miércoles, 21 de octubre de 2009

Router 1760 Cisco

Protocolos para la capa de red

Resumen
Los protocolos de enrutamiento para la capa de red son usados para resolver peticiones de servicios de envío de paquetes de datos a través de diferentes redes de datos. El punto más importante de este estudio es mostrar los diferentes algoritmos de enrutamiento que resuelven esta cuestión, y a su vez compararlos en forma cualitativa para conocer cuáles son sus fortalezas y cuáles son sus puntos débiles. También se analiza brevemente qué pasa en la capa de red en la Internet.

Vision General

Teniendo en cuenta las necesidades y los avances producidos en una sociedad sumamente compleja, resulta de gran importancia destacar tanto la transmisión de
información, como la necesidad de que ésta llegue a destino en el momento preciso
mediante el uso de las redes.

Los principales cambios estructurales de la sociedad se producen ahora entorno del tratamiento y de la transmisión de la información.
La capa de Red, dentro de una arquitectura de rede de datos, es la que se encarga de llevar los paquetes de datos desde el origen (estación transmisora) hasta el destino (estación receptora). Llegar a destino, en tiempo y forma, puede requerir que el algoritmo de ruteo, que es el encargado de escoger las rutas y las estructuras de datos, cumpla con ciertas propiedades que aseguren la eficiencia de su trabajo.
Estas propiedades son: corrección, estabilidad, robustez, equitatividad, sencillez y optimalidad.
La corrección y la sencillez casi no requieren comentarios; no así la necesidad de robustez, la cual se refiere a que el algoritmo debe ser diseñado para que funcione dentro de la red por años, sin fallas generales. El algoritmo deberá estar preparado para manejar cambios de topología y tráfico sin requerir el aborto de las actividades o el rearranque de la red.


jueves, 24 de septiembre de 2009

jueves, 10 de septiembre de 2009

10 Base T

10BASE-T, es una variedad del protocolo de red Ethernet recogido en la revisión IEEE 802.3i en 1990 que define la conexión mediante cable de par trenzado. Utilizada para cortas distancias debido a su bajo costo. Cada cable de par trenzado consta de 4 parejas de cables. En cada pareja van trenzados entre sí un cable de color y un cable blanco marcado con el mismo color. Los colores que se usan habitualmente son el naranja, el verde, el azul y el marrón. Este cable es capaz de transmitir a 10Mbps.

El estándar habitualmente adoptado para los conectores RJ45 de estos cables es BN-N-BV-A-BA-V-BM-M en los dos extremos. Esto exige que haya un conmutador (hub o switch) entre las máquinas que intervienen en la conexión. Para una conexión directa entre dos máquinas, se debe utilizar un cable cruzado, que en vez de conectar hilo a hilo cruza entre sí las señales RX y TX cambiando los verdes por los naranjas.

Es de notar que en estos cables sólo se utilizan los verdes y los naranjas, con lo que se pueden ver por ahí casos en los que se pasan dos líneas Ethernet por el mismo cable, con dos conectores a cada extremo, o una línea Ethernet y una RDSI. También, algunas personas que utilizan ordenadores portátiles llevan, para su conexión a la red, un cable con una pareja de conectores "directa" y otra cruzada. Esto se haría (por ejemplo) de la siguiente manera:

Extremo 1

Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BM-M-BA-O-O-A-O-O
Extremo 2

Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BA-A-BM-O-O-M-O-O
marcando los conectores 2 de cada extremo con cinta aislante roja o rotulador rojo para reconocerlos como un cable cruzado.

NOTA: Existe un estándar poco usado que sí utiliza los 8 hilos. Se llama T4 y su orden es BV-V-BN-BM-M-N-A-BA


Medio físico
De su nombre 10BASE-T se extraen varias características de este medio, 10 indica la velocidad de transmisión en Megabits por segundo (Mb/s), BASE es la abreviatura de banda base y la T por utilizar cables de par trenzado. Concretamente el cable utilizado, UTP de categoría 3 (25 MHz en longitudes de 100 m.), consta de cuatro pares trenzados sin apantallamiento, de los cuales al menos un par se utilizará para transmisión y otro para recepción.

La máxima longitud del dominio de colisión (con repetidores) alcanza hasta 2500m usando un backbone coaxial y el máximo número de estaciones en el dominio de colisión aceptadas es de 1024. El cable se conecta mediante un conector RJ-45 a la tarjeta de red en el PC. Cada estación está conectada con un hub o concentrador central siguiendo una topología de estrella o estrella extendida, aunque funciona como un bus lógico. Existen hubs con diferentes configuraciones, con 4, 8, 12, 15 o 24 puertos RJ-45, e incluso la posibilidad de conectar cable de tipo Ethernet 10Base2 u otros.


Señalización
La señal más simple que se emplea es la NRZL (NonReturn to Zero Level), la señal no retorna a 0 y el pulso de tensión tiene la duración de 1 bit. Generalmente un 1 lógico es un pulso de tensión mientras que un 0 lógico es la ausencia de dicho pulso de tensión.

No es posible enviar junto con los datos una señal de sincronismo. El receptor se sincroniza por medio de las transiciones de pulsos recibidos. Pero si se tiene una larga secuencia de ceros o de unos, la señal permanece constante durante un tiempo bastante largo en la línea y el receptor no puede identificar el principio y fin de cada bit, este inconveniente se resuelve con la codificación.

La codificación de las señales puede ser: unipolar en las que los 1s pueden tomar polaridad positiva o negativa y los 0s ninguna. Polar cuya señal será positiva para valores 1 y negativa para valores 0, y bipolar, que un dígito alterna su polaridad y el otro permanece siempre en

10 Base 2

10BASE2 (también conocido como cheapernet, thin Ethernet, thinnet, y thinwire) es una variante de Ethernet que usa cable coaxial fino (RG-58A/U o similar, a diferencia del más grueso cable RG-8 utilizado en redes 10BASE5), terminado con un conector BNC en cada extremo. Durante muchos años fue el estándar dominante en redes Ethernet de 10 Mbit/segundo, pero debido a la inmensa demanda de redes de alta velocidad, el bajo costo del cable de Categoría 5, y la popularidad de las redes inalámbricas 802.11, tanto 10BASE2 como 10BASE5 han quedado obsoletas.

La tecnología 10BASE2 se introdujo en 1985. La instalación fue más sencilla debido a su menor tamaño y peso, y por su mayor flexibilidad. Todavía existen en redes de este tipo, como 10BASE5, la cual no es recomendable para la instalación de redes hoy en día. Tiene un coste bajo y carece de la necesidad de hubs. Además, las NIC son difíciles de conseguir para este medio.

10BASE2 usa la codificación Manchester también. Los computadores en la LAN se conectaban entre sí con una serie de tendidos de cable coaxial sin interrupciones. Se usaban conectores BNC para unir estos tendidos a un conector en forma de T en la NIC.

10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentos máximos de cable coaxial delgado puede tener hasta 185 metros de longitud y cada estación se conecta directamente al conector BNC con forma de "T" del cable coaxial.

Sólo una estación puede transmitir a la vez, de lo contrario, se produce una colisión. 10BASE2 también usa half-duplex. La máxima velocidad de transmisión de 10BASE2 es de 10 Mbps.

Puede haber hasta 30 estaciones en cada segmento individual de 10BASE2. De los cinco segmentos consecutivos en serie que se encuentran entre dos estaciones lejanas, sólo tres pueden tener estaciones conectadas.

Comparación con 10BASE-T
Las redes 10BASE2 en general no pueden ampliarse sin interrumpir temporalmente el servicio al resto de usuarios existentes y la presencia de muchas articulaciones en el cable también les hace muy vulnerables a la interrupción accidental o maliciosa. Un simple alfiler clavado en cualquier punto del cable fuerza el ir revisando/testeando el cable por secciones hasta dar con las defectuosas. Hubo soluciones para montaje en muro que se pensaron para evitar estos problemas como SaferTap, pero nunca fueron muy conocidas, posiblemente debido a la falta de normalización.

Por contra las redes 10BASE2 tienen una serie de ventajas respecto a 10BASE-T. No necesitan el concentrador 10BASE-T, por lo que el costo de hardware es muy bajo, y el cableado pueden ser especialmente fácil ya que sólo es necesario un único cable, que puede tener origen en la computadora más cercana. Estas características hacen que 10BASE2 sea ideal para una pequeña red de dos o tres máquinas, tal vez en una casa donde ocultar fácilmente el cableado puede ser una ventaja. Para una compleja red de oficina las dificultades de localización de las conexiones defectuosas la vuelven impracticable. Lamentablemente para 10BASE2, en el momento en múltiples redes domésticas de computadoras se convirtió en algo común, el formato ya había sido prácticamente sustituido. Como cuestión de hecho, cada vez es muy difícil encontrar una tarjeta de red compatible 10BASE2 y las diferentes piezas del equipo, y los controladores de LAN integrado en placa madre no tiene el conector, aunque la lógica subyacente puede que aún esté presente.

10 Base 5

Un tranceptor para 10BASE5También conocida como Thick Ethernet (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los años 1970 pero no se estandarizó oficialmente hasta 1983. Utiliza una topología en bus, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor.

El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10Base2.

La señal es sacada del bus mediante conexiones vampiro, entre las cuales debía haber una distancia mínima de 2,5 m. La conexión vampiro se basaba en pinchar el bus con una clavija y hacer contacto con el núcleo del cable del bus, y así poder conectarte a la red. Este tipo de conexión se utilizaba mucho para conectarte a la red y hacer uso de esta sin permiso del propietario. El problema de esta conexión era que al propietario, con cada conexión vampiro que se añadía a la red, ésta perdía ancho de banda y cuando eran demasiadas el propietario se resentía del excesivo abuso de éstas.


Características
Tipo de cable usado: coaxial RG8, RG9 o RG11
Tipo de conector usado: AUI
Velocidad: 10 Mbit/s
Topología usada: bus
Mínima distancia entre trasceptores: 2.5 m
Máxima longitud del cable transceptor: 50 m
Máxima longitud de cada segmento: 500 m
Máxima longitud de la red: 2500 m
Máximo de dispositivos conectados por segmento: 100
Sigue la regla 5−4−3: es una norma que limita el tamaño de las redes.

Ventajas
Es posible usarlo para distancias largas.
Tiene una inmunidad alta a las interferencias.
Conceptualmente es muy simple.

Inconvenientes
Inflexible. Es difícil realizar cambios en la instalación una vez montada.
Intolerancia en los tramos entre nodos para averiguar cuál falla.

jueves, 3 de septiembre de 2009

sábado, 29 de agosto de 2009

Modulación

Modulacion Codificada:

La Modulación por Impulsos Codificados (MIC o PCM por sus siglas inglesas de Pulse Code Modulation), es un procedimiento de modulación utilizado para transformar una señal analogica en una secuencia de bits.

En la Figura 1 se muestra la disposición de los elementos que componen un sistema que utiliza la modulación por impulsos codificados. Por razones de simplificación sólo se representan los elementos para la transmisión de tres canales.

Imagen:MIC.png

En la Figura 2 tenemos las formas de onda en distintos puntos del sistema anteriormente representado

Imagen:MIC señal.png

Figura 2.- Formas de onda en diversos puntos de un sistema MIC

Codificación

En la codificación, a cada nivel de cuantificación se le asigna un código binario distinto, con lo cual ya tenemos la señal codificada y lista para ser transmitida. La forma de una onda sería la indicada como (f) en la Figura 2.F

En telefonía, la señal analógica vocal con un ancho de banda de 4KHz se convierte en una señal digital de 64 Kbps. En telefonía pública se suele utilizar transmison plesiocrona, donde, si se usa un E1, donde podrían intercalarse otras 31 señales adicionales. Se transmiten, así, 32x64000 = 2sesedsdsd.048.000 bps

Modulacion por pulsos:

La modulacion por pulsos se divide en tres:

-Modulacion por amplitud de pulsos

La modulación por amplitud de pulsos (Pulse Amplitude-Modulation) es la más sencilla de las modulaciones digitales. Consiste en cambiar la amplitud de una señal, de frecuencia fija, en función del símbolo a transmitir. Esto puede conseguirse con un amplificador de ganancia variable o seleccionando la señal de un banco de osciladores. (incluir dibujo de un modulador con amplificador variable) (incluir dibujo de un banco de osciladores)

Dichas amplitudes pueden ser reales o complejas. Si representamos las amplitudes en el plano complejo tenemos lo que se llaman constelaciones de señal (incluir dibujo). En función del número de símbolos o amplitudes posibles se llama a la modulación N-PAM. Así podemos tener 2PAM, 4PAM, 260PAM. De la correcta elección de los puntos de la constelación (amplitudes) depende la inmunidad a ruido (distancia entre puntos) o la energía por bit (distancia al origen).

Ejemplo 1 Constelación de dos símbolos asimétrica. Nuestra señal modulada será A_k\times sin(w_0 t), donde Ak es la amplitud que depende de la señal moduladora xk = 0,1. Si tomamos amplitud nula para los bits 0 y amplitud A (real pura) para los bits 1, vemos la constelación no está centrada en el origen.

La distancia entre símbolos será A, que nos protege frente a ruido. La energía media por bit será \frac{1}{2}(0)^2+\frac{1}{2}(A)^2 = \frac{A^2}{2}

Ejemplo 2 Constelación de dos símbolos simétrica. Esta vez asignaremos amplitudes -\frac{A}{2} y \frac{A}{2} respectivamente.

La distancia entre símbolos es de nuevo A. No hemos perdido inmunidad frente al ruido.

La energía media por bit será

\frac{1}{2}\times(\frac{-A}{2})^2+\frac{1}{2}\times(\frac{A}{2})^2 = \frac{2\times A^2}{8} = \frac{A^2}{4}

Necesitamos la mitad de energía para enviar la misma señal, con la misma calidad o inmunidad frente a ruido. O lo que es lo mismo, necesitamos 3dB menos de potencia para enviar una señal con una relación señal-ruido (SNR) constante; o bien podemos invertir esos 3dB en mejorar la SNR.

-Modulacion por ancho de pulsos

La modulación por ancho de pulsos (MAP o PWM, siglas del inglés Pulse-Width Modulation) de una señal o fuente de energía es una técnica en la que se modifica el ciclo de trabajo de una señal periódica (una sinusoidal o una cuadrada, por ejemplo), ya sea para transmitir información a través de un canal de comunicaciones o para controlar la cantidad de energía que se envía a una carga.

El ciclo de trabajo de una señal periódica es el ancho relativo de su parte positiva en relación con el período. Expresado matemáticamente:

D = \frac{\tau}{T}
D es el ciclo de trabajo
τ es el tiempo en que la función es positiva (ancho del pulso)
T es el período de la función

La construcción típica de un circuito PWM se lleva a cabo mediante un comparador con dos entradas y una salida. Una de las entradas se conecta a un oscilador de onda dientes de sierra, mientras que la otra queda disponible para la señal moduladora. En la salida la frecuencia es generalmente igual a la de la señal dientes de sierra, y el ciclo de trabajo está en función de la portadora.

La principal desventaja que presentan los circuitos PWM es la posibilidad de que haya interferencias generadas por radiofrecuencia. Éstas pueden minimizarse ubicando el controlador cerca de la carga y realizando un filtrado de la fuente de alimentación.

-Modulacion por posición de pulsos

La Modulación por Posición de Pulso, o en inglés, Pulse Position Modulation (PPM), es un tipo de modulación en la cual una palabra de R bits es codificada por la transmisión de un único pulso que puede encontrarse en alguna de las 2M posiciones posibles. Si esto se repite cada X segundos, la tasa de transmisión es de R/X bits por segundo. Este tipo de modulación se usa principalmente en sistemas de comunicación óptica, donde tiende a haber poca o ningún tipo de interferencia por caminos múltiples.


jueves, 20 de agosto de 2009

Video Tutorial: Conectar dos computadores atraves de las tarjetas de red

Laboratorio No.1

Tutorial:

Como construir un cable cruzado

* Primero que todo necesitamos los siguientes elementos:



1- Cable UTP
2- Conectores RJ45
3- Ponchador

* A continuacion pelamos un centimetro y medio ambos extremos del cable.




* Miramos las dos Normas estandar que se manejan a la hora de construir cables directos o cruzados. Aqui vemos las dos normas. Acomodamos un extremo del cable con la norma T568A y el otro extremo con la norma T568B.





*Proseguimos a introducir los cables en sus respectivos orificios en el conector RJ45. Y con el ponchador presionamos el conetor RJ45, los dientecitos de cobre cortaran cada uno de los cables, y el seguro del conector sera colocado instantaneamente.




Ya con esto concluiriamos con la construccion de un cable cruzado.

lunes, 10 de agosto de 2009

Tipo de Transmisiones y Comunicaciones






-Analogo





- Digital





- Asincronico






-Sincronico





- Simplex





- Semiduplex






-Duplex





- Serie


Taller Numero 1: Presentacion Personal

Nombre : Sergio Enrique Ruiz Davila
Ocupacion: Estudiante ( Ingenieria de Sistemas IX)
Hobbys: Teatro, Gimnasio, Leer, Diseñar paginas Web.