miércoles, 15 de diciembre de 2010
Direcciones IP's y MAC
En redes de ordenadores la dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE y el fabricante. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
CSMA/CD
Siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado , pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
Clases IP
Clase B: La máscara por defecto tendrá un prefijo de 16 bits. Se tienen por tanto 16 bits para red y 16 bits para hosts. Si el primer octeto está entre 128 y 191 es clase B.
Clase C: La máscara por defecto tendrá un prefijo de 24 bits. Se tienen por tanto 24 bits para red y 8 bits para hosts. Si el primer octeto está entre 192 y 223 es clase C.
Clase D: La máscara por defecto tendrá un prefijo de 32 bits. Si los 4 primeros bits son 1110 nos escontramos frente a una dirección multicast. Si el primer octeto está entre 223 y 239 es clase D.
Clase E: Si los 4 primeros bits de la dirección son unos lógicos, la dirección IP pertenece a un rango de uso experimental. Desde 240 a 255 en el primer octeto.
martes, 30 de noviembre de 2010
Protocolo ICMP
El Protocolo de Mensajes de Control de Internet o ICMP es el sub protocolo de control y notificación de errores del Protocolo de Internet(IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP es parte del conjunto de protocolos IP tal cual y como se definió en la RFC 792. Los mensajes ICMP son comúnmente generados en respuesta a errores en los datagramas de IP o para diagnóstico y ruteo. Los mensajes ICMP son construidos en el nivel de capa de red. IP encapsula el mensaje ICMP apropiado con una nueva cabecera IP (para obtener los mensajes de respuesta desde el host original que envía), y transmite el datagrama resultante de manera habitual.TCP/IP
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de EE.UU, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
martes, 23 de noviembre de 2010
Práctica nº8
La práctica nº8 consiste en conectar dos ordenadores (estaciones móviles) mediante el adaptador de DWL-G122 Wireless G USB D-Link, siguiendo la arquitectura ad hoc.
1- Instalar el software del adaptador.
Para instalar el software introducimos el CD que viene con el adaptador y seleccionamos Install Driver siguiendo los pasos describidos a continuación:
- Install driver
- Agree
- Español
- Siguiente
- Carpeta de destino
- Carpeta de programas
- Siguiente
- Conectamos el Adaptador
- Salir.
Siguiendo estos pasos uno tras otro se instalará el software correctamente.
2- Configurar en el equipo los parámetros de red.
Para configurar en el equipo los parámetros de red inalámbrica:
- Panel de control
- Conexiones de red
- Conexión de red inalámbrica
- Propiedades
Ahora tenemos que agregar una red.
Se hace clic sobre Agregar y saldrá una ventana
Aquí pondremos:
- Nombre de red (Wlantelematica)
- La clave de red (123ABC)
- Seleccionamos : esta es una red de equipo a equipo(ad hoc)
Ahora volvemos a la ventana: Propiedades de conexión de red inalámbrica para configurar el protocolo TCP/IP.
En esta ventana pondremos las siguientes características:
- Dirección IP: 192.168.0.1 al primer PC
192.168.0.2 al segundo PC
- Máscara: 255.255.255.0
- Puerta de enlace: 192.168.0.1
- DNS: 195.235.113.3
3- Comprobar la conexión y compartición archivos
Para comprobar la conexión inalámbrica:
- Panel de control
- Conexiones de red
- Botón derecho
- Ver redes inalámbricas disponibles
Hacemos clic en la red inalámbrica (Wlantelemática)
Conectamos y ponemos la clave que posiblemente tenga el ordenador al que deseamos conectarnos.
Cuando estemos conectados comprobaremos desde la línea de comandos si existe conexión.
A continuación vamos a:
- Inicio
- Ejecutar y escribimos cmd para abrir la consola MS-DOS donde escribiremos el comando PING continuado de la Dirección IP del PC con el que vamos a realizar la comunicación.
Por ultimo para estar seguros de que se ha realizado con exito la compartición de archivos, pondremos en documentos compartidos lo que querramos compartir.
Desde el otro PC iremos a mis sitios de red y veremos el PC al que queremos ver para que nos haga la transferencia del archivo.
Si todo se a realizado con exito el se podrá compartir archivos.
viernes, 19 de noviembre de 2010
CSMA
En telecomuncaciones, se entiende por Acceso Múltiple por Detección de Portadora (Carrier Sense Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.
Tipos de CSMA más importantes:
- CSMA/CD(Collision Detection): es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones.
- CSMA/CA (Collision Avoidance): acceso múltiple por detección de portadora con evasión de colisiones, es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión.
lunes, 15 de noviembre de 2010
Wi-Fi
Wi-Fi es una marca de la Wi-Fi Alliance, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
- Los estándares IEEE 802.11b, IEEE 802.11g e 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 Ghz está disponible casi universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente.
- En la actualidad ya se maneja también el estándar IEEE 802.11a conocido como WIFI 5, que opera en la banda de 5 Ghz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
- Un primer borrador del estándar que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11a es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.
jueves, 11 de noviembre de 2010
Práctica nº7
1.- Realizar un latiguillo cruzado con UTP categoría 5 utilizando el proceso del libro.(capa1)
Nosotros no hemos tenido que realizar el cable porque ya estaban hechos pero aún así voy a explicar como se realizaría brevemente:
a. Cortamos la cubierta, descubriendo todos sus hilos.
b. Ponemos los hilos según el código de colores.
c. Introducimos los hilos en el interior del conector RJ-45.
d. Ya introducidos los hilos se efectuará el crimpado.
e. Por último, comprobamos que el cable está bien realizado.
2.- Encontrar las características de la tarjeta de red que utiliza cada PC: Velocidad, número MAC, fabricante... (capa 2)
a. Velocidad: 100Mbps
b. Numero MAC: 00-16-E6-4D-40-E6
c. Fabricante: Marvell
3.- Escribir las direcciones IP´s adecuadas en cada PC siguiendo las pautas dadas en el libro. (capa 3)
En nuestro caso la dirección IP que hemos usado es 192.168.0.11 en un PC, y con el otro que vamos a realizar la conexión le hemos puesto esta direccióm: 192.168.0.12.
4.-Conectar el cable fabricado entre los 2 PC´s a enlazar en red. Comprobar si se activa el LED verde indicativo de funcionamiento a nivel de enlace. Comprobar mediante el uso del comando PING si existe comunicación a nivel 3. Comprobar si se comparten archivos entre los dos PC´s en red.
Cuando realizamos la conexión el LED verde no se conecta pero se encienden dos diodos uno rojo y otro de color naranja.
Opción PING:
Para acceder a esta opción entramos en INICIO/EJECUTAR y escribimos cmd. Se abrirá una ventana MS-DOSy escribimos PING seguido de la dirección IP del otro PC: 192.168.0.12 y nuestro PC procederá a enviarle archivos o paquetes
Si existe una conexión buena te dirá que ha enviado los archivos o paquetes, en caso contrario dirá que se han perdido los archivos o paquetes.
Al final y en conclusión es otra manera de comunicación para mandar archivo y que se a realizado con exito.
miércoles, 10 de noviembre de 2010
Redes LAN y redes WAN
Una red de área local, red local (LAN) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un encaminador. Suelen ser por tanto redes punto a punto.Práctica nº6
Como realizar la práctica:
1.- Leer el manual.
2.- Instalar el software en cada ordenador.
3.- Conectar el cable especial USB.
4.- Comprobar la comunicación y el envío de archivos a través del cable.
Deberemos instalar la aplicación PC-Linq introduciendo el CD en la unidad de CD-ROM. El menú autoejecutable aparecerá automáticamente.
A continuación seleccionamos la opción "Install PC-Linq Software". Le damos a siguiente, aceptando el contrato y dandole a finalizar para cerrar el asistente.
En nuestro caso queremos conectar el PC 211 con el PC 212 y enviar un archivo cualquiera.
En el menú inicial escoja PCLinq3 (Ansi). Ansi es para caracteres estándares. Cuando el programa esté en funcionamiento, se puede realizar la conexión del cable, posibilitando así la transferencia de archivos de un PC a otro y viceversa.
Práctica Nº5
Como realizar la práctica:
1.- Leer el manual del adaptador Bluetooth 2.1 USB.
2.- Instalar el software en el PC utilizando el disco que hay con el adaptador.
3.- Ver si existe conexión inalámbrica, la transferencia de ficheros y su máximo alcance (50 metros).
Cuando controlemos el funcionamiento del adaptador vamos a iniciar su software introduciendo el CD en el PC. A continuación pasamos a ejecutarlo. Salen todos los dispositivos con los que se podrían establecer una comunicación.
Para realizar la conexión inalámbrica y la transferencia de ficheros seleccionamos el dispositivo con el que queramos realizar la conexión. El siguiente paso es ya en la maquina del otro usuario apareciendole una ventana informandole que mi dispositivo quiere establecer una comunicación con el suyo y le tendra q dar a aceptar dicha comunicación.
Para realizar la transferencia de ficheros entramos en la carpeta de transferencia de archivos. Aquí introduciremos esos ficheros que queremos enviar. Luego, para que el otro usuario pueda ver ese archivo buscará la carpeta Bluetooth y ahí encontrará los archivos que el dispositivo haya recibido.
martes, 9 de noviembre de 2010
Moselo OSI
Capa física (Capa 1)
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Capa de enlace de datos (Capa 2)
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Capa de red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
Capa de transporte (Capa 4)
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
Capa de sesión (Capa 5)
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.
Capa de presentación (Capa 6)
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.
miércoles, 27 de octubre de 2010
Práctica nº4
Conexión HyperTerminal
1.- En cada uno de los dos PC a comunicar, activar el software del sistema Operativo XP, para la comunicación hyperterminal.
En este apartado, se hace click en inicio, programas, accesorios, comunicaciones hyperterminal. Así conseguiremos realizar esta comunicación.
2.- Uno de los ordenadores será programado como host y el otro como invitado.
Aquí, pondremos a uno de los ordenadores como host y al otro como invitado lo realizaremos como se expuso en la actividad 3.
3.- Conectar los dos PC a través de sus puertos series utilizando el cable cruzado RS-232 Null MODEM.
Se realiza la conexión con un cable cruzado RS-232 NullModem al ordenador al conector macho, tanto de uno como del otro.
4.- Comprobar si hay comunicación entre ordenadores a través de sus puertos series, comprobar si la comunicación es unidireccional y bidireccional.
Hay comunicación debido a que lo que se escribe en un ordenador se puede reflejar en el otro y también sucede al contrario, esto convierte a la comunicaciónen una comunicación bidireccional.
5.- Cambiando la configuración de la conexión, archivo, propiedades, configuración, configuración ASCII; comprobar si hay fallos en la conexión o no. ¿Qué pasa con la acentuación?¿ Funciona las teclas de retroceso, borrado, etc.? ¿Se vé la escritura en la propia consola?
Lo que sucede con la acentuación en las vocales se ve expresado en la pantalla de diferente manera, con otros símbolos diferentes:
á: β... é: ú... í: ý... ó: ¾... ú: .
Respecto a las teclas de retroceso y borrado vemos que pulsando la tecla retroceso el cursor va hacia detrás pero no borrando el texto, pero en cambio pulsando la tecla de espacio se ve que borra hacia delante.
6.- Comparar pros y contra entre la práctica 3 y practica 4.
Las ventajas de la comunicación hyperterminal es que en esta podemos comunicarnos mediante la escritura con el otro ordenador. La velocidad es muchísimo mayor que en la práctica 3.
El principal inconveniente es que el proceso es algo más complicado.
lunes, 25 de octubre de 2010
USB
El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-and-play permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar.
El USB casi ha reemplazado completamente a los teclados y ratones PS/2, hasta el punto de que un amplio número de placas base modernas carecen de dicho puerto
viernes, 22 de octubre de 2010
Práctica nº3
1.- Escribir en el cuaderno las direcciones de entrada y salida y la IRQ que utiliza el PC.
COM 1: intervalo de E/S 03F8-03FF
IRQ 04
COM 2: intervalo de E/S 02F8-02FF
IRQ 03
2.- Configurar 2 PC´s, uno como host y otro como invitado, siguiendo los pasos con XP ( pag 42, 43 del manual, usando la opción conectar directamente a otro equipo.
Para configurar el host realizamos los siguientes pasos:
1.- Inicio>programas>Accesorios>comunicaciones>asistente para conexión nueva. Aceptamos y siguiente.
2.- En la ventana activamos configurar conexión avanzada y pulsamos Siguiente.
3.- En la siguiente pantalla, seleccionamos conectar directamente a otro equipo.
4.- En la siguiente ventana nos pide la funcion que vaya a realizar el equipo, como host o como invitado, seleccionamos host y seleccionamos siguiente.
5.- A continuación nos pedirá que le indiquemos cuál de los puertos utilizará. Como vemos, con esta aplicación podemos realizar conexion en serio o paralelo. Despues abrá que seleccionar el COM libre y damos a siguiente.
6.-Como en WindowsXP tenemos unos protocolos de seguridad por usuarios. Tendremos que elegir que usuarios queremos que tengan privilegios para realizar comunicación con este equipo y ya hemos concluido el asistente para la configuracion del host.
Ahora para configurar el invitado con XP habrá que seguir los mismos pasos que para el host hasta el paso 4, que tendremos que seleccionar la opcion de invitado.
A continuación nos pedirá el número de IP del equipo al que nos vamos a conectar y escribiremos el número de IP yasí concluiremos con el asistente de configuración de los dos equipos.
3.- Conectar 2 PC´s configurados a través de sus puertos series con el cable analizado en la actividad 2.
Aquí lo que se realizará será conectar el cable a las conexiones machos de ambos PC.
4.- Comprobar si realmente hay comunicación y se pueden transferir ficheros.
Para comprobar eso lo que hemos realizado es compartir carpetas con algún fichero dentro de dicha carpeta en el host y poniendo la IP en el invitado y actualizando el equipo lo visualizaremos en el equipo invitado. Así también a sucedido en el lado contrario de la comunicación de invitado a host.
jueves, 21 de octubre de 2010
Practica nº2
Longitud:1,80 m
Color: beige
Aislamiento: Polietileno
Tipo de conector: los conectores eran DB-9 en ambos extremos siendo conector hembra en ambos extremos
Pineado:
Dibujo del conector:
2.- Con ayuda de un polímetro determinar el conexionado pin a pin entre sus extremos.
C1 y C2: 1-1, 2-5 9, 3-4, 4-3, 5-2, 7-8, 8-7, 9-2.
3.- Define la configuración del cableado, y si es cable directo o cruzado null-modem.
Es serie. Es cableado Null modem with full handshdaking
4.- ¿Servirá para conectar 2 PC´s como se pretende? ¿Por qué?
Si, porque se establece una conexión a través de los puertos series de ambos ordenadores con un cable null modem,es decir, que sean cruzados.
viernes, 15 de octubre de 2010
V24, V28 e ISO2110
V.28 es una especificación para las comunicaciones de una sola terminal que define las características de la señal eléctrica. Se utiliza junto con V.24 para definir una especificación de comunicaciones de serie utilizado para las comunicaciones síncrono o asíncrono. V.28 señales se utilizan en V.24 y parte de las interfaces V.35.
ISO.2110 es una especificación que señala las especificaciones mecánicas y la asignación del número de pines del conector DB25.
RS 232
RS-232 es una interfaz que designa una norma para el intercambio serie de datos binarios entre un ETD (Equipo terminal de datos) y un DCE (Equipo de Comunicación de datos), aunque existen otras en las que también se utiliza la interfaz RS-232.
En particular, existen ocasiones en que interesa conectar otro tipo de equipamientos, como pueden ser computadores. Evidentemente, en el caso de interconexión entre los mismos, se requerirá la conexión de un DTE con otro DTE. Para ello se utiliza una conexión entre los dos DTE sin usar modem, por ello se llama: null modem ó modem nulo.
El RS-232 consiste en un conector tipo DB-25(de 25 pines), aunque es normal encontrar la versión de DB-9 (pines), más barato e incluso más extendido para cierto tipo de periféricos.miércoles, 6 de octubre de 2010
DSL
DSL:
DSL(siglas de Digital Subscriber Line, "línea de suscripción digital") es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica básica o conmutada: ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL, SHDS, VDSL y VDSL2.
Tienen en común que utilizan el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simétricas, es decir, que normalmente permiten una velocidad de bajada mayor que la de subida.
ADSL:
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir. Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por modem.
Comandos Hayes
Los comandos Hayes se dividen en dos grandes tipos:
1_ de ejecución de acciones inmediatas (ATD marcación, ATA contestación o ATH desconexión)
2_ de configuración de algún parámetro del módem (Ej.: ATV define como el módem responde tras la ejecución de un parámetro, ATE selecciona el eco local, etc)
En resumen, a los comandos Hayes se los puede dividir en 4 grupos:
1_ Básicos (AT...): estos comandos fueron los que inicialmente fueron definidos y cumplen funciones elementales.
2_ De registro(ATSi=, ó ATSi?): modifican los valores de los registros internos del módem ó solicitan sus valores.
3_ Extendidos(AT&..): comandos adicionales que se agregaron posteriormente a las definiciones de los comandos básicos. Generalmente cumplen funciones poco más complejas que los básicos.
4_ Propietarios(AT/...): definidos por el fabricante del equipo.
Comando AT
Los comandos AT son instrucciones codificadas que conforman un lenguaje de comunicación entre el hombre y un Terminal MODEM.
Los comandos AT fueron desarrollados en 1977 por Dennis Hayes como un interfaz de comunicación con un MODEM para así poder configurarlo y proporcionarle instrucciones, tales como marcar un número de teléfono. Más adelante, con el avance del baudio, fueron las compañías Microcomm y US Robotics las que siguieron desarrollando y expandiendo el juego de comandos hasta universalizarlo.
Los comandos AT se denominan así por la abreviatura de attention. Es claro que la implementación de los comandos AT corresponde a los dispositivos GSM y no depende del canal de comunicación a través del cual estos comandos sean enviados, ya sea cable de serie, canal Infrarrojos, Bluetooth, etc.
martes, 5 de octubre de 2010
UART
UART son las siglas de "Universal Asynchronous Receiver-Transmitter" ( en español, Transmisor-Receptor Asíncrono Universal ). Éste controla los puertos y dispositivos serie. Se encuentra integrado en la placa base o en la tarjeta adaptadora del dispositivo. Existe un dispositivo electrónico encargado de generar la UART en cada puerto serie. La mayoria de los ordenadores modernos utilizan el chip UART 16550, que soporta velocidades de transmisión de hasta 921,6 Kbps.
Las funciones principales de chip UART son de manejar las interrupciones de los dispositivos conectados al puerto serie y de convertir los datos en formato paralelo, transmitidos al bus de sistema, a datos en formato serie, para que puedan ser transmitidos a través de los puertos y viceversa.
MPEG
El Moving Picture Experts Group, titulado Grupo de Expertos en Imagenes Moviles en español, referido comúnmente como MPEG, es un grupo de trabajo encargado de desarrollar estándares de codificación de audio y vídeo. Su primera reunión en 1988 en Canada. Desde su primera reunión, el MPEG ha crecido hasta incluir 350 miembros de distintas industrias.MPEG ha normalizado los siguientes formatos de compresión y normas auxiliares:
- MPEG-1: estándar inicial de compresión de audio y vídeo (MP3).
- MPEG-2: normas para audio y vídeo para difusion de calidad de televisión. Utilizado para servicios de TV por satélite.
- MPEG-3: diseñado originalmente para HDTV (Televisión de Alta Definición), pero abandonado posteriormente en favor de MPEG-2.
- MPEG-4: expande MPEG-1 para soportar "objetos" audio/vídeo, contenido 3D, codificación de baja velocidad binaria y soporte para protección de copyright actualmente se emplea como codec HDTV en detrimento de MPEG-2.
- MPEG-7: sistema formal para la descripción de contenido multimedia
- MPEG-21: MPEG describe esta norma futura como un "marco multimedia".
Splitter
viernes, 1 de octubre de 2010
SONET
SONET define una tecnología para transportar muchas señales de diferentes capacidades a través de una jerarquía óptica síncrona y flexible.
Está formada por un conjunto de 810 bytes distribuidos en 9 filas de 90 bytes. Este conjunto es transmitido cada 125 microsegundos, correspondientes a la velocidad del canal telefónico básico de 64 kbps, por lo que la velocidad binaria de la señal es 51 Mbps.
JDP
lunes, 27 de septiembre de 2010
Características básicas de la Ley Mu
- Es un algoritmo estandarizado, definido en el estándar ITU-T G.711
- Tiene una complejidad baja
- Utilizado en aplicaciones de voz humana
- No introduce prácticamente retardo algorítmico (dada su baja complejidad)
- Es adecuado para sistemas de transmisión TDM
- No es adecuado para la transmisión por paquetes
- Factor de compresión aproximadamente de 2:1
Ley A
Características básicas de la Ley A
- Es un algoritmo estandarizado, definido en el estándar ITU-T G.711.
- Tiene una complejidad baja.
- Utilizado en aplicaciones de voz humana.
- No introduce prácticamente retardo algorítmico (dada su baja complejidad).
- Es adecuado para sistemas de transmisión TDM.
- No es adecuado para la transmisiónpor paquetes.
- Digitalmente, factor de compresión aproximadamente de 2:1.
PCM
PAM
teorema de Nyquist y Shannon.
El teorema de muestreo de Nyquist-Shannon, también conocido como teorema de muestreo de Whittaker-Nyquist-Kotelnikov-Shannon, criterio de Nyquist o teorema de Nyquist , es un teorema fundamental de la teoría de la información, de especial interés en las telecomunicaciones.
Este teorema fue formulado en forma de conjetura por primera vez por Harry Nyquist en 1928 , y fue demostrado formalmente por Shannon en 1949.
El teorema trata con el muestreo, que no debe ser confundido con la cuantificación, proceso que sigue al de muestreo en la digitalización de una señal y que, al contrario del muestreo, no es reversible. Dicho de otro modo, desde el punto de vista del teorema, las muestras discretas de una señal son valores exactos que aún no han sufrido redondeo o truncamiento alguno sobre una precisión determinada, esto es, aún no han sido cuantificadas.
El teorema demuestra que la reconstrucción exacta de una señal periódica continua en banda base a partir de sus muestras, es matemáticamente posible si la señal está limitada en banda y la tasa de muestreo es superior al doble de su ancho de banda.
viernes, 24 de septiembre de 2010
AWG
miércoles, 22 de septiembre de 2010
Tipos de cable
Par trenzado: El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.El cable de par trenzado debe emplear conectores RJ 45 para unirse a los distintos elementos de hardware que componen la red.