutación de circuitos , los nodos intermedios no tratan los datos de ninguna forma , sólo se encargan de encaminarlos a su destino .

    En redes de comunicación conmutadas , los datos que entren en la red provenientes de alguna de las estaciones , son conmutados de nodo en nodo hasta que lleguen a su destino .

    Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos internamente a la red . También hay nodos conectados a estaciones y a otros nodos , por lo que deben de añadir a su función como nodo , la aceptación y emisión de datos de las estaciones que se conectan .

    Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias .

    Generalmente hay más de un camino entre dos estaciones , para así poder desviar los datos por el camino menos colapsado .

    Para redes de área amplia , generalmente se utilizan otras técnicas de conmutación : conmutación de circuitos y conmutación de paquetes .

    7 . 2 . Redes de conmutación de circuitos

    Para cada conexión entre dos estaciones , los nodos intermedios dedican un canal lógico a dicha conexión . Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios , se requieren estos pasos :

  • Establecimiento del circuito : el emisor solicita a un cierto nodo el establecimiento de conexión hacia una estación receptora . Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora ( suele existir de antemano ) . Este nodo es el encargado de encontrar los nodos intermedios para llegar a la estación receptora , y para ello tiene en cuenta ciertos criterios de encaminamiento , coste , etc...

  • Transferencia de datos : una vez establecido el circuito exclusivo para esta transmisión ( cada nodo reserva un canal para esta transmisión ) , la estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo ( ya que estos nodos tienen reservado un canal lógico para ella ) .

  • Desconexión del circuito : una vez terminada la transferencia , el emisor o el receptor indican a su nodo más inmediato que ha finalizado la conexión , y este nodo informa al siguiente de este hecho y luego libera el canal dedicado . así de nodo en nodo hasta que todos han liberado este canal dedicado .

  • Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones , éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente .

    La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos .

    Para tráfico de voz , en que suelen circular datos ( voz ) continuamente , puede ser un método bastante eficaz ya que el único retardo es el establecimiento de la conexión , y luego no hay retardos de nodo en nodo ( al estar ya establecido el canal y no tener que procesar ningún nodo ninguna información ) .

    La red pública de telefonía utiliza conmutación de circuitos . Su arquitectura es la siguiente :

    • Abonados : son las estaciones de la red .

    • Bucle local : es la conexión del abonado a la red . Esta conexión , como es de corta distancia , se suele hacer con un par trenzado .

    • Centrales : son aquellos nodos a los que se conectan los abonados ( centrales finales ) o nodos intermedios entre nodo y nodo ( centrales intermedias ) .

    • Líneas principales : son las líneas que conectan nodo a nodo . Suelen usar multiplexación por división en frecuencias o por división en el tiempo .

    La conmutación de circuitos , a pesar de sus deficiencias es el sistema más utilizado para conectar sistemas informáticos entre sí a largas distancias debido a la profusión e interconexión que existe ( debido al auge del teléfono ) y a que una vez establecido el circuito , la red se comporta como si fuera una conexión directa entre las dos estaciones , ahorrando bastante lógica de control .

    7 . 3 . Conceptos sobre conmutación

    Cada nodo de conmutación de circuitos consta básicamente de un conmutador digital , circuito que tiene una serie de conexiones al exterior ( cada una es un canal ) y una lógica de puertas interna que conecta unos canales con otros cuando se requieren estas conexiones . Por lo que dos canales conectados por el conmutador es como si estuvieran unidos sin interrupción . El conmutador posee la lógica de control suficiente para conectar y desconectar canales conforme sea necesario . Estos conmutadores deben permitir conexión full-duplex ( típica en telefonía ) .

    El conmutador digital se compone de :

    • Interfaz de red : incluye las funciones y hardware para conectar los dispositivos digitales ( y analógicos ) a la red .

    • Unidad de control : establece , gestiona y corta las conexiones conforme se le requieran al sistema .

    Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones :

  • Bloqueantes: aquellas que impiden una conexión cuando no es posible dedicar canales para ella ( por ejemplo en telefonía ya que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente cortas ) .

  • No bloqueantes : aquellas que siempre disponen de algún canal para cada conexión ( esto debe ser así para conexiones entre sistemas informáticos en los que la conexión típica es de larga duración ) .

  • 7.3.1. Conmutación por división en el espacio

    Son conmutadores en los que las conexiones entre líneas de entrada y salida son conexiones físicas (generalmente con matrices de puertas físicas que se cierran o abren) .

    Sus limitaciones principales son:

    • Al crecer el número de líneas de conexión, deben crecer con el cuadrado, los puntos de cruce; algo muy costoso.

    • La pérdida de un punto de cruce interrumpe la conexión entre dos líneas.

    • Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es muy ineficiente.

    Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes anteriores :

    • Se reduce el número de puntos de cruce .

    • Hay más de un camino posible entre dos líneas .

    Estos sistemas deben de ser bloqueantes .

    7.3.2. Conmutación por división en el tiempo

    Estos sistemas constan de las líneas de entrada ( una para cada canal de acceso al conmutador ) y lo que hacen es muestrear una a una cada línea y lo que encuentren ( ya sean bits , bytes o bloques ) lo pasan a unas memorias llamadas ranuras ( una por cada canal ) de donde serán pasados a sus correspondientes líneas de salida . Las líneas de entrada son fijas para cada emisor , pero las líneas de salida se irán conmutando dependiendo de las velocidades de asimilación de datos por las líneas de salida .

    Las velocidades de trabajo del sistema deben de ser lo suficientemente altas para que ninguna entrada supere a ésta en velocidad .

    8 . CONMUTACION DE PAQUETES

    8 . 1 . Principios de conmutación de paquetes

    Debido al auge de las transmisiones de datos , la conmutación de circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay información circulando por ellas . Además , la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad , cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican .

    En conmutación de paquetes , los datos se transmiten en paquetes cortos . Para transmitir grupos de datos más grandes , el emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de control . En cada nodo , el paquete se recibe , se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio .

    Las ventajas de la conmutación de paquetes frente a la de circuitos son :

  • La eficiencia de la línea es mayor : ya que cada enlace se comparte entre varios paquetes que estarán en cola para ser enviados en cuanto sea posible . En conmutación de circuitos , la línea se utiliza exclusivamente para una conexión , aunque no haya datos a enviar .

  • Se permiten conexiones entre estaciones de velocidades diferentes : esto es posible ya que los paquetes se irán guardando en cada nodo conforme lleguen ( en una cola ) y se irán enviando a su destino .

  • No se bloquean llamadas : ya que todas las conexiones se aceptan , aunque si hay muchas , se producen retardos en la transmisión .

  • Se pueden usar prioridades : un nodo puede seleccionar de su cola de paquetes en espera de ser transmitidos , aquellos más prioritarios según ciertos criterios de prioridad .

  • 8.1.1. Técnica de conmutación

    Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete , éste los trocea en paquetes y los envía uno a uno al receptor .

    Hay dos técnicas básicas para el envío de estos paquetes :

  • Técnica de datagramas : cada paquete se trata de forma independiente , es decir , el emisor enumera cada paquete , le añade información de control ( por ejemplo número de paquete , nombre , dirección de destino , etc...) y lo envía hacia su destino . Puede ocurrir que por haber tomado caminos diferentes , un paquete con número por ejemplo 6 llegue a su destino antes que el número 5 . También puede ocurrir que se pierda el paquete número 4 . Todo esto no lo sabe ni puede controlar el emisor , por lo que tiene que ser el receptor el encargado de ordenar los paquetes y saber los que se han perdido ( para su posible reclamación al emisor ) , y para esto , debe tener el software necesario .

  • Técnica de circuitos virtuales : antes de enviar los paquetes de datos , el emisor envía un paquete de control que es de Petición de Llamada , este paquete se encarga de establecer un camino lógico de nodo en nodo por donde irán uno a uno todos los paquetes de datos . De esta forma se establece un camino virtual para todo el grupo de paquetes . Este camino virtual será numerado o nombrado inicialmente en el emisor y será el paquete inicial de Petición de Llamada el encargado de ir informando a cada uno de los nodos por los que pase de que más adelante irán llegando los paquetes de datos con ese nombre o número . De esta forma , el encaminamiento sólo se hace una vez ( para la Petición de Llamada ) . El sistema es similar a la conmutación de circuitos , pero se permite a cada nodo mantener multitud de circuitos virtuales a la vez .

  • Las ventajas de los circuitos virtuales frente a los datagramas son :

    • El encaminamiento en cada nodo sólo se hace una vez para todo el grupo de paquetes . Por lo que los paquetes llegan antes a su destino .

    • Todos los paquetes llegan en el mismo orden del de partida ya que siguen el mismo camino .

    • En cada nodo se realiza detección de errores , por lo que si un paquete llega erróneo a un nodo , éste lo solicita otra vez al nodo anterior antes de seguir transmitiendo los siguientes .

    Desventajas de los circuitos virtuales frente a los datagramas :

    • En datagramas no hay que establecer llamada ( para pocos paquetes , es más rápida la técnica de datagramas ) .

    • Los datagramas son más flexibles , es decir que si hay congestión en la red una vez que ya ha partido algún paquete , los siguientes pueden tomar caminos diferentes ( en circuitos virtuales , esto no es posible ) .

    • El envío mediante datagramas es más seguro ya que si un nodo falla , sólo un paquetes se perderá ( en circuitos virtuales se perderán todos ) .

    8.1.2. Tamaño del paquete

    Un aumento del tamaño de los paquetes implica que es más probable que lleguen erróneos . Pero una disminución de su tamaño implica que hay que añadir más información de control , por lo que la eficiencia disminuye . hay que buscar un compromiso entre ambos .

    8.1.3. Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes

    Hay 3 tipos de retardo :

  • Retardo de propagación : tiempo despreciable de propagación de la señal de un nodo a otro nodo .

  • Tiempo de transmisión: tiempo que tarda el emisor en emitir los datos .

  • Retardo de nodo : tiempo que emplea el nodo desde que recibe los datos hasta que los emite ( gestión de colas , etc... ) .

  • Las prestaciones de conmutación de circuitos y conmutación de paquetes :

    • En conmutación de circuitos hay un retardo inicial hasta establecer la conexión ( en cada nodo se produce un retardo ) . Tras el establecimiento de la conexión , existe el retardo del tiempo de transmisión y el retardo de propagación . Pero toda la información va a la vez en un bloque sin más retardos adicionales .

    • En conmutación de paquetes mediante circuitos virtuales , existe el mismo retardo inicial que en conmutación de circuitos . Pero además , en cada nodo , cada paquete sufre un retardo hasta que le llega su turno de envío de entre la cola de paquetes a emitir por el nodo . A todo esto , habría que sumar el retardo de transmisión y el retardo de propagación .

    • En datagramas , se ahorra el tiempo de establecimiento de conexión , pero no los demás retardos que hay en circuitos virtuales . Pero existe el retardo de encaminamiento en cada nodo y para cada paquete . Por tanto , para grupos grandes de datos , los circuitos virtuales son más eficaces que los datagramas , aunque para grupos pequeños sean menos eficaces que los datagramas .

    8.1.4. Funcionamiento externo e interno

    Hay dos niveles en donde se pueden utilizar técnicas de datagramas y de circuitos virtuales . En un nivel interno ( entre estación y nodo ) , se llaman operación de datagrama interno y operación de circuito virtual interno . Pero cuando se sale de este ámbito controlable por la estación emisora , la propia red decide la utilización de servicios de datagrama externo o servicio de circuito virtual externo para sus comunicaciones ( ocultos al usuario o emisor ) .

    Para los servicio externos hay una serie de consideraciones a seguir :

    • Si se utilizan operaciones de datagrama interno y servicios de datagrama externo , al haber errores , no hay pérdidas de tiempo en establecer nuevas conexiones ni se necesitan muchos espacios de almacenamiento .

    • Si se utilizan operaciones de circuitos virtuales internos y servicios de circuitos virtuales externos , se mejoran las prestaciones para transmisiones de grandes grupos de información y de acceso a terminales remotos .

    8 . 2 . Encaminamiento

    8.2.1. A / Características

    La función de encaminamiento tiene estos requisitos :

  • Exactitud .

  • Sencillez .

  • Robustez : es la capacidad para redirigir el tráfico a zonas seguras cuando hay fallos .

  • Estabilidad : es posible que si un sistema es muy robusto , se convierta en inestable al reaccionar demasiado bruscamente ante situaciones concretas .

  • Imparcialidad : hay sistemas que premian , en aras de optimalidad , las conexiones cercanas frente a las más lejanas , con lo que la comunicación entre estaciones alejadas se dificulta .

  • Optimización : es posible que la robustez y la imparcialidad reporten un coste adicional de cálculo en cada nodo , lo que implica que ya no es el sistema más óptimo .

  • Eficiencia : lo mismo ocurre con la eficiencia .

  • 8.2.2. B / Criterios sobre prestaciones

    Hay dos formas de elegir un encaminamiento eficiente : una es elegir el camino más corto ( la distancia entre la estación emisora y la receptora es la mínima ) y otra es elegir el menor número de saltos ( entre la estación emisora y la receptora hay el menor número de nodos ) .

    En aplicaciones reales se suele elegir la del camino más corto .

    8.2.3. C / Lugar e instante de decisión

    El instante en que se decide hacia dónde se enviará un paquete en un nodo es muy importante . En datagramas , esto se produce una vez por paquete . En circuitos virtuales se produce una vez por petición de llamada .

    Hay dos lugares donde se puede decidir hacia dónde debe enviarse un paquete desde un nodo : una es en el propio nodo ( encaminamiento distribuido ) y otra en un nodo señalado para esta tarea ( encaminamiento centralizado ) . Esta última forma tiene el inconveniente de que si este nodo se estropea , el encaminamiento de todos los nodos que dependen de este nodo de encaminamiento es imposible , y todos los nodos serán inservibles .

    Hay otra forma de controlar el encaminamiento , y es en la propia estación de origen .

    8.2.4. D / Estrategias de encaminamiento

  • Encaminamiento estático . Cada nodo encaminará sus datos a otro nodo adyacente y no cambiará dicho encaminamiento nunca ( mientras dure la topología de la red ) . Existe un nodo de control que mantiene la información centralizada . Como cada nodo encaminará sus datos sólo a un nodo adyacente para cada nodo destino posible , sólo es necesario almacenar estos contactos entre nodos adyacentes y no todos los caminos entre todos los nodos de la red .

  • En el nodo central se almacenan todas las tablas de encaminamientos , pero en cada nodo sólo hay que almacenar las filas que conectan ese nodo con el siguiente para conseguir el encaminamiento a cada nodo posible destino de la red .

    Este sistema es muy eficiente y sencillo pero poco tolerante a fallos en nodos adyacentes , ya que sólo puede encaminar a uno .

  • Inundaciones . Consiste en que cada nodo envía una copia del paquete a todos sus vecinos y éstos lo reenvía a todos sus vecinos excepto al nodo del cuál lo habían recibido . De esta forma se asegura que el paquete llegará a su destino en el mínimo tiempo posible . Para evitar que a un nodo llegue un paquete repetido , el nodo debe guardar una información que le haga descartar un paquete ya recibido .

  • Esta técnica , al ser muy robusta y de coste mínimo , se puede usar para mensajes de alta prioridad o muy importante . El problema es la gran cantidad de tráfico que se genera en la red . Esta técnica libera de los grandes cálculos para seleccionar un encaminamiento .

  • Encaminamiento aleatorio . Consiste en que en cada nodo , se elegirá aleatoriamente el nodo al cuál se va a reenviar el paquete . De esta forma , se puede asegurar que el paquete llegará al destino pero en un mayor tiempo que en el de inundaciones . Pero el tránsito en la red es mucho menor . Esta técnica también libera de cálculos para seleccionar el encaminamiento .

  • Encaminamiento adaptable .Consiste en que la red va cambiando su sistema de encaminamiento conforme se cambian las condiciones de tráfico de la red . Para conseguir esto , los nodos deben de intercambiar información sobre congestión de tráfico y otros datos .

  • En estas técnicas de intercambio de información entre nodos , pueden hacerse intercambios entre nodos adyacentes , todos los nodos , o incluso que haya un nodo central que coordine todas las informaciones .

    Los inconvenientes principales son :

    • El costo de procesamiento en cada nodo aumenta .

    • Al intercambiar información de nodo en nodo , aumenta el tráfico .

    • Es una técnica muy inestable .

    Las ventajas :

    • El usuario cree que aumentan las prestaciones .

    • Se puede ayudar en el control de la congestión .

    8 . 3 . X.25

    Es el protocolo más utilizado . Se usa en conmutación de paquetes , sobre todo en RDSI .

    Este protocolo especifica funciones de tres capas del modelo OSI : capa física , capa de enlace y capa de paquetes .

    El terminal de usuario es llamado DTE , el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos .

    8.3.1. Servicio de circuito virtual

    Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes . En el primer caso , se requiere establecimiento de conexión o llamada inicial , mientras que en el segundo no .

    8.3.2. Formato de paquete

    Cada paquete contiene cierta información de control , como por ejemplo el número de circuito virtual . Además de paquetes de datos , se transfieren paquetes de control en los que figura el número de circuito virtual además del tipo de información de control .

    Existen prioridades en los envíos de paquetes . Existen paquetes de reinicio de circuitos cuando hay un error , de reinicio de todo el sistema y de ruptura de conexión .

    8.3.3. Multiplexación

    Se permite la conexión de miles de circuitos virtuales , además de full-duplex . Hay varios tipos de circuitos virtuales , fijos , de llamadas entrantes a la red , de llamadas salientes , etc...

    8.3.4. Control de flujo

    Se usa protocolo de ventana deslizante .

    8.3.5. Secuencias de paquetes

    Se permite el envío de bloques grandes de datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido .

    9. TECNOLOGIAS LAN

    9 . 1 . Arquitectura LAN

    9.1.1. Arquitectura del protocolo

    En el modelo OSI , sólo hay diferencias entre LAN , MAN y WAN en las tres capas más bajas , que son la capa física , de control de acceso al medio y de control de enlace lógico .

    En arquitecturas LAN , las tres primeras capas tienen las siguientes funciones :

  • Capa física :

    • Codificación y decodificación de señales .

    • Generación y eliminación de preámbulo .

    • Transmisión y recepción de bits .

  • Control de acceso al medio ( MAC ) :

    • Ensamblado de datos en tramas con campos de direccionamiento y detección de errores .

    • Desensamblado de tramas , reconocimiento de direcciones y detección de errores .

    • Control de acceso al medio de transmisión LAN .

  • Control de enlace lógico ( LLC ) :

    • Interfaz con las capas superiores y control de errores y de flujo .

    Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a la siguiente capa .

    Cabecera MAC / Cabecera LLC / Cabecera IP / Cabecera TCP / Datos / Parte final MAC

    /<--- segmento TCP ---->/

    /<----------- datagrama IP ---------------->/

    /----------- unidad de datos de protocolo LLC ------------->/

    /<---------------------------------------------- trama MAC ----------------------------------------------------->/

    9.1.2. Topologías

    1 .Topologías en bus y en árbol : En la topología en bus , todas las estaciones se encuentran conectadas directamente a través de interfaces físicas llamadas tomas de conexión a un medio de transmisión lineal o bus . Se permite la transmisión full-duplex y ésta circula en todas direcciones a lo largo del bus , pudiendo cada estación recibir o transmitir . Hay terminales a cada extremo del bus para que las señales no "reboten" y vuelvan al bus .

    La topología en árbol es similar a la de bus pero se permiten ramificaciones a partir de un punto llamado raíz , aunque no se permiten bucles .

    Los problemas asociados a estas dos topologías son que ya que los datos son recibidos por todas las estaciones , hay que dotar a la red de un mecanismo para saber hacia qué destinatario van los datos . Además , ya que todas las estaciones pueden transmitir a la vez , hay que implantar un mecanismo que evite que unos datos interfieran con otros .

    Para solucionar estos problemas , los datos se parten en tramas con una información de control en la que figura el identificador de la estación de destino . Cada estación de la LAN está unívocamente identificada . Para evitar el segundo problema ( la superposición de señales provenientes de varias estaciones ) , hay que mantener una cooperación entre todas las estaciones , y para eso se utiliza información de control en las tramas .

    2 . Topología en anillo : La red consta de una serie de repetidores ( simples mecanismos que reciben y retransmiten información sin almacenarla ) conectados unos a otros en forma circular ( anillo ) . Cada estación está conectada a un repetidor , que es el que pasa información de la red a la estación y de la estación a la red . Los datos circulan en el anillo en una sola dirección . La información también se desgaja en tramas con identificadores sobre la estación de destino . Cuando una trama llega a un repetidor , éste tiene la lógica suficiente como para reenviarla a su estación ( si el identificador es el mismo ) o dejarla pasar si no es el mismo . Cuando la trama llega a la estación origen , es eliminada de la red . Debe de haber una cooperación entre las estaciones para no solapar tramas de varias estaciones a la vez .

    3 . Topología en estrella : En este caso , se trata de un nodo central del cuál salen los cableados para cada estación . Las estaciones se comunican unas con otras a través del nodo central . hay dos formas de funcionamiento de este nodo : este nodo es un mero repetidor de las tramas que le llegan ( cuando le llega una trama de cualquier estación , la retransmite a todas las demás ) , en cuyo caso , la red funciona igual que un bus ; otra forma es de repetidor de las tramas pero sólo las repite al destino ( usando la identificación de cada estación y los datos de destino que contiene la trama ) tras haberlas almacenado .

    9.1.3. Control de acceso al medio ( MAC )

    El MAC es el mecanismo encargado del control de acceso de cada estación al medio . El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red . También se puede realizar de forma centralizada utilizando un controlador .

    El esquema centralizado tiene las siguientes ventajas :

    1 . Puede proporcionar prioridades , rechazos y capacidad garantizada .

    2 . La lógica de acceso es sencilla .

    3 . Resuelve conflictos entre estaciones de igual prioridad .

    Los principales inconvenientes son :

    1 . Si el nodo central falla , falla toda la red .

    2 . El nodo central puede ser un cuello de botella .

    Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas . Las síncronas hacen que la red se comporte como de conmutación de circuitos , lo cuál no es recomendable para LAN y WAN . Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos . Las asíncronas se subdividen en 3 categorías : rotación circular , reserva y competición .

    • Rotación circular: se va rotando la oportunidad de transmitir a cada estación , de forma que si no tiene nada que transmitir , declina la oferta y deja paso a la siguiente estación . La estación que quiere transmitir , sólo se le permite una cierta cantidad de datos en cada turno .Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo , de forma que el tiempo de transmisión se reparte equitativamente . Pero es ineficiente cuando sólo algunas estaciones son las que desean transmitir , ya que se pierde mucho tiempo rotando sobre estaciones que no desean transmitir .

    • Reserva : esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo , de forma que reservan ranuras de tiempo para repartirse entre todas las estaciones .

    • Competición : en este caso , todas las estaciones que quieren transmitir compiten para poder hacerlo ( el control de acceso al medio se distribuyen entre todas las estaciones ) . Son técnicas sencillas de implementar y eficientes en bajas cargas pero muy ineficientes para cargas altas ( cuando hay muchas estaciones que quieren el acceso y además transmiten muchos datos ) .

    9.1.4. Control de enlace lógico ( LLC )

    Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio . Esta capa debe permitir el acceso múltiple . Esta capa debe identificar todos los posibles accesos a ella , ya sean de una capa superior como estaciones destino u otros .

    • Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios , y para ello puede establecer una conexión permanente , una conexión cuando se requiera el intercambio de datos o una mezcla de ambas ( sólo se establece conexión permanente cuando sea necesaria ) .

    • Protocolo LLC : hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión .

    9 . 2 . LAN en bus / árbol

    9.2.1. Características de la topología en bus / árbol

    Es una configuración multipunto . Hay que tener en cuenta que cuando dos estaciones intercambian datos , las señales que los portan deben de tener la suficiente potencia para llegar en unos ciertos márgenes al receptor . En esta configuración multipunto , las señales deben de equilibrase para todas las estaciones conectadas , lo cuál es mucho más complicado que para una conexión punto a punto . Cuando las distancias se hacen muy elevadas y hay muchas estaciones , no hay más remedio que establecer repetidores o amplificadores intermedios encargados del equilibrado de las señales .

    9.2.2. Cable coaxial de banda base

    Es el medio más utilizado en LAN .

    En estas redes , las señales son digitales y se utiliza generalmente codificación Manchester . El espectro en frecuencias está totalmente utilizado , por lo que no es posible multiplexación en frecuencias .

    La transmisión es bidireccional y la topología es en bus ya que las señales digitales son difíciles de ramificar . Además , la atenuación hace inviable la transmisión a larga distancia .

    La longitud del cable es inversamente proporcional a la velocidad que pueden alcanzar las señales .

    Usando repetidores se puede aumentar la longitud de la conexión . Estos repetidores son diferentes a los que hay en topologías de anillo , ya que deben retransmitir en ambas direcciones . Estos repetidores son invisibles al resto de la red ya que no almacenan información , sólo la repiten conforme llega .

    Sólo se permite un camino entre dos estaciones para que no haya interferencias ( si el camino es muy largo , se intercalan repetidores ) .

    9.2.3. Cable coaxial de banda ancha

    En estos cables se usa señalización analógica . Así , es posible la multiplexación por división en frecuencias , sirviendo el mismo cable para varias conexiones . Estos cables permiten topología en árbol y en bus . La distancia permitida es muy superior a banda base ( ya que las señales analógicas alcanzan más espacio con menos interferencias y atenuación ) .

    Este cableado sólo permite conexión unidireccional , por lo que para usar intercambios bidireccionales de información , es necesario el doble cableado de la red , uno de ida y otro de vuelta ( ambos se juntan en un extremo si es en bus o en la raíz si es en árbol ) .

    Hay maneras de permitir el uso del mismo cable para señales en ambas direcciones , para ello , las señales en una dirección se envían en una gama de frecuencias y en la otra en otra gama de frecuencias . En el extremo ( en bus ) o en la raíz ( en árbol ) hay un circuito que intercambia las frecuencias y las devuelve por el otro camino ( ya que le llegan en frecuencia de entrada y las tiene que devolver en frecuencia de salida ) .

    En la configuración de cable dual los caminos de entrada y salida son cables separados. En la configuración dividida los caminos de entrada son bandas de frecuencia en el mismo cable.

    En la señalización analógica de banda portadora se utiliza todo el espectro de frecuencias para una sola transmisión bidireccional, con topología de Bus. En éste tipo de transmisión es posible prescindir de amplificadores ya que las frecuencias de utilización son bajas, menos sensibles a ala atenuación. La electrónica asociada es sencilla y barata.

    9.2.4. Bus de fibra óptica

    Hay dos formas de tratar las señales ópticas que provienen del bus por un nodo : una es tomando la señal óptica , convirtiéndola a señal eléctrica ( para que sea tratada por el nodo ) extrayendo la información de control y luego pasándola otra vez a señal óptica para reenviarla al bus ; la otra forma es quitando un poco de energía óptica y luego reinyectándola de nuevo . Ambas opciones tienen sus ventajas e inconvenientes ; la primera tiene las ventajas de la complejidad electrónica y los retardos y la segunda las pérdidas de energía .

    Lo mismo que ocurría con el cable coaxial de banda ancha , como las señales son unidireccionales , es necesario utilizar dos buses ( uno de ida y otro de vuelta ) o un sólo bus con una terminación que se encarga de recibir por un lado y transmitir por el otro .

    9 3 . LAN en anillo

    9.3.1. Características de las LAN en anillo

    El anillo consta de varios repetidores que regeneran y transmiten unidireccionalmente de bit en bit . Cada repetidor sirve de punto de conexión de una estación al anillo . La información circula en paquetes que contienen información de control de la estación de destino . Cuando un paquete llega a un repetidor , éste lo copia y lo retransmite al siguiente repetidor , y si va dirigido a su estación de enlace lo envía allí y si no , lo elimina . Para impedir que un paquete de vueltas continuamente por el anillo se puede o bien eliminar por el repetidor de destino o por el repetidor de origen al llegar otra vez a él ( esto permite el envío a varias estaciones a la vez ) . Los repetidores pueden estar en tres estados posibles : escucha ( cuando recibe del anillo bits , comprueba si pertenecen a un paquete de su estación , y si lo son los envía por la línea de su estación y si no , los reenvía otra vez al anillo ) , transmisión ( el enlace tiene permiso para transmitir datos de su estación , entonces los pasa al anillo ) y cortocircuito ( el repetidor pasa sin demoras - sin comprobar la información de control - los bits otra vez al anillo ) .

    9.3.2. Fluctuación en la temporización

    Los repetidores no pueden evitar los errores de temporización , por lo que cuando hay muchos repetidores , estos errores se pueden agrandar y dar lugar a errores en los datos . Una forma de paliar esta situación es que los repetidores tengan circuitos de control de temporización .

    9.3.3. Problemas potenciales en el anillo

    El problema principal es la rotura de un enlace o el fallo de un repetidor , lo que implica que el resto del anillo quedará inservible . Además , cada vez que se introduzca un nuevo repetidor , habrá que adaptar a sus vecinos .

    9.3.4. Arquitectura en estrella-anillo

    Para solucionar los errores propios de la topología de anillo , se pueden utilizar híbridos de estrella-anillo , de forma que los posibles errores se pueden localizar . Además , se facilita la incorporación de nuevos repetidores .

    9.3.5. Bus frente a anillo

    Para grandes LAN , lo mejor es usar banda ancha en bus o árbol .

    El método más barato para LAN pequeñas es la banda base , pero en anillo se pueden cubrir mayores distancias con menores errores .

    En anillo , la fibra óptica es más efectiva que en bus y además , los enlaces punto a punto en anillo son más sencillos que los multipunto en las demás .

    9 . 4 . LAN en estrella

    9.4.1. LAN en estrella con pares trenzados

    El par trenzado es más barato que el cable coaxial , pero esto es aparente ya que la mayor parte del costo es de instalación , que es similar para los dos tipos de cable . Por lo que se tiende a utilizar coaxial ya que tiene mejores prestaciones .

    Pero la gran difusión de los cables para teléfonos , que son pares trenzados , ha provocado que para pequeñas LAN , sea el tipo de cable más utilizado . Y estas LAN son generalmente topologías en estrella ( oficinas con terminales y un repetidor central ) . Cada estación tiene un cable de salida hacia el repetidor central y otro de entrada desde éste . Este esquema se comporta como una topología en bus , y por tanto puede haber colisiones de mensajes , para lo cuál se divide el sistema en subsistemas a los cuáles sólo algunas estaciones tienen acceso .

    9.4.2. Estrella de fibra óptica

    Hay conectores en los cuáles , la fibra óptica se comporta igual que los pares trenzados , lo cuál reporta los mismos problemas de colisiones de mensajes que el sistema anterior .

    10 . REDES DE AREA LOCAL ( LAN )

    10 . 1 . Ethernet y ethernet de alta velocidad ( CSMA / CD )

    Estas redes utilizan banda base sensible a la portadora y detección de colisiones . Algunas utilizan banda ancha . El estándar más utilizado es el IEEE 802.3 .

    10.1.1. Control de acceso al medio en IEEE 802.3

    En estas redes , no hay un tiempo preestablecido de acceso al medio sino que cualquier estación puede acceder a él de forma aleatoria . Los accesos son de tipo competitivo .

    La técnica más antigua utilizada es la ALOHA , que consiste en que si una estación quiere transmitir una trama , lo hace y espera el tiempo suficiente para que la estación de destino le de tiempo para confirmar la llegada de la trama . Si no llega la confirmación en ese tiempo , la estación vuelve a enviar la trama . Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha intentado una serie determinada de veces sin conseguir la confirmación . La estación receptora recibe la trama y si detecta que no hay error ( mediante unos códigos ) envía una confirmación . Puede ocurrir que dos tramas se interfieran ( colisión ) y entonces las dos son rechazadas , es decir que el receptor no envía confirmación .

    El sistema ALOHA , aunque es muy sencillo , permite pocas cargas en la red ya que si hay muchas tramas circulando a la vez , la probabilidad de que interfieran ( y sean erróneas ) es muy grande .

    La eficiencia de ALOHA es grande cuando las distancias entre estaciones es poca , ya que podría implementarse un mecanismo para que todas las estaciones dejaran de transmitir cuando una trama circulara por la red ( ya que la espera sería muy pequeña al ser la distancia poca ) . A esta técnica más sofisticada se le llama CSMA .

    Es decir , con CSMA , la estación que desee transmitir escucha el medio para ver si hay ya una trama en él , y si no la hay emite su trama y espera confirmación para cerciorarse de que ha llegado a su destino correctamente . Las colisiones sólo se producirán si dos estaciones emiten tramas casi en el mismo instante .

    Para evitar esta última ineficiencia , CSMA hace :

  • El emisor transmite si la línea está libre y si no , se aplica 2 .

  • En caso de que el medio esté ocupado , se espera hasta que esté libre .

  • Si se detecta una colisión , el emisor que la ha detectado envía una señal de interferencia para que todas las estaciones sepan de la colisión y dejen de transmitir ( para dejar de colisionar ) .

  • Después de emitir la interferencia , se espera un poco y se vuelve a emitir la trama .

  • De esta forma , CSMA sólo desaprovecha el tiempo en que se tarda en detectar una colisión . Dependiendo de la técnica de transmisión , la detección de colisión cambia .

    10.1.2. Especificaciones IEEE 802.3 a 10 Mbps ( Ethernet )

  • Especificación 10base5: Utiliza cable coaxial , topología en bus , señalización digital Manchester , longitud máxima de segmento de cable ( entre cada par de repetidores ) es 500 metros , sólo hay un camino posible entre dos repetidores .

  • Especificación 10base2: similar a la anterior pero con cable más fino y menos costoso .

  • Especificación 10base-t: se usa cable de par trenzado apantallado aunque permite menor distancia , topología en estrella , debido al tipo de cable , las distancias máximas permitidas rondan los 100 metros .

  • Especificación 10 Ancha36: utiliza cable coaxial y banda ancha , cables de unos 2000 metros , modulación por desplazamiento de fase , codificación diferencial .

  • Especificación 10Base-F : fibra óptica , codificación Manchester ,.

  • 10.1.3. Especificaciones IEEE 802.3 a 100 Mbps ( Ethernet a alta velocidad )

    S4e utiliza MAC , dos enlaces físicos entre nodos ( cada uno en una dirección ) , pares trenzados apantallados o no apantallados de alta calidad o fibra óptica ., topología en estrella , codificación FDDI .

    10 . 2 . Anillo con paso de testigo y FDDI

    10.2.1. Control de acceso al medio ( MAC ) en IEEE 802.5

    Este método consiste en que existe una trama pequeña llamada testigo , que circula por la red cuando no hay ninguna estación transmitiendo . Cuando una estación desea transmitir , cuando le llega el testigo , lo coge , le cambia un cierto bit y le añade la trama de datos . Después envía la trama obtenida a su destino . Como el testigo ya no existe , las demás estaciones no pueden trasmitir . Cuando la trama enviada da toda la vuelta a la red , es captada otra vez por el emisor y éste introduce un nuevo testigo en la red . De esta forma , ya es posible que otra estación pueda emitir .

    Para baja carga de la red , este sistema es poco eficiente , pero para cargas altas , es similar a la rotación circular , sistema muy eficiente y equitativo .

    Una desventaja seria es que se pierda el testigo , en cuyo caso toda la red se bloquearía .

    Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino , si no ha llegado o si ha llegado pero no se ha copiado . Esta información de control es muy importante para el funcionamiento del sistema .

    10.2.2. Prioridad en redes en anillo con paso de testigo

    La trama consta de una campo de reserva de trama y un campo de prioridad de la propia trama , además de otros campos de control de errores y de los datos .

    Este estándar admite la posibilidad de utilizar prioridades .El algoritmo es :

  • Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia .

  • Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva , pone su prioridad en un campo de reserva de la trama . Si lo recibido es una trama de testigo , si la prioridad es mayor que la de la reserva y que la del propio testigo , pone su prioridad en el campo de reserva del testigo , eliminando a la que había .

  • Cuando un emisor consigue el testigo , pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo .

  • 10.2.3. Especificación de la capa física de IEEE 802.5

    Se utiliza un par trenzado apantallado con codificación Manchester Diferencial .

    10.2.4. Control de acceso al medio en FDDI

    FDDI no contiene bits de prioridad ni de reserva .

    FDDI , cuando recibe una trama de testigo , lo cancela y no lo repite hasta que no ha enviado sus tramas de datos ( por lo que no es posible implementar prioridades de esta forma ) . FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos , aun cuando no la haya recibido de vuelta del anillo . Mediante unos bits concretos en la trama . el emisor puede detectar que la trama ha sido recibida , que no lo ha sido con éxito o que la estación de destino no existe .

    Para permitir algún tipo de compartición de la red entre todas las estaciones , éstas pueden solicitar su inclusión en un turno de rotación de tiempo de acceso síncrono ( igual para todas las estaciones que están "dadas de alta " en este sistema ) . Además , se mantiene el tipo de acceso asíncrono con paso de testigos .

    La topología es en anillo . Se utiliza fibra óptica o pares trenzados apantallados o sin apantallar .

    11 . PUENTES

    11 . 1 . Funcionamiento de los puentes

    Los puentes son mecanismos para conectar varias LAN . Generalmente conectan LAN con idénticos protocolos de capa física y de acceso al medio ( MAC ) . Se podría pensar en construir una LAN grande en vez de conectar varias LAN mediante puentes , pero :

    • Cuando hay una sola LAN , un fallo en una zona , bloquearía toda la LAN . Cuando se conectan varias LAN con puentes , el fallo en una LAN no implica el fallo en la otra .

    • Varias LAN pequeñas tienen mayores prestaciones que una grande , sobre todo porque las longitudes de cableado son menores .

    • El establecer varias LAN en vez de una sóla , mejora las condiciones de seguridad , ya que hay áreas que deben ser más seguras y así se implementan con una LAN conectada con las otras LAN .

    • Cuando ha dos LAN separadas geográficamente , es más sencillo y barato conectarlas con un puente que usar cable coaxial por ejemplo .

    11.1.1. Funciones de un puente

    Los puentes , al conectar dos LAN con el mismo protocolo MAC , no cambian el contenido de las tramas ; su única función es captar las tramas de una LAN y repetirlas en la otra LAN , sin modificarlas .

    Los puentes deben tener una memoria temporal para albergar las tramas a intercambiar de LAN .

    Además , los puentes deben conocer el direccionamiento suficiente para saber qué tramas van a una LAN y qué otras va a otra LAN .

    Los puentes deben tener capacidad de interconectar más de dos LAN .

    Desde el punto de vista de cada estación , todas las demás estaciones están en su misma LAN y es el puente el encargado de encaminar las tramas .

    Otras funciones adicionales que pueden tener los puentes son encaminamientos hacia otros puentes , y de esta forma pueden saber los costes para llegar de unas estaciones a otras . . Además , los puentes temporales pueden tener memorias donde guardar tramas a la espera de envío cuando hay saturación en las líneas .

    11.1.2. Arquitectura del protocolo de puentes

    Los puentes realizan su actividad en la capa de acceso al medio . Por lo tanto , su única funciones encaminar la trama a la LAN de destino , sin añadir ninguna información adicional a la trama suministrada por la MAC del emisor .

    11 . 2 . Encaminamiento con puentes

    Hay puentes que sólo se encargan de retransmitir tramas a LAN de destino , sin realizar encaminamiento . Pero hay puentes que realizan encaminamiento .

    El encaminamiento es necesario cuando los puentes conectan más de dos LAN . Esto es así porque hay que decidir si las tramas , para llegar a su destino , deben de ser encaminadas hacia ciertas LAN o hacia otras ( ya que habrá LAN que no lleven la trama a su destino ) .

    También puede ocurrir que falle un camino hacia una estación de destino , de forma que el puente debe de hacerse cargo de este fallo e intentar encaminar las tramas hacia otros caminos que no fallen . Es decir que el puente debe de ser capaz de alterar sus encaminamientos previstos para adaptarse a la incidencias en las redes que conecta .

    11.2.1. Encaminamiento estático

    Los puentes tienen de antemano unas rutas predefinidas para el tránsito de tramas , y en el caso de que haya dos caminos posibles , se selecciona generalmente el de menos saltos .Cada puente debe tener una matriz para saber los encaminamientos dependiendo de a qué estación se desee enviar la trama . Es decir que por cada LAN que conecta el puente , debe de haber una columna y tantas filas como estaciones contenga esa LAN .

    Una vez realizado esto , es fácil encaminar las tramas a las LAN de destino .

    El inconveniente principal de estos puentes es su limitación para adaptarse a condiciones cambiantes , aunque tiene ventajas en cuanto a sencillez y bajo coste .

    11.2.2. Encaminamiento con árbol de expansión

    Estos puentes automatizan un proceso de creación de tablas de encaminamiento actualizadas . Es decir , su información cambia dinámicamente .

    Hay tres procesos en la creación del árbol de expansión :

    • Reenvío de tramas : en un principio , el puente tiene sus tablas de encaminamiento vacías , de forma que inicialmente utiliza la técnica de inundación ( envía las tramas a todas las direcciones posibles ) y conforme va rellenando las tablas de encaminamientos , su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando . Para esto , utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una LAN o con otro puente .

    • Aprendizaje de direcciones : para mantener la actualización permanente de las tablas , el puente utiliza los campos de direccionamiento de la trama MAC . Cada vez que llega una trama al puente , éste mira la dirección de donde proviene y comprueba si esta dirección ya existe en sus tablas , y en caso de que no exista o de que se haya modificado , la actualiza con los datos obtenidos de la trama .

    • Algoritmo del árbol de expansión : para evitar bucles cerrados ( ya que puede ocurrir que dos puentes se pasen tramas desconocidas de forma ininterrumpida ) , se utiliza la teoría de grafos que dice que es posible construir un árbol de expansión sin ciclos a partir de cualquier grafo conectado . Para realizar esto , los puentes deben de pasarse información , que es mediante un protocolo especial de puentes . Además , cuando dos LAN están conectadas por más de un puente , se eliminan todos los puentes excepto uno . Este proceso de creación de un árbol de expansión debe de hacerlo el propio sistema de puentes sin intervención de usuarios .

    11.2.3. Encaminamiento en el origen

    La norma IEEE 802.5 ha creado un estándar en el que la estación de origen incluye ya en la trama el encaminamiento , y el puente sólo debe leerlo para saber si debe retransmitir la trama o no . Sus características principales son :

    • Funcionamiento básico : la estación de origen debe d4e elegir el encaminamiento e incluir esta información en la trama . De esta forma , el puente sólo debe mantener información sobre su identificador ( ya que el emisor debe conocer la ruta a seguir por la trama ) y sobre las LAN que conecta .

    • Directivas de encaminamiento y modos de direccionamiento :hay 4 órdenes que puede llevar implícitas una trama desde el origen :

  • Nulo : la trama sólo puede llegar a estaciones de su misma LAN .

  • Sin difusión : sólo se describe una ruta posible , las demás no se pueden utilizar .

  • Difusión a través de todas las rutas : la trama se difunde a todas las rutas posibles ( pueden llegar muchas copias al destino ) .

  • Difusión a través de una única ruta : la trama se encamina a todas las rutas posibles , pero el empleo del algoritmo de árbol de expansión , sólo llega una trama al destino .

    • Descubrimiento y selección de rutas : hay tres formas posibles de que una estación e origen puede encaminar su trama al destino :

  • Se carga manualmente la información en cada estación , lo que es sencillo pero no hace posible la automatización del proceso de encaminamiento y además es difícil de hacerse funcionar cuando hay fallos en los encaminamientos .

  • Una estación en cada LAN mantiene la información de encaminamientos respecto al exterior , y las demás estaciones de esa LAN sólo consultan a esta estación de información sobre sus encaminamientos .

  • Cada estación debe de buscar su encaminamiento por su cuenta .

  • La norma IEEE sólo utiliza la opción 3 . Cada estación origen envía una trama de control a una estación de destino de forma que cuando ésta recibe la trama , responde informando sobre el camino que ha seguido esta trama . De esta forma , de todas las respuestas recibidas por la trama origen , selecciona la más idónea y la guarda en su base de datos para las siguientes tramas .

    12. PROTOCOLOS Y ARQUITECTURA

    12 . 1 . Protocolos

    12.1.1. Características

    Un protocolo es el conjunto de normas para comunicarse dos o más entidades ( objetos que se intercambian información ) . Los elementos que definen un protocolo son :

    • Sintaxis : formato , codificación y niveles de señal de datos .

    • Semántica : información de control y gestión de errores .

    • Temporización : coordinación entre la velocidad y orden secuencial de las señales .

    Las características más importantes de un protocolo son :

    • Directo/indirecto : los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios .

    • Monolítico/estructurado : monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia . En protocolos estructurados , hay varias capas que se coordinan y que dividen la tarea de comunicación .

    • Simétrico/asimétrico : los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información . Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ) .

    • Normalizado/no normalizado : los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos . En la actualidad , para poder intercomunicar muchas entidades es necesaria una normalización .

    12.1.2. Funciones

  • Segmentación y ensamblado :generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño , y este proceso se le llama segmentación . El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU ( Unidad de datos de protocolo ) . La necesidad de la utilización de bloque es por :

    • La red sólo admite la transmisión de bloques de un cierto tamaño .

    • El control de errores es más eficiente para bloques pequeños .

    • Para evitar monopolización de la red para una entidad , se emplean bloques pequeños y así una compartición de la red .

    • Con bloques pequeños las necesidades de almacenamiento temporal son menores .

    Hay ciertas desventajas en la utilización de segmentos :

    • La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión .

    • Los receptores pueden necesitar interrupciones para recibir cada bloque , con lo que en bloques pequeños habrá más interrupciones .

    • Cuantas más PDU , más tiempo de procesamiento .

  • Encapsulado : se trata del proceso de adherir información de control al segmento de datos . Esta información de control es el direccionamiento del emisor/receptor , código de detección de errores y control de protocolo .

  • Control de conexión : hay bloques de datos sólo de control y otros de datos y control . Cuando se utilizan datagramas , todos los bloques incluyen control y datos ya que cada PDU se trata como independiente . En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual . Hay protocolos más sencillos y otros más complejos , por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión ( en circuitos virtuales ) está la fase de transferencia y la de corte de conexión . Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números .

  • Entrega ordenada : el envío de PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de numeración con módulo algún número ; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número .

  • Control de flujo : hay controles de flujo de parada y espera o de ventana deslizante . El control de flujo es necesario en varios protocolos o capas , ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo .

  • Control de errores : generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores .

  • Direccionamiento : cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única . A su vez , en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red , por lo que cada uno de ellos tiene asociado un puerto .

  • Además de estas direcciones globales , cada estación o terminal de una subred debe de tener una dirección de subred ( generalmente en el nivel MAC ) .

    Hay ocasiones en las que se usa un identificador de conexión ; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran ( con un identificador de conexión conocido por ambas ) . La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global .

    Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas .

  • Multiplexación : es posible multiplexar las conexiones de una capa hacia otra , es decir que de una única conexión de una capa superior , se pueden establecer varias conexiones en una capa inferior ( y al revés ) .

  • Servicios de transmisión : los servicios que puede prestar un protocolo son :

    • Prioridad : hay mensajes ( los de control ) que deben tener prioridad respecto a otros .

    • Grado de servicio : hay datos que deben de retardarse y otros acelerarse ( vídeo ) .

    • Seguridad .

    12 . 2 . OSI

    12.2.1. El modelo

    El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí . Un capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior .

    De esta manera , el problema se divide en subproblemas más pequeños y por tanto más manejables .

    Para comunicarse dos sistemas , ambos tienen el mismo modelo de capas . La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor , pero esta comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa entre capas de ambos sistemas es en la capa inferior ( capa física ) .

    Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física . En esta capa son pasados a la red y recibidos por la capa física del receptor . Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior . Al final , los datos llegan limpios a la capa superior .

    Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo . Luego serán reensamblados en la capa paritaria de la estación de destino .

    12.2.2. Normalización dentro del modelo OSI

    El proceso de descomposición del problema de comunicaciones en capas hace posible la normalización de cada capa por independiente y la posible modificación de una capa sin afectar a las demás .

    Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y poder comunicarse con plena exactitud , sin ambigüedades .

    Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las mismas funciones en ambos , aunque el cómo se implementen en la capa inferior de cada sistema sea diferente .

    12.2.3. Primitivas de servicio y parámetros

    Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros . La implementación concreta de estas funciones está oculta para la capa superior ., ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior ( paso de datos y control ) .

    12.2.4. Las capas de OSI

  • Capa física :se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa . Para ello debe conocer las características mecánicas , eléctricas , funcionales y de procedimiento de las líneas .

  • Capa de enlace de datos : esta capa debe de encargarse de que los datos se envíen con seguridad a su destino y libres de errores . Cuando la conexión no es punto a punto , esta capa no puede asegurar su cometido y es la capa superior quien lo debe hacer .

  • Capa de red : esta capa se encarga de enlazar con la red y encaminar los datos hacia sus lugares o direcciones de destino . Para esto , se produce un diálogo con la red para establecer prioridades y encaminamientos . Esta y las dos capas inferiores son las encargadas de todo el proceso externo al propio sistema y que están tanto en terminales como en enlaces o repetidores .

  • Capa de transporte : esta capa se encarga de que los datos enviados y recibidos lleguen en orden , sin duplicar y sin errores . Puede ser servicio de transporte orientado a conexión ( conmutación de circuitos o circuitos virtuales ) o no orientado a conexión ( datagramas ) .

  • Capa de sesión : se encarga de proporcional diálogo entre aplicaciones finales para el uso eficiente de las comunicaciones . Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras realizar algún tipo de actividad .

  • Capa de presentación : esta capa se encarga de definir los formatos de los datos y si es necesario , procesarlos para su envío . Este proceso puede ser el de compresión o el de paso a algún sistema de codificación . En resumen , se encarga de la sintaxis .

  • Capa de aplicación : esta capa acoge a todas las aplicaciones que requieren la red . Permite que varias aplicaciones compartan la red .

  • 12 . 3 . Arquitectura de protocolos TCP / IP

    Hay una serie de razones por las que los protocolos TCP/IP han ganado a los OSI :

    • Los TCP/IP estaban ya operativos antes de que OSI se normalizara , por lo que empezaron a utilizarse y luego el coste implicado en cambiar a OSI impidió este trasvase .

    • La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara el TCP/IP que ya lo era y así arrastró a los demás a su utilización ( ya que es el mayor consumidor de software ) .

    • El incremento de Internet ha lanzado el uso de TCP/IP .

    12.3.1. El enfoque TCP/IP

    La filosofía de descomposición del problema de la comunicación en capas es similar que en OSI . El problema de OSI es que en una capa , todos los protocolos deben de tener un funcionamiento similar además de utilizar las funciones definidas en la capa inferior y de suministrar funciones a la capa superior . De esta forma , en OSI , dos sistemas deben tener en la misma capa los mismos protocolos .

    TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre que utilicen las funciones suministradas por la capa inferior y provean a la superior de otras funciones .

    En OSI , es imprescindible el pasa de una capa a otra pasando por todas las intermedias . En TCP/IP esto no se hace imprescindible y es posible que una capa superior utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias . Por ejemplo , en TCP/IP , una capa de aplicación puede utilizar servicios de una capa IP .

    12.3.2. Arquitectura de protocolos TCP/IP

    Aunque no hay un TCP/IP oficial , se pueden establecer 5 capas :

  • Capa de aplicación : proporciona comunicación entre procesos o aplicaciones en computadoras distintos .

  • Capa de transporte o computador-a-computador : encargada de transferir datos entre computadoras sin detalles de red pero con mecanismos de seguridad .

  • Capa de internet : se encarga de direccionar y guiar los datos desde el origen al destino a través de la red o redes intermedias .

  • Capa de acceso a la red : interfaz entre sistema final y la subred a la que está conectado .

  • Capa física : define las características del medio , señalización y codificación de las señales .

  • 12.3.3. Funcionamiento de TCP e IP

    IP está en todos los computadoras y dispositivos de encaminamiento y se encarga de retransmitir datos desde un computador a otro pasando por todos los dispositivos de encaminamiento necesarios .

    TCP está implementado sólo en los computadoras y se encarga de suministrar a IP los bloques de datos y de comprobar que han llegado a su destino .

    Cada computador debe tener una dirección global a toda la red . Además , cada proceso debe tener un puerto o dirección local dentro de cada computador para que TCP entregue los datos a la aplicación adecuada .

    Cuando por ejemplo u computador A desea pasar un bloque desde una aplicación con puerto 1 a una aplicación con puerto 2 en un computador B , TCP de A pasa los datos a su IP , y éste sólo mira la dirección del computador B , pasa los datos por la red hasta IP de B y éste los entrega a TCP de B , que se encarga de pasarlos al puerto 2 de B .

    La capa IP pasa sus datos y bits de control a la de acceso a la red con información sobre qué encaminamiento tomar , y ésta es la encargada de pasarlos a la red .

    Cada capa va añadiendo bits de control al bloque que le llega antes de pasarlo a la capa siguiente . En la recepción , el proceso es el contrario .

    TCP adjunta datos de : puerto de destino , número de secuencia de trama o bloque y bits de comprobación de errores .

    IP adjunta datos a cada trama o bloque de : dirección del computador de destino , de encaminamiento a seguir .

    La capa de acceso a la red adhiere al bloque : dirección de la subred de destino y facilidades como prioridades .

    Cuando el paquete llega a su primera estación de encaminamiento , ésta le quita los datos puestos por la capa de acceso a la red y lee los datos de control puestos por IP para saber el destino , luego que ha seleccionado la siguiente estación de encaminamiento , pone esa dirección y la de la estación de destino junto al bloque y lo pasa a la capa de acceso a la red .

    12.3.4. Interfaces de protocolo

    Hay muchas aplicaciones que no requieren todos los protocolos y pueden utilizar sólo algunos sin problemas .

    12.3.5. Las aplicaciones

    Hay una serie de protocolos implementados dentro de TCP/IP :

    • Protocolo sencillo de transferencia de correo ( SMTP ): es un protocolo de servicio de correo electrónico , listas de correo , etc...y su misión es tomar un mensaje de un editor de texto o programa de correo y enviarlo a una dirección de correo electrónico mediante TCP/IP .

    • Protocolo de transferencia de ficheros ( FTP ) : permite el envío y recepción de ficheros de cualquier tipo de o hacia un usuario . Cuando se desea el envío , se realiza una conexión TCP con el receptor y se le pasa información sobre el tipo y acciones sobre el fichero así como los accesos y usuarios que pueden acceder a él . Una vez realizado esto , se envía el fichero . Finalizado esto , se puede cortar la conexión .

    • TELNET : es un protocolo para que dos computadoras lejanos se puedan conectar y trabajar uno en el otro como si estuviera conectado directamente . Uno de ellos es el usuario y el otro el servidor . TCP se encarga del intercambio de información .

    .

    13 . INTERCONEXION ENTRE REDES

    13 . 1 . Principios de la interconexión entre redes

    13.1.1. Requisitos

  • Proporcionar un enlace entre redes .

  • Proporcionar encaminamientos y entrega de datos entre procesos de diferentes redes .

  • Mantener un mecanismo de contabilidad y estado de redes y encaminamientos .

  • Proporcionar estos servicios sin tener que cambiar la arquitectura de la red .

  • Para esto , los sistemas se tienen que acomodar a las diferencias entre las redes con :

  • Diferentes esquemas de direccionamiento .

  • Diferente tamaño máximo de bloque .

  • Diferentes mecanismos de acceso a la red .

  • Diferentes valores de expiración de los temporizadores .

  • Recuperación de errores .

  • Informes de estado .

  • Técnicas de encaminamiento .

  • Control de acceso al usuario .

  • Conexión , sin conexión .

  • 13.1.2. Enfoques sobre la arquitectura

    El modo de funcionamiento ( en datagramas o en circuitos virtuales ) determina la arquitectura de la red .

  • Modo de funcionamiento con conexión : cuando se emplea este tipo de funcionamiento ( generalmente en circuitos virtuales ) cada sistema intermedio conecta dos subredes . Para pasar información desde un emisor hasta un receptor , ambos sistemas establecen un circuito lógico a través de una serie de sistemas intermedios .Estos sistemas intermedios son los mismos y únicos para cada conexión de los dos equipos conectados .

  • Para los usuarios emisor y receptor , parece que la conexión es punto a punto . Para hacer esto posible , la capa de red del emisor , receptor y sistemas intermedios deben de proporcionar funciones similares .

  • Modo de funcionamiento sin conexión : en funcionamiento sin conexión ( generalmente en datagramas ) el emisor envía un bloque a la red y cada sistema intermedio repite el bloque para encaminarlo al sistema final . De esta forma , es posible que el mismo bloque llegue al destino varias veces y por distintos caminos .

  • En cada unidad de encaminamiento se decide el mejor camino a seguir por cada bloque , independientemente de que pertenezca al mismo emisor y al mismo destino . Para esto , es necesario que todos los sistemas emisor , receptor e intermedios tenga un protocolo similar de red ( IP ) .

  • Enfoque utilizando puentes : mediante los puentes , es la capa MAC ( debajo de la de red ) la encargada de la retransmisión de los bloques . Para esto , los sistemas inicial y final deben compartir la capa de red y transporte . Además , todas las redes deben usar el mismo protocolo en la capa de enlace .

  • 13 . 2 . Interconexión entre redes sin conexión

    .13.2.1. Operación de un esquema de interconexión sin conexión

    IP proporciona un servicio sin conexión ( con datagramas ) con las siguientes ventajas :

    • Es un sistema flexible ya que permite trabajar con muchos tipos de redes . Algunas incluso con conexión .

    • Es un sistema muy robusto .

    • Es el mejor sistema para un protocolo de transporte sin conexión .

    Ejemplo : sean dos sistemas ( A y B ) que pertenecen a dos redes distintas conectadas por medio de otra red WAN . La red WAN es de conmutación de paquetes . Los sistemas A y B deben de tener el mismo protocolo IP de red e idénticos protocolos superiores ( de transporte y de aplicación ) . Los dispositivos de encaminamiento sólo deben de implementar las capas de red e inferiores . El protocolo IP de A recibe bloques de datos y les añade una cabecera de dirección global de red ( dirección de red de la estación B ) . De esta forma , se construye un datagrama . Este datagrama se pasa a la red y es recibido por el primer sistema de encaminamiento que lee la cabecera IP y pone la cabecera necesaria para poder ser leído por la WAN . La WAN lo recibe y lo pasa al sistema de encaminamiento que lo va a guiar a la estación final . Este sistema de encaminamiento quita la cabecera de la WAN y pone la de IP para enviarlo al sistema final donde llegará a su protocolo IP ( y será pasado sin cabecera IP a su capa superior ) . Bajo el protocolo IP está el LLC , el MAC y el físico . Cada uno de estos protocolos va añadiendo su propia cabecera que será quitada y puesta otra vez por cada uno de los sistemas de encaminamiento . El sistema final hace lo mismo . Cuando un dispositivo de encaminamiento lee la cabecera IP del datagrama que tiene que encaminar y no sabe dónde enviarlo , devuelve un datagrama con la información del error .

    Cada nueva unidad de datos se pone en cola de su capa inferior hasta que le llega el turno de ser enviada . Si hay dos redes conectadas por un sistema de encaminamiento , éste puede desechar datagramas de su cola para así no perjudicar la red más rápida esperando datagramas de la más lenta .

    IP no garantiza que los datos lleguen a su destino y en orden , es TCP la que se encarga de esto .

    IP , al no garantizar el orden y llegada de datos , funcionará con cualquier tipo de red ya que los datos pueden seguir caminos múltiples antes de llegar a su destino . Esto le permite además , cambiar de rutas cuando hay congestión o algún tipo de compatibilidad .

    13.2.2. Cuestiones de diseño

    La arquitectura de interconexión de redes es similar , en su ámbito , a la arquitectura de red de conmutación de paquetes . Los dispositivos de encaminamiento son similares en su funcionamiento a los nodos de conmutación de paquetes y usan las redes intermedias de una forma semejante a los enlaces de transmisión .

  • Encaminamiento : se implementa mediante una tabla en cada sistema de encaminamiento y en cada sistema final . Por cada red de destino , el siguiente dispositivo de encaminamiento al que hay que enviar el datagrama .Las tablas pueden ser estáticas o dinámicas , siendo las dinámicas mejores porque se pueden actualizar para cuando hay congestión o sistemas intermedios en mal funcionamiento . En las tablas se puede incluir sistemas para manejar la seguridad ( se le puede impedir el acceso a ciertas redes a ciertas estaciones no acreditadas ) . Pude hacerse encaminamiento en la fuente , indicando ésta en el datagrama el camino a seguir . En los propios datagramas , los sistemas de encaminamiento pueden adjuntar información de su dirección para difundirla en la red .

  • Tiempo de vida de los datagramas : para evitar que un datagrama circule indefinidamente por la red , se puede adjuntar un contador de saltos ( que se decremente cada vez que salta a un dispositivo de encaminamiento ) o un contador de tiempo que haga que pasado un cierto tiempo , el datagrama sea destruido por un dispositivo de encaminamiento .

  • Segmentación y ensamblado : puede ser necesario que los paquetes , al pasar de unas redes a otras , deban de ser troceados por necesidades propias de dichas redes . Se puede dejar que el sistema final los vuelca a ensamblar , pero esto hace que haya demasiado trabajo para él y además , puede que haya subredes intermedias que puedan trabajar con bloques más grandes que los suministrados por la red anterior , de forma que se pierde eficiencia . Pero las ventajas de este sistema de ensamblado al final es que los dispositivos de encaminamiento no tienen que mantener en memoria los sucesivos trozos del datagrama y además se permite encaminamiento dinámico ( ya que los sucesivos trozos no tienen por qué tomar el mismo encaminamiento ) . En IP se hace ensamblado final . El sistema final debe de tener la suficiente memoria para ir guardando los trozos para ensamblarlos cuando lleguen todos . Como IP no garantiza la llegada de todos los datos , se debe utilizar un sistema de temporización ( bien usando un tiempo propio desde la llegada del primer trozo del datagrama o bien usando los datos de temporización incluidos en la cabecera del datagrama ) .

  • Control de errores : IP no garantiza la llegada de un datagrama , pero debe de informar a la estación o dispositivo de encaminamiento del error .

  • Control de flujo : el control de flujo en servicios sin conexión se realiza enviando tramas de retención a los dispositivos anteriores para que éstos paren de enviar datos .

  • 13 . 3 . El protocolo Internet

    13.3.1. Servicios IP

    Los servicios que proporciona IP a TCP son : Send ( envío ) y Deliver ( entrega ) .

    TCP utiliza Send para solicitar el envío de una unidad de datos y Delive es utilizada por IP para notificar a TCP que una unidad de datos ha llegado . Los campos incluidos en estas dos llamadas son : dirección origen y destino de los datos , usuario IP , identificador de bloque de datos , indicador sobre si está permitida la segmentación del bloque , tipo de servicio , tiempo de vida , longitud de los datos , datos . Algunos campos no son necesarios para Deliver .

    El tipo de servicio solicitado puede ser de encaminamiento lo más rápido posible , lo más seguro posible , prioridad , etc...

    13.3.2. Protocolo IP

    El datagrama tiene varios campos , entre los que se encuentran :

    • Versión . Para futuras versiones .

    • Longitud de la cabecera Internet .

    • Tipo de servicio . Seguridad , prioridades , etc...

    • Longitud total del datagrama .

    • Identificador del datagrama .

    • Indicadores de permiso de segmentación . Para poder usarse en sistemas en los que se deba segmentar en el destino o en dispositivos intermedios .

    • Desplazamiento del fragmento . Identifica dónde va el fragmento dentro del datagrama fragmentado .

    • Tiempo de vida . Tiempo de espera antes de destruir el datagrama .

    • Suma de comprobación de la cabecera . Para detección de errores .

    • Dirección de origen .

    • Dirección de destino .

    • Opciones variadas . Solicitadas por el usuario que envía los datos .

    • Relleno . Bits para asegurar la multiplicidad para 32 bits .

    • Datos . Datos de usuario .

    13.3.3. Direcciones IP

    La dirección de origen y destino en la cabecera IP es una dirección global de Internet de 32 bits . De estos 32 bits , algunos identifican al computador y el resto a la red . Estos campos son variables en extensión para poder ser flexibles al asignar direcciones de red . Hay diferentes tipos de redes que se pueden implantar en la dirección de red . Unas son grandes ( con muchas subredes ) , otras medianas y otras pequeñas . Es posible y adecuado mezclar en una dirección los tres tipos de clases de redes .

    13.3.4. El protocolo de mensajes de error de Internet ( ICMP )

    Este protocolo es utilizado para enviar mensajes en caso de error . Por ejemplo , cuando un datagrama no puede llegar a su destino , cuando llega con error , cuando el dispositivo de encaminamiento no tiene espacio de almacenamiento suficiente , etc...

    ICMP , aunque está en el mismo nivel que IP , le pasa sus mensajes a IP para encapsularlos y enviarlos a su destino ( en forma de datagrama , por lo que no se asegura que llegue a su destino ) . Los datagramas suministrados por ICMP contienen su cabecera y parte de los datos del datagrama erróneo para que el IP que los reciba sepa qué protocolos había implicados en el error .

    Los casos de error más habituales son que no se encuentre el destino , que se haga necesaria la segmentación pero esté prohibida por el propio datagrama , que haya pasado el tiempo permitido para el envío , que el destinatario no pueda procesar aún el datagrama porque esté sobrecargado de trabajo ( el emisor debe de disminuir la velocidad de envío cuando reciba el mensaje de error ) , etc...

    Además de los mensajes de error , son posibles mensajes de control para por ejemplo establecer una conexión , para saber si es posible una conexión con una determinada dirección ( el mensaje llega al destinatario y es devuelto con una confirmación o denegación de posibilidad de conexión ) , para comprobar el tiempo de propagación de datos através de un camino , etc...

    14 . PROTOCOLOS DE TRANSPORTE

    14 . 1 . Servicios de transporte

    Los servicios de transporte son aquellas funciones y datos que suministra el protocolo a los usuarios ( ya sean aplicaciones u otras entidades ) de la capa superior .

    14.1.1. Tipo de servicio

    Hay servicios orientados a conexión ( mediante datagramas generalmente ) y no orientados a conexión ( pueden ser circuitos virtuales ) . Generalmente , un servicio orientado a conexión es más seguro y proporciona detección de errores y secuencialidad ( como en capas más inferiores ) . Pero hay casos en que un servicio no orientado a conexión es más apropiado , como por ejemplo :

    • Recolección de datos de entrada : no es necesaria la conexión constante y además , una pérdida de datos no es muy significativa ya que más adelante llegarán nuevos datos .

    • Diseminar datos de salida : no es necesaria una conexión continua cuando sólo se le avisa a usuarios u otras entidades de ciertos sucesos .

    • Petición-respuesta : cuando un servidos suministra datos pedidos por varios usuarios no es necesaria la conexión continua .

    • Aplicaciones en tiempo real .

    14.1.2. Calidad del servicio

    La calidad del servicio es una función que el usuario de la capa de transporte puede solicitar a esta . Por ejemplo , prioridades , retardos mínimos , niveles bajos de error , etc... Estas funciones las puede solicitar el usuario final y deben ser tratadas por la capa de transporte y si no puede , se las debe solicitar a la siguiente capa ( la de internet y así hacia abajo ) .

    Por ejemplo , el protocolo de transferencia de ficheros ( FTP ) requiere un gran rendimiento , el protocolo de transacción necesita un retardo bajo ( consultas en bases de datos ) , el protocolo para correo electrónico requiere niveles de prioridad , etc...

    TCP implementa esta capacidad de optar por varias calidades de servicio , pero OSI optó por suministrar protocolos diferentes para diferentes tipos de tráfico .

    14.1.3. Transferencia de datos

    TCP debe suministrar modo duplex , aunque también se debe suministrar simplex y semiduplex .

    14.1.4. Interfaz de usuario

    Aunque no es conveniente la normalización del interfaz de usuario con el TCP ( ya que es mejor adaptarla al entorno concreto del usuario ) , conviene que la interfaz evite que el usuario sobrecargue o colapse al protocolo de transporte con datos .

    14.1.5. Supervisión de la conexión

    TCP se encarga ( en servicios orientados a conexión ) del establecimiento y corte de la conexión , pero sería conveniente que el usuario pudiera en cierta medida tomar las riendas de inicio y corte de conexión , siempre y cuando no se pierdan datos por interrupciones del usuario .

    14.1.6. Transporte rápido

    Este es un servicio que permite enviar datos urgentemente , de forma que adelante en su llegada a otros menos urgentes . TCP debería implementar este servicio además del típico de prioridades .

    14.1.7. Informe de estado

    TCP debe suministrar al usuario información sobre prestaciones de conexión , direcciones de red , tipo de protocolo en uso , estado de la máquina , etc...

    14.1.8. Seguridad

    TCP puede suministrar control sobre accesos , verificaciones de conexión , encriptado y desencriptado de datos , etc...

    14 . 2 . Mecanismos del protocolo de transporte

    14.2.1. Servicio de red seguro con seguimiento

    Supongamos que un servicio de red acepta bloques de datos de tamaño arbitrario y los envía con seguridad del 100% . Si esto es así , TCP es muy sencillo :

  • Direccionamiento : sea un usuario que desee mandar datos a otro pero sin establecer conexión . Para ello , el usuario especifica la dirección de destino , el identificador de usuario , puerto del usuario final ,etc... TCP toma los datos necesarios del bloque pasado por el usuario y luego , tras procesar su parte de trabajo , pasa el control y los datos a la siguiente capa .

  • Una pregunta que debe responderse es ¿ cómo sabe el usuario la dirección del usuario de destino ? . Bien el usuario sabe la dirección , bien la dirección está establecida de antemano y es conocida , bien utilizando un servidor de nombres o bien el destino es un servicio general que se conoce y cuando es requerido , da la dirección del destino solicitado .

  • Multiplexación : TCP puede permitir que varios usuarios la utilicen mediante varios puertos identificados . La multiplexación puede hacerse también hacia abajo , estableciendo varios puntos de contacto con la capa de red para permitir el envío de datos por varios circuitos virtuales , aumentando el rendimiento .

  • Control de flujo : el control de flujo en TCP es muy complejo ya que intervienen usuarios ( sin pronosticar su velocidad de emisión de datos ) . Para controlar el flujo , TCP del destinatario puede hacer 4 cosas : no hacer nada , en cuyo caso todos los datos que lleguen después de que se sature TCP serán descartados ( no confirmados ) y el emisor los retransmitirá ( situación muy ineficaz y poco segura ) , rechazar los segmentos del servicio de red , con lo que esta capa controlará el flujo ( ya que tiene mecanismos para ello ) haciéndole saber a la capa de red del emisor que no se aceptarán más datos ( este mecanismo es tosco ) , usar protocolo de ventana deslizante , pero en algunos tipos de redes no seguras , la capa TCP del emisor no sabe si la falta de confirmaciones es porque se han perdido o por el control de flujo y un esquema de créditos es parecido a la ventana deslizante pero las confirmaciones no implican una aceptación de nuevos segmentos .

  • Establecimiento y cierre de la conexión : un usuario informa a su TCP de que quiere establecer una conexión con otro usuario , entonces TCP manda una señal de sincronización a la capa TCP del receptor y si el receptor la admite , el TCP del receptor informa a su usuario de que hay conexión , luego manda una señal de sincronización al TCP del emisor y se pone en modo conexión . Un vez que TCP del emisor recibe la señal de TCP del receptor , se pone también en conexión establecida . Cualquiera de los dos TCP puede cortar la conexión . Este tipo de conexión es muy robusta y permite mucha libertad a ambos lados de la conexión .Para que no se pierdan datos , para poner fin a una conexión , el que solicita el fin informa al otro de que solicita final de conexión y espera que se le confirme esta solicitud , de esta forma no se perderán datos que estén en camino .

  • 14.2.2. Servicios de red seguros

    La seguridad implica que los segmentos no se pierdan y que lleguen en la secuencia correcta . En esta capa es complicado asegurar la llegada y la secuencialidad de los segmentos . Para comprender esto , veamos siete aspectos relacionados :

  • Transporte en orden : TCP numera los segmentos con el número de orden de los datos que contiene , es decir , si el primer segmento se numera con un 0 y contiene 1200 bytes , el siguiente segmento se numera como 1200 .

  • Estrategia de retransmisión : se usa una estrategia de confirmaciones positivas para que el receptor informe al emisor de la llegada correcta de un segmento ( confirmar el 4 , confirma todos los anteriores ) . Cuando no se confirma un segmento antes de que expire un temporizador , se debe retransmitir . Para fijar el temporizador se puede hacer fijo siempre con un valor , pero esto no soluciona el problema cuando hay condiciones cambiantes de tráfico en la red ; la utilización de un temporizador que se adapte a las condiciones de la red también tiene sus inconvenientes .

  • Detección de duplicados : cuando un segmento se pierde , el emisor , al no recibir confirmación envía un duplicado , pero supongamos que lo que ocurrió no fue que se perdió sino que expiró el temporizador o se perdió la confirmación , entonces al receptor le llegan dos duplicados , por lo que debe de ser capaz de conservar uno y desechar el otro . Un problema a tener en cuenta es que la numeración de los segmentos se debe hacer módulo un número muy grande para que no se numeren dos segmentos con el mismo número y que ambos estén en la red al mismo tiempo. Un problema adicional es que haya segmentos circulando aún cuando la conexión se haya cerrado , si un instante después se abre otra vez , el receptor podría recibir estos segmentos que ya no son válidos y confundirlos con los nuevos de la nueva transmisión , y para solucionar esto , el receptor debe recordar los últimos segmentos que recibió en la última conexión .

  • Control de flujo : el tipo de control d flujo más robusto es el de créditos . Este sistema consiste en que cuando el receptor recibe un segmento , en la confirmación se incluye este segmento y todos los anteriores y además se le indica al emisor que hay disponibilidad para aceptar un número determinado de nuevos segmentos ( crédito ) . Este sistema hace que si se pierde una confirmación , la siguiente confirma a la anteriormente perdida y además , cuando un temporizador del emisor expira , éste volverá a enviar el segmento .

  • Establecimiento de la conexión : se requiere un diálogo entre los dos sistemas para establecer la comunicación y para eso se utiliza una señal de sincronización . Hay un mecanismo para repetir señales de sincronización en caso de que estas no lleguen . Para evitar confusión en la repetición de señales de sincronismo, estas son numeradas, y además tienen un campo de confirmación de haber sido recibidas.

  • Cierre de la conexión : puede darse la situación en que una señal de fin de conexión se anticipe a uno o varios segmentos de datos, entonces , se perderán estos segmentos; para evitar esta situación se añade un campo de último segmento a transmitir en el segmento de señalización de final de transmisión , de este modo el receptor esperará los segmentos restantes.

  • Recuperación de caídas : Puede ocurrir que uno de los sistemas falle, caso en el cual se desconectará, perdiéndose todos los datos que se contenían en su configuración. Pero el otro sistema conectado ignora que exista este problema, así que continuará enviando datos hasta que sus temporizadores terminen. Entonces se dará por concluida la desconexión.

  • 14 . 3 . Protocolo de control de transmisión ( TCP )

    En la capa de transporte se especifican dos protocolos que son el TCP ( protocolo de control de transmisión ) y UDP ( protocolo datagrama de usuario ) . El TCP es un protocolo orientado a transmisión y el UDP es no orientado a transmisión . Veamos el TCP :

    14.3.1. Servicios TCP

    TCP proporciona una comunicación segura a través de diversos tipos de redes y conjuntos de redes interconectadas . TCP garantiza seguridad ( todos los datos llegarán a su destino ) y precedencia ( se garantiza que el orden de envío se establecerá correctamente en el destino ) .

    Hay dos funciones que proporciona TCP :

    • Cargar flujo de datos : aunque TCP va agrupando datos en segmentos , el usuario puede requerir a TCP que agrupe una serie de datos en el mismo segmento y no añada más .

    • Indicación de datos urgentes : TCP proporciona la posibilidad de avisar al destino de que los datos que han llegado son de carácter más urgente que otros . Es el usuario final el que decide qué hacer en este caso .

    TCP suministra más primitivas y parámetros que IP .

    14.3.2. Formato de la cabecera TCP

    La cabecera de segmento de TCP es única y de un gran tamaño . Entre sus campos , destacan : puerto de origen , puerto de destino , número de secuencia , número de confirmación , longitud de cabecera , indicadores , ventana , suma de verificación , puntero urgente , etc...

    Los puertos son aquellos usuarios que comparten la misma capa de transporte , a cada uno de ellos se le asigna un número único de puerto .

    El sistema de confirmación sigue el principio llamar a cada segmento según el número de orden de bytes que tenga , es decir que si un segmento mide 1000 bytes , al primero se le llama segmento 0 y al siguiente segmento 1000 , etc...

    Como TCP trabaja con IP , algunos campos son pasados a IP y formarán parte de la cabecera de IP y no en la de TCP .

    14.3.3. Mecanismos de TCP

  • Establecimiento de la conexión : la conexión en TCP se realiza a tres bandas , el emisor manda un mensaje de establecimiento de conexión , el receptor devuelve un mensaje de aceptación y el emisor comienza el envío . Cada pareja de puertos sólo pueden mantener una conexión al mismo tiempo , aunque un puerto puede estar conectado a la vez con varios puertos .

  • Transferencia de datos : el sistema es el de asignación de créditos . La numeración de los segmentos es según el número de secuencia de byte que contiene . TCP guarda en su memoria temporal los datos hasta completar un segmento . La confección del segmento la determina TCP . TCP puede forzar el envío de los datos pendientes aun sin estar completado el segmento . TCP puede cursar segmentos urgentes .

  • Cierre de conexión : el cierre ordenado se produce cuando ambos TCP ( emisor y receptor ) han enviado una señal de cierre ; cuando todos los datos pendientes han llegado , se produce la desconexión . Un TCP puede forzar un cierre , de forma que todos los datos pendientes se perderán .

  • 14.3.4. Opciones en los criterios de implementación de TCP

    TCP deja cierta libertad para utilizar una serie de implementaciones diferentes :

  • Criterio de envío : si no hay indicaciones forzosas de algún criterio de envío por parte del usuario ( por ejemplo urgencia u otras ) , TCP puede confeccionar los segmentos como mejor le parezca . Todo depende de consideraciones de rendimiento .

  • Criterio de entrega : el TCP del receptor pude hacer lo mismo que el emisor , entregar a su usuario los segmentos según le convenga al propio TCP y siguiendo criterios de rendimiento ( en caso de que el usuario no fuerce la entrega ) .

  • Criterio de aceptación : TCP puede tomar dos caminos en caso de que lleguen segmentos desordenados : o bien deshecha los que lleguen en desorden o bien deshecha los que lleguen en desorden fuera de una ventana señalada . La primera opción es la más sencilla pero obliga a la capa de red a mucho trabajo de retransmisión ; la otra opción es más compleja de utilizar pero descarga a la capa de red de mucho trabajo .

  • Criterio de retransmisión : TCP puede seguir varios caminos para la retransmisión en caso de expiración del temporizador y no aceptación de los segmentos . Bien puede retransmitir toda la lista pendiente en caso de expirar el temporizador del primer segmento o bien puede usar un temporizador para cada segmento individual y sólo enviará el segmento cuyo temporizador caiga sin haber recibido confirmación . Todo depende del criterio de aceptación del receptor para ver qué método es mejor .

  • Criterio de confirmación : el receptor puede o bien confirmar segmento por segmento o bien aguardar un poco para confirmar un grupo de segmentos , pero para este segundo método debe de enviar la confirmación antes de que el temporizador del segmento más antiguo del grupo haya expirado . El primer método es más sencillo pero sobrecarga la red con tantas confirmaciones . El segundo método es más complejo ( al tener que calcular el tiempo de espera antes de confirmar un grupo y otros cálculos añadidos ) pero descongestiona la red .

  • TRABAJO REALIZADO POR: <[HyPn@S7S]>

    B1naryXx

    B1naryXx: REDES (todos las redes mencionados)

    <[HyPn@SYS]>: ARQUITECTURA DE PC (Hardware, memoria)




    Descargar
    Enviado por:Hypnosys
    Idioma: castellano
    País: Argentina

    Te va a interesar