
· Multiplicación (Por división de Frecuencia, Por División de Onda, por División de Tiempo)
Es la combinación de dos o más los cuales pueden ser canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio.
Existen muchas estrategias de multiplicación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:
§ La por división de tiempo o TDM (Time division multiplexing);http://en.wikipedia.org/wiki/File:Telephony_multiplexer_system.gif
§ La multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
§ La multiplexación por división en código o CDM (Code division multiplexing);
Multiplexación por División de Frecuencias Orthogonales,
En inglés Orthogonal Frequency Division Multiplexing (OFDM), es una multiplexación que consiste en enviar un conjunto de ondas portadoras de diferentes frecuencias, donde cada una transporta información, la cual es modulada en QAM o en PSK.
Normalmente se realiza la multiplexación OFDM tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, entonces esta multiplexación se denomina COFDM, del inglés Coded OFDM.
Debido al problema técnico que supone la generación y la detección en tiempo contínuo de los cientos, o incluso miles, de portadoras equiespaciadas que forma OFDM, los procesos de multiplexación y demultiplexación se realizan en tiempo discreto mediante la IDFT y la DFT respectivamente.
multiplexación por división de longitud de onda (WDM, del inglés Wavelength Division Multiplexing) es una tecnología que multiplexa varias señales sobre una sola fibra óptica mediante portadoras ópticas de diferente longitud de onda, usando luz procedente de un láser o un LED.
Este término se refiere a una portadora óptica (descrita típicamente por su longitud de onda) mientras que la multiplexación por división de frecuencia generalmente se emplea para referirse a una portadora de radiofrecuencia (descrita habitualmente por su frecuencia). Sin embargo, puesto que la longitud de onda y la frecuencia son inversamente proporcionales, y la radiofrecuencia y la luz son ambas formas de radiación electromagnética, la distinción resulta un tanto arbitraria.
a multiplexación por división de tiempo (TDM) es una técnica que permite la transmisión de señales digitales y cuya idea consiste en ocupar un canal (normalmente de gran capacidad) de trasmisión a partir de distintas fuentes, de esta manera se logra un mejor aprovechamiento del medio de trasmisión. El Acceso múltiple por división de tiempo (TDMA) es una de las técnicas de TDM más difundidas.
· Codificación y decodificación (Modulación de Amplitud, Modulación por desplazamiento de fase)
s el proceso por el cual la información de una fuente es convertida en símbolos para ser comunicada. En otras palabras, es la aplicación de las reglas de un código.El proceso contrario es la decodificación (o decoding), es decir, la conversión de esos símbolos a información que pueda ser entendida por el receptor.CODIFICACIÓN
Conforme al Diccionario de la Lengua Española de la Real Academia Española, "codificar es hacer o formar un cuerpo de leyes armónico y sistemático".
El resultado de la codificación son los códigos, los cuales son cuerpos legales sistemáticos, redactados con la técnica legislativa más depurada.
La codificación por lo general es encargada a una comisión de jurisconsultos para que redacten el Código.
Cuando recién aparecieron los Códigos modernos o contemporáneos (es decir, en el siglo XVIII), la codificación fue rechazada por la Escuela Histórica del Derecho, por que se pensó que los Códigos eran definitivos y que por ello no permitirían el desarrollo del derecho (tesis que no prosperó).
Este modelo ha Sido criticado por su linealidad -Emisor/Mensaje/Receptor- por su concentración en
El nivel del intercambio de mensaje y por la ausencia de una concepción
Estructurada de los diferentes momentos como una estructura compleja de
Relaciones. Pero también es posible (y útil) pensar este proceso en términos de
Una estructura producida y sostenida a través de la articulación de momentos
Relacionados pero distintivos -Producción, Circulación, Distribución/Consumo,
Reproducción-. Esto llevaría a pensar el proceso como una "estructura com
Amplitud modulada (AM) o modulación de amplitud es un tipo de modulación no lineal que consiste en hacer variar la amplitud de laonda portadora de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es la información que se va a transmitir.
AM es el acrónimo de Amplitude Modulation (en español: Modulación de Amplitud) la cual consiste en modificar la amplitud de una señal de alta frecuencia, denominada portadora, en función de una señal de baja frecuencia, denominada moduladora, la cual es la señal que contiene la información que se desea transmitir. Entre los tipos de modulación AM se encuentra la modulación de doble banda lateral con portadora (DSBFC).
La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de modulación angular que consiste en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado.
· Codificación Manchester
· La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación autosincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una transmisión asíncrona. Hoy en día hay numerosas codificaciones (8b/10b) que logran el mismo resultado pero consumiendo menor ancho de banda que la codificación Manchester.
· Correciòn de Errores (Métodos y Mecanismos)
Para poder recuperar los datos perdidos es necesario emplear códigos altamente redundantes, de esta forma, la utilización efectiva del canal de transmisión se reduce considerablemente. Es necesario pues, que el receptor disponga de los mecanismos necesarios (Hardware) para recuperar la información a través de los datos corruptos que le llegan
los códigos detectores y correctores de error se refieren a los errores de transmisión en las líneas se deben a mucho a diversos factores, como el ruido térmico, ruido impulsivo y ruido de intermodulación. Dependiendo del medio de transmisión y del tipo decodificación empleado, se pueden presentar otros tipos de anomalías como ruido de redondeo y atenuación, así como cruce de líneas y eco.
§códigos detectores de error: Consiste en incluir en los datos transmitidos, una cantidad de bits redundantes de forma que permita al receptor detectar que se ha producido un error, pero no qué tipo de error ni donde, de forma que tiene que solicitar retransmisión.
§ Códigos correctores de error: Consiste en la misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.
Corrección de errores .
Hasta el momento, los mecanismos que hemos estudiado se encuadran dentro de los métodos de detección de errores, con capacidad de detección pero no de corrección. A continuación vamos a desarrollar los métodos de corrección de errores.
La corrección de errores se puede tratar de dos formas:
§ Cuando se detecta el error en un determinado fragmento de datos, el receptor solicita al emisor la retransmisión de dicho fragmento de datos.
§ El receptor detecta el error, y si están utilizando información redundante suficiente para aplicar el método corrector, automáticamente aplica los mecanismos necesarios para corregir dicho error.
§ Bits redundantes. Teóricamente es posible corregir cualquier fragmento de código binario automáticamente. Para ello, en puesto de los códigos detectores de errores utilizando los códigos correctores de errores, de mayor complejidad matemática y mayor número de bits redundantes necesarios. La necesidad de mayor número de bits redundantes hace que a veces la corrección de múltiples bits sea inviable e ineficiente por el elevado número bits necesarios. Por ello normalmente los códigos correctores de error se reducen a la corrección de 1,2 ó 3 bits.
§ Distancia Hamming. La distancia Hamming H entre dos secuencias binarias S1yS2 de la misma longitud, viene definida por el número de bits en que difieren.
§ Código Hamming. Código corrector de errores, desarrollado por R.W. Hamming en 1950, y se basa en los conceptos de bits redundantes y Distancia Hamming.
Un Hamming puede utilizarse en mensajes de caracteres de cualquier longitud, aunque ilustraremos su utilización con caracteres ASCII de 7 bits y paridad par. Necesitamos 4 bits (24 > 7 + 4 + 1), que se situaran en las posiciones 1,2,4 y 8 (posiciones potencia de 2). Nos referimos a los bits redundantes como r1,r2,r4 y r8.
§ En este apartado vamos a centrarnos en un tipo concreto de código corrector de errores: los códigos Reed-Solomon
· Control de Flujo
Qué es controlar el flujo...
Es determinar el orden en el que se ejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias de control entonces los programas se ejecutarían de forma secuencial, empezarían por la primera instrucción e irían una a una hasta llegar a la última.
Pero, obviamente este panorama sería muy malo para el programador. Por un lado, en sus programas no existiría la posibilidad de elegir uno de entre varios caminos en función de ciertas condiciones (sentencias alternativas). Y por el otro, no podrían ejecutar algo repetidas veces, sin tener que escribir el código para cada una (sentencias repetitivas).
Para estos dos problemas tenemos dos soluciones: las sentencias de control alternativas y las repetitivas. Estos dos conjuntos de sentencias forman en Pascal el grupo de las sentencias estructuradas. Y se les llama estructuradas porque a diferencia de las simples pueden contener en su cuerpo otras sentencias.
Las sentencias alternativas también son conocidas como sentencias selectivas porque permiten seleccionar uno de entre varios caminos por donde seguirá la ejecución del programa. En algunos casos esta selección viene determinada por la evaluación de una expresion lógica. Este tipo de sentencias se dividen en dos:
· La sentencia if
· La sentencia case
A las sentencias repetitivas se les conoce también como sentencias iterativas ya que permiten realizar algo varias veces (repetir, iterar). Dentro de ellas distinguimos tres:
· Control de Congestión
n casos de extrema congestión, los routers comienzan a “rechazar” paquetes, disminuyendo de esta forma el rendimiento del sistema. Las razones de la congestión son muchas, entre ellas están: • Por ejemplo, si por 4 líneas le llega información a un router y todas necesitan la misma línea de salida → competencia. • Insuficiente cantidad de memoria en los routers. Pero añadir más memoria ayuda hasta cierto punto solamente, ya que si tiene demasiada memoria, el tiempo para llegar al primero de la cola puede ser demasiado. • Procesadores lentos en los routers. El proceso de “analizar” los paquetes es caro, así que procesadores lentos pueden provocar congestión. A. El control de flujo y el control de la congestión no son lo mismo: Control de Flujo: se preocupa de que un emisor rápido no sature a un receptor lento.
En este caso, dada la gran velocidad a la que produce y envía información, el nodo desborda al PC, por lo que éste debe enviar información de control (control de flujo) para que el nodo reduzca su tasa de envío de datos. De esta forma, parando a la fuente cada cierto tiempo, el PC puede procesar el tráfico que le envía el nodo.
Control de Congestión: su función es tratar de evitar que se sobrecargue la red.
La congestión de redes es el fenómeno producido cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar
· Conformacion de Tráfico
Especificación y conformación del tráfico
Una especificación de flujo es un acuerdo entre todos los componentes de una red para especificar el tráfico que va a tener de una forma precisa y predeterminada [Tanembaum96]. Consiste en una serie de parámetros que describen como el tráfico es introducido en la red y la calidad de servicio deseado por las aplicaciones. La idea es que antes de establecer una conexión, el origen del flujo informe sobre las características del flujo a transmitir y el servicio deseado (especificación de la calidad de servicio). Toda esta información es la que compone la especificación del flujo.
Uno de los componentes más importantes de esta especificación es la descripción de cómo se va introducir el tráfico en la red que se suele denominar modelo del tráfico. El objetivo es regular el tráfico a transmitir con el objeto de eliminar la congestión en la red debido a las características de gran variabilidad del tráfico. Este mecanismo de regulación del tráfico de acuerdo al modelo del tráfico se denomina conformación del tráfico
· Control de Fluctuación: preocupación por la fluctuación de los ingresos, las ventas, fluctuación en los tiempos de entrega de las mercaderías, variación en las horas de llegada del personal, variaciones en los presupuestos financieros, variaciones en el tiempo de atención en una ventanilla de un banco, en una biblioteca o en una institución de servicio.Igualmente hay preocupación de porqué se tienen problemas en el peso de los productos, en el llenado de envases, en la dureza o viscosidad de los productos, lo mismo que en las dimensiones. Un profesor se preocupa porque existe variación en las notas que sacan los estudiantes.Hay una permanente exigencia a que todos los vendedores alcancen las metas o los estudiantes las notas mínimas. Se espera que los presupuestos sean lo más exactos posible. Hoy día la administración basada en datos se ha puesto de moda. El Balanced Scorecard recomienda indicadores, metas, resultados, mejoramiento continuo, evaluación del desempeño. ISO en su cláusula de análisis de datos plantea que la organización debe determinar, recopilar y analizar los datos apropiados para demostrar la idoneidad y la eficacia del sistema de gestión de la calidad y para evaluar dónde puede realizarse la mejora continua del sistema de gestión de la calidad.
Soporte remoto: Se puede definir el enrutamiento como la capacidad de transmitir datos entre redes interconectadas. Al agente encargado de realizar este encaminamiento de información entre redes se conoce como enrutador pudiendo ser de tipo hardware si es un dispositivo físico dedicado al encaminamiento y de tipo software en caso de propósito general que ejecutan lógica de encaminamiento.
El acceso remoto permite a los clientes conectarse a los recursos de una red como si estuviesen físicamente conectados a la misma. Debe existir un agente encargado de recibir la petición del cliente, autentificarla y autorizarla, permitiendo el acceso.
Windows 2000 proporciona el servicio RRAS (Routing and Remote Access Service) que permite efectuar enrutamiento entre redes LAN, WAN y VPN (Virtual Private Network) sin la necesidad de disponer de un dispositivo encaminador dedicado.
o RRAS puede trabajar con diferentes plataformas hardware y adaptadores de red y puede enrutar simultáneamente IP e IPX.
o El enrutamiento podrá realizarse sobre líneas analógicas o sobre la Red Digital de Servicios Integrados, o bien sobre redes VPN.
o RRAS permite al servidor actuar como servidor de acceso remoto a través de la línea telefónica analógica, digital o bien a través de VPN.
o El servicio de acceso remoto está integrado en Directorio Activo, por lo que está sujeto a la seguridad definido en el mismo (directivas de acceso remoto, bloqueo de cuentas ante accesos fallidos, soporte de protocolos de autenticación como MS-CHAP y EAP, etc.).
Al realizar una instalación de Windows 2000, RRAS se instala automáticamente desactivado. El proceso para convertir un equipo con Windows 2000 Server en un enrutador y servidor de acceso remoto es el siguiente:
1. Se activa el servicio RRAS desde la consola administrativa “Enrutamiento y acceso remoto”.
2. Se configuran los adaptadores de red para atiendan las peticiones de los clientes y encaminen los paquetes.
A continuación para proceder a conectar nuestra red a Internet, podemos utilizar uno de los dos métodos siguientes:
1.- Una conexión enrutada
En el caso de una conexión enrutada, el equipo donde se ejecuta Windows 2000 Server actúa como un enrutador IP que reenvía los paquetes de información entre los equipos de la de red local y los hosts de Internet.
2.- Conexión traducida
En el caso de una conexión traducida, el equipo donde se ejecuta Windows 2000 Server actúa como un traductor de direcciones de red, traduciendo las direcciones de los paquetes que se van a reenviar entre los clientes de nuestra red y los hosts de Internet..
En Windows 2000 Server, es posible configurar una conexión traducida a Internet mediante la característica "Compartir conexión a Internet" de "Conexiones de red y acceso telefónico", o el protocolo de enrutamiento de "Traducción de direcciones de red (NAT)" suministrado con el servicio de enrutamiento y acceso remoto.
La característica "Compartir conexión a Internet" está diseñada para proporcionar una configuración en un solo paso (una única casilla de verificación) en el equipo donde se ejecute Windows 2000, a fin de suministrar una conexión traducida a Internet para todos los equipos de nuestra red local. Sin embargo, una vez habilitada, no permite más configuración que la de las aplicaciones y servicios de la red. Por ejemplo, "Compartir conexión a Internet" está diseñada para una única dirección IP obtenida a partir de un proveedor de servicios Internet (ISP) y no permite que el usuario cambie el intervalo de direcciones IP asignadas a los equipos de la red local.
El protocolo de enrutamiento "Traducción de direcciones de red (NAT)" está diseñado para proporcionar una conexión traducida a Internet con la máxima flexibilidad en la configuración del equipo donde se ejecuta Windows 2000 Server. La traducción de direcciones de red requiere más pasos en la configuración; sin embargo, cada uno de estos pasos puede personalizarse.
El protocolo NAT admite intervalos de direcciones IP asignadas por nuestro proveedor de Servicios de Internet y la configuración del intervalo de direcciones IP asignadas a los equipos de nuestra red.
En la tabla siguiente se resumen las características y capacidades de “Compartir conexión a Internet" y la "Traducción de direcciones de red".
Compartir conexión a Internet
Traducción de direcciones de red
Configuración con una única casilla de verificación
Configuración manual
Dirección IP pública única
Varias direcciones IP públicas
Intervalo fijo de direcciones para hosts de SOHO
Intervalo configurable de direcciones para hosts de SOHO
Interfaz de SOHO única
Varias interfaces de SOHO
Acceso remoto: En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, yaplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota paraconfigurarlo, controlar el estado de sus servicios, transferir archivos, etc.Existen múltiples programas que permiten controlar una computadora remotamente, entre ellosuno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones webque permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.
Es la combinación de dos o más los cuales pueden ser canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio.
Existen muchas estrategias de multiplicación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:
§ La por división de tiempo o TDM (Time division multiplexing);http://en.wikipedia.org/wiki/File:Telephony_multiplexer_system.gif
§ La multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
§ La multiplexación por división en código o CDM (Code division multiplexing);
Multiplexación por División de Frecuencias Orthogonales,
En inglés Orthogonal Frequency Division Multiplexing (OFDM), es una multiplexación que consiste en enviar un conjunto de ondas portadoras de diferentes frecuencias, donde cada una transporta información, la cual es modulada en QAM o en PSK.
Normalmente se realiza la multiplexación OFDM tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, entonces esta multiplexación se denomina COFDM, del inglés Coded OFDM.
Debido al problema técnico que supone la generación y la detección en tiempo contínuo de los cientos, o incluso miles, de portadoras equiespaciadas que forma OFDM, los procesos de multiplexación y demultiplexación se realizan en tiempo discreto mediante la IDFT y la DFT respectivamente.
multiplexación por división de longitud de onda (WDM, del inglés Wavelength Division Multiplexing) es una tecnología que multiplexa varias señales sobre una sola fibra óptica mediante portadoras ópticas de diferente longitud de onda, usando luz procedente de un láser o un LED.
Este término se refiere a una portadora óptica (descrita típicamente por su longitud de onda) mientras que la multiplexación por división de frecuencia generalmente se emplea para referirse a una portadora de radiofrecuencia (descrita habitualmente por su frecuencia). Sin embargo, puesto que la longitud de onda y la frecuencia son inversamente proporcionales, y la radiofrecuencia y la luz son ambas formas de radiación electromagnética, la distinción resulta un tanto arbitraria.
a multiplexación por división de tiempo (TDM) es una técnica que permite la transmisión de señales digitales y cuya idea consiste en ocupar un canal (normalmente de gran capacidad) de trasmisión a partir de distintas fuentes, de esta manera se logra un mejor aprovechamiento del medio de trasmisión. El Acceso múltiple por división de tiempo (TDMA) es una de las técnicas de TDM más difundidas.
· Codificación y decodificación (Modulación de Amplitud, Modulación por desplazamiento de fase)
s el proceso por el cual la información de una fuente es convertida en símbolos para ser comunicada. En otras palabras, es la aplicación de las reglas de un código.El proceso contrario es la decodificación (o decoding), es decir, la conversión de esos símbolos a información que pueda ser entendida por el receptor.CODIFICACIÓN
Conforme al Diccionario de la Lengua Española de la Real Academia Española, "codificar es hacer o formar un cuerpo de leyes armónico y sistemático".
El resultado de la codificación son los códigos, los cuales son cuerpos legales sistemáticos, redactados con la técnica legislativa más depurada.
La codificación por lo general es encargada a una comisión de jurisconsultos para que redacten el Código.
Cuando recién aparecieron los Códigos modernos o contemporáneos (es decir, en el siglo XVIII), la codificación fue rechazada por la Escuela Histórica del Derecho, por que se pensó que los Códigos eran definitivos y que por ello no permitirían el desarrollo del derecho (tesis que no prosperó).
Este modelo ha Sido criticado por su linealidad -Emisor/Mensaje/Receptor- por su concentración en
El nivel del intercambio de mensaje y por la ausencia de una concepción
Estructurada de los diferentes momentos como una estructura compleja de
Relaciones. Pero también es posible (y útil) pensar este proceso en términos de
Una estructura producida y sostenida a través de la articulación de momentos
Relacionados pero distintivos -Producción, Circulación, Distribución/Consumo,
Reproducción-. Esto llevaría a pensar el proceso como una "estructura com
Amplitud modulada (AM) o modulación de amplitud es un tipo de modulación no lineal que consiste en hacer variar la amplitud de laonda portadora de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es la información que se va a transmitir.
AM es el acrónimo de Amplitude Modulation (en español: Modulación de Amplitud) la cual consiste en modificar la amplitud de una señal de alta frecuencia, denominada portadora, en función de una señal de baja frecuencia, denominada moduladora, la cual es la señal que contiene la información que se desea transmitir. Entre los tipos de modulación AM se encuentra la modulación de doble banda lateral con portadora (DSBFC).
La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de modulación angular que consiste en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado.
· Codificación Manchester
· La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación autosincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una transmisión asíncrona. Hoy en día hay numerosas codificaciones (8b/10b) que logran el mismo resultado pero consumiendo menor ancho de banda que la codificación Manchester.
· Correciòn de Errores (Métodos y Mecanismos)
Para poder recuperar los datos perdidos es necesario emplear códigos altamente redundantes, de esta forma, la utilización efectiva del canal de transmisión se reduce considerablemente. Es necesario pues, que el receptor disponga de los mecanismos necesarios (Hardware) para recuperar la información a través de los datos corruptos que le llegan
los códigos detectores y correctores de error se refieren a los errores de transmisión en las líneas se deben a mucho a diversos factores, como el ruido térmico, ruido impulsivo y ruido de intermodulación. Dependiendo del medio de transmisión y del tipo decodificación empleado, se pueden presentar otros tipos de anomalías como ruido de redondeo y atenuación, así como cruce de líneas y eco.
§códigos detectores de error: Consiste en incluir en los datos transmitidos, una cantidad de bits redundantes de forma que permita al receptor detectar que se ha producido un error, pero no qué tipo de error ni donde, de forma que tiene que solicitar retransmisión.
§ Códigos correctores de error: Consiste en la misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.
Corrección de errores .
Hasta el momento, los mecanismos que hemos estudiado se encuadran dentro de los métodos de detección de errores, con capacidad de detección pero no de corrección. A continuación vamos a desarrollar los métodos de corrección de errores.
La corrección de errores se puede tratar de dos formas:
§ Cuando se detecta el error en un determinado fragmento de datos, el receptor solicita al emisor la retransmisión de dicho fragmento de datos.
§ El receptor detecta el error, y si están utilizando información redundante suficiente para aplicar el método corrector, automáticamente aplica los mecanismos necesarios para corregir dicho error.
§ Bits redundantes. Teóricamente es posible corregir cualquier fragmento de código binario automáticamente. Para ello, en puesto de los códigos detectores de errores utilizando los códigos correctores de errores, de mayor complejidad matemática y mayor número de bits redundantes necesarios. La necesidad de mayor número de bits redundantes hace que a veces la corrección de múltiples bits sea inviable e ineficiente por el elevado número bits necesarios. Por ello normalmente los códigos correctores de error se reducen a la corrección de 1,2 ó 3 bits.
§ Distancia Hamming. La distancia Hamming H entre dos secuencias binarias S1yS2 de la misma longitud, viene definida por el número de bits en que difieren.
§ Código Hamming. Código corrector de errores, desarrollado por R.W. Hamming en 1950, y se basa en los conceptos de bits redundantes y Distancia Hamming.
Un Hamming puede utilizarse en mensajes de caracteres de cualquier longitud, aunque ilustraremos su utilización con caracteres ASCII de 7 bits y paridad par. Necesitamos 4 bits (24 > 7 + 4 + 1), que se situaran en las posiciones 1,2,4 y 8 (posiciones potencia de 2). Nos referimos a los bits redundantes como r1,r2,r4 y r8.
§ En este apartado vamos a centrarnos en un tipo concreto de código corrector de errores: los códigos Reed-Solomon
· Control de Flujo
Qué es controlar el flujo...
Es determinar el orden en el que se ejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias de control entonces los programas se ejecutarían de forma secuencial, empezarían por la primera instrucción e irían una a una hasta llegar a la última.
Pero, obviamente este panorama sería muy malo para el programador. Por un lado, en sus programas no existiría la posibilidad de elegir uno de entre varios caminos en función de ciertas condiciones (sentencias alternativas). Y por el otro, no podrían ejecutar algo repetidas veces, sin tener que escribir el código para cada una (sentencias repetitivas).
Para estos dos problemas tenemos dos soluciones: las sentencias de control alternativas y las repetitivas. Estos dos conjuntos de sentencias forman en Pascal el grupo de las sentencias estructuradas. Y se les llama estructuradas porque a diferencia de las simples pueden contener en su cuerpo otras sentencias.
Las sentencias alternativas también son conocidas como sentencias selectivas porque permiten seleccionar uno de entre varios caminos por donde seguirá la ejecución del programa. En algunos casos esta selección viene determinada por la evaluación de una expresion lógica. Este tipo de sentencias se dividen en dos:
· La sentencia if
· La sentencia case
A las sentencias repetitivas se les conoce también como sentencias iterativas ya que permiten realizar algo varias veces (repetir, iterar). Dentro de ellas distinguimos tres:
· Control de Congestión
n casos de extrema congestión, los routers comienzan a “rechazar” paquetes, disminuyendo de esta forma el rendimiento del sistema. Las razones de la congestión son muchas, entre ellas están: • Por ejemplo, si por 4 líneas le llega información a un router y todas necesitan la misma línea de salida → competencia. • Insuficiente cantidad de memoria en los routers. Pero añadir más memoria ayuda hasta cierto punto solamente, ya que si tiene demasiada memoria, el tiempo para llegar al primero de la cola puede ser demasiado. • Procesadores lentos en los routers. El proceso de “analizar” los paquetes es caro, así que procesadores lentos pueden provocar congestión. A. El control de flujo y el control de la congestión no son lo mismo: Control de Flujo: se preocupa de que un emisor rápido no sature a un receptor lento.
En este caso, dada la gran velocidad a la que produce y envía información, el nodo desborda al PC, por lo que éste debe enviar información de control (control de flujo) para que el nodo reduzca su tasa de envío de datos. De esta forma, parando a la fuente cada cierto tiempo, el PC puede procesar el tráfico que le envía el nodo.
Control de Congestión: su función es tratar de evitar que se sobrecargue la red.
La congestión de redes es el fenómeno producido cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar
· Conformacion de Tráfico
Especificación y conformación del tráfico
Una especificación de flujo es un acuerdo entre todos los componentes de una red para especificar el tráfico que va a tener de una forma precisa y predeterminada [Tanembaum96]. Consiste en una serie de parámetros que describen como el tráfico es introducido en la red y la calidad de servicio deseado por las aplicaciones. La idea es que antes de establecer una conexión, el origen del flujo informe sobre las características del flujo a transmitir y el servicio deseado (especificación de la calidad de servicio). Toda esta información es la que compone la especificación del flujo.
Uno de los componentes más importantes de esta especificación es la descripción de cómo se va introducir el tráfico en la red que se suele denominar modelo del tráfico. El objetivo es regular el tráfico a transmitir con el objeto de eliminar la congestión en la red debido a las características de gran variabilidad del tráfico. Este mecanismo de regulación del tráfico de acuerdo al modelo del tráfico se denomina conformación del tráfico
· Control de Fluctuación: preocupación por la fluctuación de los ingresos, las ventas, fluctuación en los tiempos de entrega de las mercaderías, variación en las horas de llegada del personal, variaciones en los presupuestos financieros, variaciones en el tiempo de atención en una ventanilla de un banco, en una biblioteca o en una institución de servicio.Igualmente hay preocupación de porqué se tienen problemas en el peso de los productos, en el llenado de envases, en la dureza o viscosidad de los productos, lo mismo que en las dimensiones. Un profesor se preocupa porque existe variación en las notas que sacan los estudiantes.Hay una permanente exigencia a que todos los vendedores alcancen las metas o los estudiantes las notas mínimas. Se espera que los presupuestos sean lo más exactos posible. Hoy día la administración basada en datos se ha puesto de moda. El Balanced Scorecard recomienda indicadores, metas, resultados, mejoramiento continuo, evaluación del desempeño. ISO en su cláusula de análisis de datos plantea que la organización debe determinar, recopilar y analizar los datos apropiados para demostrar la idoneidad y la eficacia del sistema de gestión de la calidad y para evaluar dónde puede realizarse la mejora continua del sistema de gestión de la calidad.
Soporte remoto: Se puede definir el enrutamiento como la capacidad de transmitir datos entre redes interconectadas. Al agente encargado de realizar este encaminamiento de información entre redes se conoce como enrutador pudiendo ser de tipo hardware si es un dispositivo físico dedicado al encaminamiento y de tipo software en caso de propósito general que ejecutan lógica de encaminamiento.
El acceso remoto permite a los clientes conectarse a los recursos de una red como si estuviesen físicamente conectados a la misma. Debe existir un agente encargado de recibir la petición del cliente, autentificarla y autorizarla, permitiendo el acceso.
Windows 2000 proporciona el servicio RRAS (Routing and Remote Access Service) que permite efectuar enrutamiento entre redes LAN, WAN y VPN (Virtual Private Network) sin la necesidad de disponer de un dispositivo encaminador dedicado.
o RRAS puede trabajar con diferentes plataformas hardware y adaptadores de red y puede enrutar simultáneamente IP e IPX.
o El enrutamiento podrá realizarse sobre líneas analógicas o sobre la Red Digital de Servicios Integrados, o bien sobre redes VPN.
o RRAS permite al servidor actuar como servidor de acceso remoto a través de la línea telefónica analógica, digital o bien a través de VPN.
o El servicio de acceso remoto está integrado en Directorio Activo, por lo que está sujeto a la seguridad definido en el mismo (directivas de acceso remoto, bloqueo de cuentas ante accesos fallidos, soporte de protocolos de autenticación como MS-CHAP y EAP, etc.).
Al realizar una instalación de Windows 2000, RRAS se instala automáticamente desactivado. El proceso para convertir un equipo con Windows 2000 Server en un enrutador y servidor de acceso remoto es el siguiente:
1. Se activa el servicio RRAS desde la consola administrativa “Enrutamiento y acceso remoto”.
2. Se configuran los adaptadores de red para atiendan las peticiones de los clientes y encaminen los paquetes.
A continuación para proceder a conectar nuestra red a Internet, podemos utilizar uno de los dos métodos siguientes:
1.- Una conexión enrutada
En el caso de una conexión enrutada, el equipo donde se ejecuta Windows 2000 Server actúa como un enrutador IP que reenvía los paquetes de información entre los equipos de la de red local y los hosts de Internet.
2.- Conexión traducida
En el caso de una conexión traducida, el equipo donde se ejecuta Windows 2000 Server actúa como un traductor de direcciones de red, traduciendo las direcciones de los paquetes que se van a reenviar entre los clientes de nuestra red y los hosts de Internet..
En Windows 2000 Server, es posible configurar una conexión traducida a Internet mediante la característica "Compartir conexión a Internet" de "Conexiones de red y acceso telefónico", o el protocolo de enrutamiento de "Traducción de direcciones de red (NAT)" suministrado con el servicio de enrutamiento y acceso remoto.
La característica "Compartir conexión a Internet" está diseñada para proporcionar una configuración en un solo paso (una única casilla de verificación) en el equipo donde se ejecute Windows 2000, a fin de suministrar una conexión traducida a Internet para todos los equipos de nuestra red local. Sin embargo, una vez habilitada, no permite más configuración que la de las aplicaciones y servicios de la red. Por ejemplo, "Compartir conexión a Internet" está diseñada para una única dirección IP obtenida a partir de un proveedor de servicios Internet (ISP) y no permite que el usuario cambie el intervalo de direcciones IP asignadas a los equipos de la red local.
El protocolo de enrutamiento "Traducción de direcciones de red (NAT)" está diseñado para proporcionar una conexión traducida a Internet con la máxima flexibilidad en la configuración del equipo donde se ejecuta Windows 2000 Server. La traducción de direcciones de red requiere más pasos en la configuración; sin embargo, cada uno de estos pasos puede personalizarse.
El protocolo NAT admite intervalos de direcciones IP asignadas por nuestro proveedor de Servicios de Internet y la configuración del intervalo de direcciones IP asignadas a los equipos de nuestra red.
En la tabla siguiente se resumen las características y capacidades de “Compartir conexión a Internet" y la "Traducción de direcciones de red".
Compartir conexión a Internet
Traducción de direcciones de red
Configuración con una única casilla de verificación
Configuración manual
Dirección IP pública única
Varias direcciones IP públicas
Intervalo fijo de direcciones para hosts de SOHO
Intervalo configurable de direcciones para hosts de SOHO
Interfaz de SOHO única
Varias interfaces de SOHO
Acceso remoto: En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, yaplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota paraconfigurarlo, controlar el estado de sus servicios, transferir archivos, etc.Existen múltiples programas que permiten controlar una computadora remotamente, entre ellosuno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones webque permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.