miércoles, 11 de diciembre de 2013

Entramado

Un protocolo de nivel de enlace orientado a bit utiliza, para resolver a función de entramado, a bandeira 01111110 xunto coa técnica de stuffing de bit. Supoñendo un formato simplificado de trama composta só polos campos Bandeira-Datos-Bandeira, resolve as seguintes cuestións de entramado:

  1. Dadas as seguintes cadeas de datos e enviar, obter as cadeas correspondentes que se transmitirán pola liña unha vez aplicada a técnica de stuffing de bit, engadindo as bandeiras e marcando claramente os bits engadidos:
    1. Datos: 011111001011111100011111111111100110111110
      011111100111110001011111010001111101111101100110111110001111110
    2. Datos: 000000111111111100000011111111101010000000
      0111111000000011111011111000000011111011110101000000001111110
    3. Datos: 111110011111001111110011111110010000111111
      011111101111100011111000111110100111110110010000111110101111110

  1. Dadas as seguintes tramas recibidas, obter os campos de datos correspondentes aplicando a técnica de stuffing de bit, indicando os bits eliminados e retirando as bandeiras delimitadoras de trama:
    1. Datos: 0111111001111101000111110111110011011111001111110
        011111100011111011111011011111
    2. Datos: 0111111000001111101111100001111101000000001111110
        000011111111110001111110000000
    3. Datos0 0111111011111001111101010111110100111110101111110
        11111011111101011111100111111

Control de Erros

  1. Utilizando a técnica de paridade simple par, engade ás seguintes secuencias o bit de control de paridade correspondente antes de ser enviadas polo emisor:
    1. 01110101 = 011101011
    2. 11111111 = 111111111
    3. 00011100 = 000111001
  2. Dado un receptor que utiliza o método de control de erros de paridade simple impar, identifica cales das seguintes secuencias son erróneas e cales son correctas. Neste caso os caracteres de información codifícanse con 7 bits:
    1. 01110101= OK
    2. 11111111= MAL 11111110
    3. 00011100= OK

  1. Paridade de bloque. Supón que un emisor utiliza o código ASCII para transmitir a palabra “Hola”.

    1. Obtén a secuencia completa de bits a enviar tras aplicar o método de control de erros de paridade de bloque par (pódese omitir o último bit da matriz)
    H= 10010000
    o = 11011110
    l = 11011000
    a = 11000011
0101010
100100001101111011011000110000110101010

    1. Que rendemento ten esta transmisión? Entendendo rendemento como a porcentaxe de bits de información enviada entre os bits totais realmente enviados (información + control de erros).
      Bits de informacion real que temos son 28
      Os bits totales son 39
      28/39=0,7179... = 72%

  1. Recíbese a seguinte secuencia de bits correspondentes a unha comunicación codificada en Baudot (“.” = 1 ; “o” = 0) utilizando o método de control de erros de paridade de bloque impar: 00110111011100100111011101101 (Inclúense os bits de paridade de cada fila e columna, mais non o último bit de comprobación da matriz):
    1. Detéctase algún erro na transmisión? Pódese correxir?
      Si porque solo hay un erro.
      0011001
      110111
      101001
      110111
      01101
    2. Cal é a palabra transmitida?
      RAFA
    3. Que rendemento ten esta transmisión?
      20/29=0,689=69% do datos



martes, 15 de octubre de 2013

PrOtOcOlOs En TCP/IP

 Aplicación/Transporte/Internet/Subrede


Asocia cada un dos seguintes protocolos coa capa do Modelo TCP/IP no que traballan:

1. FTP:   APLICACIÓN (puerto 20-21)
2. ARP:  INTERNET Y SUBREDE
3. HTTP: APLICACIÓN (puerto 80)
4. TCP:TRANSPORTE (puerto 1)
5. HTTPS:APLICACIÓN (puerto 443)
6. SSH: APLICACIÓN (puerto 22)
7. TELNET: APLICACIÓN (puerto 23)
8. SMTP: APLICACIÓN (puerto25)
9. IEEE 802.3: SUBRED 
10. RPC: TRANSPORTE
11. ICMP: TRANSPORTE Y INTERNET
12. NFS: APLICACIÓN (puerto 2049)
13. SMB: APLICACIÓN (puerto 445)
14. SNMP: APLICACIÓN (puerto 161-162 )
15. DNS: APLICACIÓN (puerto 53)
16. IMAP: APLICACIÓN (puerto 143)
17. UDP: TRANSPORTE
18. IP: INTERNET
19. RARP: SUBRED Y INTERNET
20. IEEE 802.11: SUBRED
21. POP: APLICACIÓN (puerto 110)
22. BHCP: APLICACION

NiVeIs Do MoDeLo OSI







1. Aplicacións de rede: APLICACIÓN
2. Transferencia de arquivos: FISICA
3. Formatos e representación dos datos: PRESENTACIÓN
4. Establece, mantén e pecha sesións: SESIÓN
5. Entrega confiable/non confiable de “mensaxes”: TRANSPORTE
6. Direccionamento: REDE
7. Enrutamento: REDE
8. Tramas: ENLACE
9. Control de erros: ENLACE
10. Control de fluxo: ENLACE
11. Control de acceso ao medio: ENLACE
12. Transmisión de sinais: FISICA
13. Cables, conectores: FISICA
14. Voltaxe, intensidade, frecuencia: FISICA
15. Bits: FISICA
16. Paquetes: REDE
17. Dirección física, hardware ou MAC: ENLACE
18. Dirección IP: REDE
19. Control de conxestións: REDE
20. Elexir o mellor camiño: REDE
21. Control da subrede: REDE
22. Multiplexar conexións: TRANSPORTE
23. Comunicacións extremo a extremo: TRANSPORTE
24. Fraccionamento dos datos: TRANSPORTE
25. Xestiona o diálogo entre aplicacións: SESION
26. Mellora o servizo ofrecido pola capa de transporte: SESION
27. Sintaxe e semántica da información: PRESENTACIÓN
28. Compresións dos datos: PRESENTACIÓN
29. Encriptación ou cifrado dos datos: PRESENTACIÓN
30. Conversión de códigos: PRESENTACIÓN
31. Protocolos de aplicacións: APLICACIÓN
32. Interfaces de usuario, gráficas e de liña de comandos: APLICACIÓN
33. Ofrece os seus servizos ao usuario: APLICACIÓN
34. Interconexión de redes: REDE
35. Conexión libre de erros entre dous ordenadores da mesma rede: ENLACE
36. Acepta os paquetes do nivel de rede e trocéaos en tramas: ENLACE
37. Constrúe os campos da trama: ENLACE
38. Constrúe os campos dos paquetes: REDE
39. Repetidores: FISICO
40. Concentradores ou hubs: FISICO
41. Conmutadores ou switchs: ENLACE
42. Enrutadores ou routers: REDE FISICO ENLACE
43. Tarxetas ou adaptadores de rede (NIC’s): FISICO ENLACE
44. Portos: TRANSPORTE
45. WWW: APLICACIÓN
46. Máscara de rede: REDE
47. Porta de enlace: ENLACE
48. Táboa de enrutamento: REDE
49. Algoritmos de encamiñamento: REDE
50. Táboa MAC:  ENLACE
51. Pontes ou bridges: ENLACE
52.Punto de acceso inalámbricos: ENLACE

jueves, 3 de octubre de 2013

SiStEmAs De NuMeRaCiÓn

No traballo de redes con ordenadores utilízanse diferentes sistemas de numeración, como por exemplo o decimal para representar direccións IP (versión 4) ou o hexadecimal para representar dirección MAC, físicas ou hardware. Sen embargo a computadora internamente só utiliza o sistema binario, polo que a miúdo será necesario realizar conversions entre diferentes sistemas de numeración.

A continuación transformaremos a binario a nosa dirección de IP e a dirección MAC:

Direción física: 6C-F0-49-E0-E8-9F
01101100-11110000-01001001-11100000-11101000-10011111


IP: 69.51.65.16
1000101.110011.1000001.10000

lunes, 30 de septiembre de 2013

SiStEmAs De CoDiFiCaCióN

Os presento 3 sistemas de codificación:

MORSE

     Fue desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos. La duración del punto es la mínima posible. Una raya tiene una duración de aproximadamente tres veces la del punto. Entre cada par de símbolos de una misma letra existe una ausencia de señal con duración aproximada a la de un punto. Entre las letras de una misma palabra, la ausencia es de aproximadamente tres puntos. Para la separación de palabras transmitidas el tiempo es de aproximadamente tres veces el de la raya. Morse reconoció la idoneidad de este sistema y lo patentó junto con el telégrafo eléctrico. Fue conocido como «American Morse Code» y fue utilizado en la primera transmisión por telégrafo.

     En sus comienzos, el alfabeto Morse se empleó en las líneas telegráficas mediante los tendidos de cable que se fueron instalando. Más tarde, se utilizó también en las transmisiones por radio, sobre todo en el mar y en el aire, hasta que surgieron las emisoras y los receptores de radiodifusión mediante voz.

     En la actualidad, el alfabeto Morse tiene aplicación casi exclusiva en el ámbito de los radioaficionados y Scouts, y aunque fue exigido frecuentemente su conocimiento para la obtención de la licencia de radioperador aficionado hasta el año 2005, posteriormente, los organismos que conceden esa licencia en todos los países están invitados a dispensar del examen de telegrafía a los candidatos.

     También se utiliza en la aviación instrumental para sintonizar las estaciones VOR, ILS y NDB. En las cartas de navegación está indicada la frecuencia junto con una señal Morse que sirve, mediante radio, para confirmar que ha sido sintonizada correctamente.



BAUDOT
     
      El código original de Baudot, desarrollado alrededor del año 1874, se conoce como Alfabeto Internacional de Telegrafía Nº 1, y en la actualidad ya no está en uso. Para su transmisión se utilizaba un teclado de cinco teclas donde cada tecla representaba un bit de la señal de cinco estados. Un limpiador mecánico exploraba el estado del teclado y liberaba las teclas permitiendo que el operador introdujera el carácter siguiente.
  
     Alrededor del 1901 el código de Baudot fue modificado por Donald Murray reordenando los caracteres, agregando otros nuevos así como códigos de control. El reordenamiento hecho por Murray fue propiciado por su desarrollo de un teclado parecido al de una máquina de escribir. Entonces la disposición de los bits fue disociada de las teclas del operador. Murray arregló su código de modo que los caracteres más usados produzcan la menor cantidad de cambios de estado, lo que reducía al mínimo el desgaste en el equipo.

     Otra modificación del código de Murray que fue fomentada sobre todo por Western Union consistió en el descarte de algunos caracteres. Esta modificación final es la que se conoce generalmente como el código de Baudot, también conocido como Alfabeto Internacional de Telégrafía Nº 2 (ITA2). El ITA2 todavía se utiliza en teléfonos para sordos, en radioaficionados, y en RTTY (radioteletipo).






ASCII

     Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’.

     Como otros códigos de formato de representación de carácteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII —o una extensión compatible (ver más abajo)— se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es "US-ASCII".


     ASCII es, en sentido estricto, un código de ocho bits, lo que significa que usa cadenas de bits representables con ocho dígitos binarios (que van de 0 a 127 en base decimal) para representar información de carácteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros sistemas como las computadoras Prime, que ejecutaban PRIMOS ponían el octavo bit del código ASCII a uno. El código ASCII define una relación entre carácteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento; estos asuntos están especificados por otros lenguajes como los lenguajes de etiquetas.






ACTIVIDAD:
Mi nombre en los 3 codigos:

 


Morse

_._. ._ ._. ._.. ._


Baudot

.o o.o .. o.. oo ..o oo oo. .. o..


ASCII

43 41 52 4C 43: 01000011 01000000 01010010 01001100 01000011

jueves, 26 de septiembre de 2013

Pasos para hacer un cable de red



Pasos:

1. Cortar un trozo de cable de la longitud deseada.

2. Pelar el recubrimiento externo del cable en una longitud aproximada de 1,5 cm en el extremo
donde vayamos a colocar el conector modular RJ-45. Al realizar este proceso tendremos la
precaución de no dañar el aislamiento de los conductores interiores.
Para ello utilizaremos la siguiente herramienta:
Tenazas de crimparoda.

3. Colocar los conductores interiores, con su cubierta individual, uno al lado del otro en el mismo plano
para poder introducirlos en el conector modular. Cuando tengamos colocados los cables en el mismo plano y ordenados, cortaremos a escuadra las puntas de los conductores interiores para enrasar el conjunto de los mismos.

Orden de los colores:
.• Blanco/ Naranja.                                    
Naranja.
• Blanco/ Verde.
Azul.
• Blanco/ Azul.
Verde.
• Blanco/ Marrón. 
Marrón.


4. Coger el conductor modular RJ-45 y con los contactos hacia la parte superior la pestaña hacia la
parte inferior) introducir en él los conductores internos del cable hasta llegar al fondo. Quedando los
conductores alineados en el extremo superior del conector modular y directamente debajo de los
contactos dorados. Observar que todos los conductores quedan perfectamente introducidos hasta el
fondo. Observar el orden de los cables teniendo en cuanta desde qué punto “se mira” el conector.

5. Introducir el conector modular RJ-45 en la boquilla de las tenazas de crimpar y presionar con fuerza
hasta que los contactos dorados queden perfectamente introducidos, asegurando los conductores
en el interior del conector
.
6. A continuación repetiremos los pasos anteriores en el otro extremo del cable, tras lo cual habremos
finalizado la confección del latiguillo RJ-45.

lunes, 23 de septiembre de 2013

Innovasur se apunta a la banda ancha inalámbrica de Cambium

Desde el año 2007, Innovaciones Tecnológicas del Sur despliega soluciones carrier class de Cambium Networks en las provincias de Jaén, Córdoba y Granada, erigiéndose en proveedor referente de servicios de banda ancha, telefonía fija y transporte IP.

Debido a la necesidad de una solución estable y robusta para ofrecer un servicio continuo a empresas y particulares sobre una red ya existente, se recurrió a los productos de Cambium Networks, PTP800 para enlaces troncales (20 enlaces), PTP600/500 para enlaces de última milla (50 enlaces), AP430/450 para redes de acceso (120 estaciones base) y wireless manager para la gestión de la red.
La instalación fue realizada por los propios técnicos de Innovasur, con contrastada experiencia en despliegues de banda ancha, sobre la propia infraestructura de emplazamientos con los que cuenta la compañía en la zona.

Innovasur provee de servicios de conectividad, a través de la tecnología Cambium Networks, a un total de 6.000 abonados, entre empresas, particulares y la administración pública. De cara al futuro, se espera seguir ampliando la propia capacidad de la red, renovando tecnologías de acceso y distribución, alineado a la evolución del portfolio de Cambium Networks.

Desde Innovasur, su gerente, Juan José Prieto Verdejo, comenta los motivos que les llevaron a elegir a Cambium: “Para satisfacer nuestras necesidades, nos decantamos desde un primer momento, por Cambium Networks. Si bien puede haber soluciones aparentemente similares en el mercado más económicas, la capacidad, estabilidad y escalabilidad de Cambium Networks nos garantiza la fidelidad de nuestros clientes y expansión de nuestra red sin penalizar nuestra rentabilidad”.

Por su parte, Carlos Gonzalez Rosario, director de Cambium Networks para Iberia, señala que “la clave del éxito de Innovasur, partner de referencia de Cambium Networks, reside en la conjunción de una empresa joven pero de amplia experiencia y alto nivel tecnológico, una oferta comercial irrebatible, y la elección de nuestras soluciones wireless broadband que permiten un rápido despliegue, estabilidad y escalabilidad aseguradas, con un CAPEX contenido, protegiendo de este modo la inversión y asegurando la rentabilidad del proyecto”

Fuente: http://www.redestelecom.es/