lunes, 26 de abril de 2010
CONMUTACION DE CIRCUITOS
Su funcionamiento pasa por las siguientes etapas:
* solicitud
* establecimiento
* transferencia de archivos
* liberación de conexión.
Ventajas
La transmisión se realiza en tiempo real, siendo adecuado para comunicación de voz y video.
Acaparamiento de recursos. Los nodos que intervienen en la comunicación disponen en exclusiva del circuito establecido mientras dura la sesión.
No hay contención. Una vez que se ha establecido el circuito las partes pueden comunicarse a la máxima velocidad que permita el medio, sin compartir el ancho de banda ni el tiempo de uso.
El circuito es fijo. Dado que se dedica un circuito físico específicamente para esa sesión de comunicación, una vez establecido el circuito no hay pérdidas de tiempo calculando y tomando decisiones de encaminamiento en los nodos intermedios. Cada nodo intermedio tiene una sola ruta para los paquetes entrantes y salientes que pertenecen a una sesión específica.
Simplicidad en la gestión de los nodos intermedios. Una vez que se ha establecido el circuito físico, no hay que tomar más decisiones para encaminar los datos entre el origen y el destino.
Desventajas
Retraso en el inicio de la comunicación. Se necesita un tiempo para realizar la conexión, lo que conlleva un retraso en la transmisión de la información.
Acaparamiento (bloqueo) de recursos. No se aprovecha el circuito en los instantes de tiempo en que no hay transmisión entre las partes. Se desperdicia ancho de banda mientras las partes no están comunicándose.
El circuito es fijo. No se reajusta la ruta de comunicación, adaptándola en cada posible instante al camino de menor costo entre los nodos. Una vez que se ha establecido el circuito, no se aprovechan los posibles caminos alternativos con menor coste que puedan surgir durante la sesión.
Poco tolerante a fallos. Si un nodo intermedio falla, todo el circuito se viene abajo. Hay que volver a establecer conexiones desde el principio.
MULTIPLEXACION EN LOS ENLACES
En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listos a ser despachado por el planificador de procesos. También en informática, se denomina multiplexar a combinar en un mismo archivo contenedor, varias pistas de dos archivos, por ejemplo de audio y vídeo, para su correcta reproducción.
Multiplexación en los protocolos de la capa de transporte en el Modelo OSI
Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación, etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora, y enviar dicho paquete a la capa de red.
* Multiplexacion por división de tiempo
La multiplexacion por división de tiempo (MDT) es un medio de transmitir dos o más canales de información en el mismo circuito de comunicación utilizando la técnica de tiempo compartido. Se adapta bien a las señales binarias que consisten en impulsos que representan un dígito binario 1 o 0. Estos impulsos pueden ser de muy corta duración y sin embargo, son capaces de transportar la información deseada; por tanto, muchos de ellos pueden comprimirse en el tiempo disponible de un canal digital. La señal original puede ser una onda analógica que se convierte en forma binaria para su transmisión, como las señales de voz de una red telefónica, o puede estar ya en forma digital, como los de un equipo de datos o un ordenador.
La multiplexión por división de tiempo es un sistema sincronizado que normalmente implica una MIC.
Las señales analógicas se muestrean y la MAI los transforma en impulsos, y después la MIC codifica los muestreos. Después los muestreos se transmiten en serie en el mismo canal de comunicación, uno cada vez. En el receptor, el proceso de desmodulación se sincroniza de manera que cada muestreo de cada canal se dirige a su canal adecuado. Este proceso de denomina múltiplex o transmisión simultánea, porque se utiliza el mismo sistema de transmisión para más de un canal de información, y se llama MDT porque los canales de información comparten el tiempo disponible.
* Multiplexado estadístico o asíncrono.
Es un caso particular de la multiplexación por división en el tiempo. Consiste en no asignar espacios de tiempo fijos a los canales a transmitir, sino que los tiempos dependen del tráfico existente por los canales en cada momento.
Sus características son:
- Tramos de longitud variables.
- Muestreo de líneas en función de su actividad.
- Intercala caracteres en los espacios vacíos.
- Fuerte sincronización.
- Control inteligente de la transmisión.
La conmutación
Es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Si no existiese una técnica de conmutación en la comunicación entre dos nodos, se tendría que enlazar en forma de malla. Una ventaja adicional de la conmutación de paquetes, (además de la seguridad de transmisión de datos) es que como se parte en paquetes el mensaje, éste se está ensamblando de una manera más rápida en el nodo destino, ya que se están usando varios caminos para transmitir el mensaje, produciéndose un fenómeno conocido como “transmisión en paralelo”. Además, si un mensaje tuviese un error en un bit de información, y estuviésemos usando la conmutación de mensajes, tendríamos que retransmitir todo el mensaje; mientras que con la conmutación de paquetes solo hay que retransmitir el paquete con el bit afectado, lo cual es mucho menos problemático. Lo único negativo, quizás, en el esquema de la conmutación de paquetes es que su encabezado es más grande.
La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Cada nodo intermedio realiza las siguientes funciones:
• Almacenamiento y retransmisión (store and forward): hace referencia al proceso de establecer un camino lógico de forma indirecta haciendo “saltar” la información de origen al destino a través de los nodos intermedios
• Control de ruta (routing): hace referencia a la selección de un nodo del camino por el que deben retransmitirse los paquetes para hacerlos llegar a su destino.
En síntesis, una red de conmutación de paquetes consiste en una “malla” de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la cual los paquetes viajan desde la fuente hasta el destino.
domingo, 18 de abril de 2010
DETECCION Y CONTROL DE ERRORES
Los errores en la transmisión pueden ser debidos a tres causas distintas:
- Características materiales de la línea.
- Equipos de transmisión.
- Causas externas al circuito de datos.
Otra forma de cuantificar los errores es mediante la tasa de error residual, que es el cociente entre el número de bits erróneos no detectados y el número de bits erróneos transmitidos.
Códigos de detección de errores
Para detectar el mayor número de errores se utilizan los códigos de control de errores. Estos códigos se dividen en autocorrectores y detectores.
Códigos autocorrectores
Los códigos autocorrectores son aquellos que detectan y corrigen los errores producidos en una posición concreta. Esta tarea la desempeña el equipo receptor.
Códigos detectores
En los códigos puramente detectores el receptor detecta los errores, pero no es capaz de corregirlos, lo que hace es solicita el reenvío de la información. Las técnicas de solicitud de reenvío se denominan ARQ.
Modalidades de ARQ
Las distintas modalidades de ARQ son las siguientes:
- ARQ con envío y espera. Es el método más lento. El emisor envía un paquete, si hay un error el receptor envía una señal de no reconocido, NAK, con lo que el emisor reenvía el paquete. Si no hay error el receptor envía señal de reconocido, ACK, con lo que el emisor pasa a enviar el siguiente paquete.
- ARQ de envío continuo no selectivo. Se emplea en conexiones full-duplex. El emisor va enviando bloques de paquetes sin espera entre ellos, a la vez que los almacena en búferes de memoria. Si el receptor advierte un error en un bloque, le envía al emisor una señal NAK, con lo que el emisor reenvía todo el bloque. Cuando los búferes de memoria están saturados hay un tiempo de espera hasta que el receptor comunica que se pueden vaciar y se puede comenzar a enviar el siguiente bloque de paquetes.
- ARQ de envío continuo selectivo. Es una mejora del modo anterior, en la que además de línea full-duplex se necesita una identificación de cada paquete del bloque enviado. Cuando se produce un NAK se reenvía sólo el paquete que ha llegado mal, y no todo el bloque. Además, al llegar un NAK se vacían los búferes anteriores a ese paquete, que ya se sabe que no son defectuosos, con lo que se reducen los tiempos de parada. El inconveniente de este método es que la información a enviar es mayor.
Los códigos de control de errores son siempre redundantes. Un código redundante es el que utiliza más bits de los estrictamente necesarios para la transmisión de los datos; gracias a esta característica se pueden detectar y corregir los errores.
Los errores en la transmisión pueden ser debidos a tres causas distintas:
Características materiales de la línea.
Equipos de transmisión.
Causas externas al circuito de datos.
Para cuantificar el efecto de los errores sobre la transmisión se utiliza la tasa de error, o BER (Bit Error Rate), que es el cociente entre el número de bits recibidos erróneamente y el número total de bits transmitidos. Para redes WAN se considera como BER aceptable uno en torno a 10-6 y para redes LAN en torno a 10-9.
Otra forma de cuantificar los errores es mediante la tasa de error residual, que es el cociente entre el número de bits erróneos no detectados y el número de bits erróneos transmitidos.
Códigos de detección de errores
Para detectar el mayor número de errores se utilizan los códigos de control de errores. Estos códigos se dividen en autocorrectores y detectores.
Códigos autocorrectores
Los códigos autocorrectores son aquellos que detectan y corrigen los errores producidos en una posición concreta. Esta tarea la desempeña el equipo receptor.
Códigos detectores
En los códigos puramente detectores el receptor detecta los errores, pero no es capaz de corregirlos, lo que hace es solicita el reenvío de la información. Las técnicas de solicitud de reenvío se denominan ARQ.
Modalidades de ARQ
Las distintas modalidades de ARQ son las siguientes:
- ARQ con envío y espera. Es el método más lento. El emisor envía un paquete, si hay un error el receptor envía una señal de no reconocido, NAK, con lo que el emisor reenvía el paquete. Si no hay error el receptor envía señal de reconocido, ACK, con lo que el emisor pasa a enviar el siguiente paquete.
- ARQ de envío continuo no selectivo. Se emplea en conexiones full-duplex. El emisor va enviando bloques de paquetes sin espera entre ellos, a la vez que los almacena en búferes de memoria. Si el receptor advierte un error en un bloque, le envía al emisor una señal NAK, con lo que el emisor reenvía todo el bloque. Cuando los búferes de memoria están saturados hay un tiempo de espera hasta que el receptor comunica que se pueden vaciar y se puede comenzar a enviar el siguiente bloque de paquetes.
- ARQ de envío continuo selectivo. Es una mejora del modo anterior, en la que además de línea full-duplex se necesita una identificación de cada paquete del bloque enviado. Cuando se produce un NAK se reenvía sólo el paquete que ha llegado mal, y no todo el bloque. Además, al llegar un NAK se vacían los búferes anteriores a ese paquete, que ya se sabe que no son defectuosos, con lo que se reducen los tiempos de parada. El inconveniente de este método es que la información a enviar es mayor.
Los códigos de control de errores son siempre redundantes. Un código redundante es el que utiliza más bits de los estrictamente necesarios para la transmisión de los datos; gracias a esta característica se pueden detectar y corregir los errores.
Se dividen en sistemáticos y no sistemáticos, según la forma de añadir los bits redundantes.
Códigos no sistemáticos
En los códigos no sistemáticos los bits redundantes se añaden implícitamente en el código. Se les llama códigos M entre N, como por ejemplo el 3 entre 8, que para emitir un carácter de 8 bits añade otros 3 de control.
Los bits de control siempre se ponen a 1 flanqueando el carácter.
Códigos sistemáticos
En los códigos sistemáticos para determinar el valor de los bits redundantes se aplica un algoritmo a la información a transmitir.
FLUJO DE DATOS
Un flujo de datos es una representación gráfica del "flujo" de datos a través de un sistema de informacion. Un diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos (diseño estructurado). Es una práctica común para un diseñador dibujar un contexto a nivel de DFD que primero muestra la interacción entre el sistema y las entidades externas. Este contexto a nivel de FD se "explotó" para mostrar más detalles del sistema que se está modelando.
Los flujos de datos fueron inventados por Larry Constantine, el desarrollador original del diseñoestructurado, basado en el modelo de computación de Martin y Estrin: "flujo gráfico de datos" . Los diagramas de flujo de datos (DFD) son una de las tres perspectivas esenciales de Análisis de Sistemas Estructurados y Diseño por Método SSADM. El patrocinador de un proyecto y los usuarios finales tendrán que ser informados y consultados en todas las etapas de una evolución del sistema. Con un diagrama de flujo de datos, los usuarios van a poder visualizar la forma en que el sistema funcione, lo que el sistema va a lograr, y cómo el sistema se pondrá en práctica. El antiguo sistema de diagramas de flujo de datos puede ser elaborado y se comparó con el nuevo sistema de diagramas de flujo para establecer diferencias y mejoras a aplicar para desarrollar un sistema más eficiente. Los diagramas de flujo de datos pueden ser usados para proporcionar al usuario final una idea física de cómo resultarán los datos a última instancia, y cómo tienen un efecto sobre la estructura de todo el sistema. La manera en que cualquier sistema es desarrollado puede determinarse a través de un diagrama de flujo de datos. El desarrollo de un FD ayuda en la identificación de los datos de la transacción en el modelo de datos.
Los diagramas derivados de los procesos principales se clasifican en niveles, los cuales son:
Nivel 0: Diagrama de contexto.
Nivel 1: Diagrama de nivel superior.
Nivel 2: Diagrama de detalle o expansión.
CONFIGURACION DE ENLACES PPP CON WINDOWS
Las conexiones realizadas con el Protocolo punto a punto (PPP) deben cumplir los estándares establecidos en los documentos RFC de PPP. Para obtener información acerca de los documentos RFC de PPP, vea la sección de introducción a TCP/IP en el sitio Web de Kits de recursos de Microsoft Windows. Este tema ofrece una introducción al funcionamiento de PPP y los protocolos que se utilizan en las conexiones PPP. Para obtener información acerca de la configuración de PPP, vea Configuración de PPP.
Proceso de conexión PPP
Después de realizar una conexión física o lógica a un servidor de acceso remoto basado en PPP, se llevan a cabo las siguientes negociaciones para establecer una conexión PPP:
- Negociación del uso del vínculo
- Autenticación del equipo de acceso remoto
- Uso de la devolución de llamada
- Negociación del uso de los protocolos de red
- La conexión resultante permanece activa hasta que la línea se desconecte por cualquiera de los motivos siguientes:
2.-La línea se interrumpe debido al tiempo sin actividad.
3.-Se produce un error irrecuperable en el vínculo.
Protocolos de control de vínculo
El Protocolo de control de vínculos (LCP, Link Control Protocol) establece y configura las tramas de PPP. Las tramas de PPP definen la forma en que se encapsulan los datos para su transmisión a través de la red de área extensa. El formato de trama estándar de PPP garantiza que el software de acceso remoto de cualquier proveedor pueda comunicarse y reconocer paquetes de datos de cualquier software de acceso remoto que cumpla los estándares de PPP.
PPP y la familia Microsoft® Windows Server 2003 utilizan variantes de las tramas de Control de vínculo de datos de alto nivel (HDLC) en las conexiones serie o ISDN (RDSI).
Protocolos de autenticación
Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. Para obtener más información acerca de los protocolos de autenticación disponibles, vea Protocolos y métodos de autenticación.
Protocolos de control de red
Los protocolos de control de red establecen y configuran distintos parámetros de los protocolos de red en TCP/IP, IPX y AppleTalk. La tabla siguiente describe los protocolos de control de red que se utilizan en una conexión PPP.
El protocolo IPX/SPX no está disponible en las versiones basadas en Itanium de los sistemas operativos Windows.
Nota:El cuadro de diálogo Configuración PPP incluye la opción Negociar multivínculo para conexiones de un solo vínculo. Esta opción permite la separación de canales de alta y baja prioridad en una conexión de un solo vínculo. Si el servidor de acceso remoto acepta esta característica, puede apreciar un aumento en la calidad del audio. Sin embargo, puesto que esta característica es incompatible con muchos servidores de acceso remoto, no debe habilitarla a menos que se le indique lo contrario. Para obtener más información acerca de la configuración PPP, vea Configuración de PPP.
sábado, 17 de abril de 2010
PROTOCOLO PPP PARA LA INTERNET
(Point to Point Protocol - Protocolo Punto a Punto). El PPP es un protocolo de nivel de enlace para hacer conexion entre dos puntos (dos computadoras o nodos). El PPP fue desarrollado por el grupo de trabajo IETF (Internet Engineering Task Force).
Permite conectar computadoras utilizando cable serial, línea telefónica, teléfono celular, enlace de fibra óptica, etc. Generalmente es empleado para establecer la conexion a internet desde un usuario al proveedor de internet a través de un modem telefónico. A veces es usado para conexiones de banda ancha tipo DSL.
El protocolo PPP permite transporte de datos, autentificación a través de una clave de acceso y asignación dinámica de IP.
PPP fue diseñado para trabajar con múltiples protocolos de capas de red, como IP, IPX, NetBEUI y AppleTalk.
Detalles técnicos del Protocolo Punto a Punto
PPP provee un protocolo de encapsulación tanto sobre enlaces sincrónicos orientados a bits, como sobre enlaces asincrónicos con 8 bits de datos sin paridad.
PPP puede operar a través de cualquier interfaz DTE/DCE. Estos enlaces deben ser Full-Duplex pero pueden ser dedicados o de circuitos conmutados.
Básicamente el PPP está conformado por:
* Una forma de encapsulamiento no ambiguo que identifica claramente el comienzo de un datagrama y el final del anterior.
* Un protocolo de control de enlace para activar y probar líneas, negociar opciones y desactivar el enlace ordenadamente cuando éste ya no sea necesario.
* Una familia de NCP (Network Control Protocols), que permiten negociar los parámetros de la capa de red con independencia del protocolo de red utilizado.
Típico proceso de conexión PPP
Las siguientes negociaciones para establecer una conexión PPP se realizan luego de la conexión física o lógica a un servidor de acceso remoto basado en PPP:
* Negociación del uso del vínculo: se utiliza el protocolo LCP (protocolo de control de vínculos) para negociar la configuración del vínculo como tamaño máximo de la trama PPP, uso de un protocolo de autentificacion PPP específico y el uso de multivínculo.
* Autentificación del equipo de acceso remoto: intercambian mensajes el cliente de acceso remoto y el servidor de acceso remoto, de acuerdo con el protocolo de autentificación previamente negociado. Si se utiliza el esquema de autentificación EAP, el cliente y el servidor negocian un método EAP específico, llamado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.
* Uso de la devolución de llamada: si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.
* Negociación del uso de los protocolos de red: en esta etapa se utilizan múltiples NCP (protocolode control de red) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP del TCP/IP es el IPCP (Internet Protocol Control Protocol). Si el cliente está configurado para utilizar TCP/IP, IPCP es utilizado para asignar una direccion IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.
La conexión PPP permanecerá activa hasta que se desconecte porque el usuario o el administrador terminan la conexión, porque la línea se interrumpe al no haber actividad durante mucho tiempo o porque se produce un error irrecuperable en el enlace.