jueves, 16 de septiembre de 2010


REDES INALAMBRICAS



Hasta ahora más promesa que realidad, las redes locales inalámbricas no han sabido o podido conquistar el mercado. Aunque con un gran nivel de aplicabilidad a distintos escenarios donde el cable resulta inadecuado o imposible, la falta de estándares y sus reducidas prestaciones en cuanto a velocidad han limitado tanto el interés de la industria como de los usuarios. La aparición, sin embargo, de la norma IEEE 802.11 podría suponer una reactivación del mercado, al introducir un necesario factor de estabilidad e inter-operatividad imprescindible para su desarrollo. Y ya se trabaja para conseguir LAN inalámbricas a 10 Mbps.

Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la siguiente manera: cuando los medios de unión entre sus terminales no son los cables antes mencionados, sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser.

Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base a una filosofía "seamless" o sin discontinuidades, es decir, que permita el paso a través de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps), y además deben trabajar en el entorno de frecuencias de 2,45 GHz. La aparición en el mercado de los laptops y los PDA (Personal Digital Assistant), y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red.



COMPONENTES PARA UNA RED WIFI (wireless)


Módem/Router: Es, sin duda, el dispositivo más popular, ya que reúne en una sola carcasa tanto el módem ADSL o Cable, el router como el punto de acceso inalámbrico. Así que te sirve para acceder a Internet y para crear tu red local WiFi. El módem/router debe ir conectado físicamente a un PC.


Punto de acceso: Los puntos de acceso son meras “emisoras” de señales WiFi y se utilizan para crear una red wíreless. El punto de acceso también debe estar conectado a un PC mediante un cable de red.




Tarjetas de conexión: Tanto si son internas como si son externas en formato USB o PCMCIA (para portátiles), las tarjetas sirven para conectar a un PC a un punto de acceso o a un módem/router. Es como el cable de las conexiones tradicionales: conduce los paquetes de información.




COSTO

El despliegue de una red inalámbrica implica dos tipos de costos: el generado para la infraestructura, por los puntos de acceso inalámbricos; y el derivado de los adaptadores WLAN para los usuarios. La valía de esta tecnología depende principalmente del número de puntos de acceso, mismo que se relaciona con el área de cobertura requerida, así como el número y tipo de usuarios que serán servidos.

Los precios de los puntos de acceso varían dentro del rango de 800 y dos mil USD. Por su parte, los adaptadores inalámbricos cuestan entre 200 y 700 USD, y los hay disponibles para plataformas de computadoras estándar.

El costo de instalación y mantenimiento de una WLAN es generalmente menor al correspondiente a una LAN alámbrica, por dos razones:

Elimina el costo generado por el tendido del cableado y las actividades asociadas de mantenimiento y reparación.

Simplifica movimientos de la infraestructura, crecimientos y cambios, por consiguiente, disminuye los costos generados durante estas actividades.



miércoles, 15 de septiembre de 2010


Programas para recuperar datos

Recuva


Características

• Recupera archivos aunque la papelera de reciclaje haya sido vaciada
• Recupera imágenes y otros archivos que han sido eliminados de memorías SD, MMC, Memory Stick, XD de cámaras, reproductores de MP3, etc.
• Recupera archivos que han sido eliminados por virus y errores del sistema.
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5

http://download.piriform.com/rcsetup118.exe


Undelete Plus

Características

• Recupera archivos aunque la papelera de reciclaje haya sido vaciada
• Recupera archivos que han sido eliminados permanenetemente de Windows usando Shift + Delete
• Recupera archivos que han sido eliminados desde la línea de comandos (terminal, MS-DOS)
• Hace una imagen de recuperación de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital

http://undelete-plus.com/files/undelete_plus_setup.exe


Restoration

Restoration es un programa muy fácil de utilizar que te permite recuperar archivos que fueron eliminados de la papelera de reciclaje o que fueron suprimidos directamente desde Windows, e incluso de tarjetas Flash que se hayan formateado.

http://www.snapfiles.com/php/download.php?id=106926&a=7119871&tag=234966&loc=2

jueves, 2 de septiembre de 2010



Detección y Corrección de Errores

Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formadas también por una parte lógica; tareas tales como la comprobación de una transmisión libre de errores, la adecuación de las capacidades de las partes implicadas en la comunicación son ejemplos claros de esos otros aspectos que se han denominado lógicos.

Cuando se quiere conectar dos o más computadoras entre sí para transmitirse la información, es necesario conectarlas mediante un soporte físico de transmisión. Esta conexión puede ser local, urbana, interurbana o internacional, y esta constituida en base a un cable de hilo, coaxial, enlace de radio, satélite, etc. Esta variedad de medios aporta toda una diversidad de fenómenos que dificultan la adecuada transmisión.
Se denomina error a toda alteración que provoca que un mensaje recibido no sea una copia fiel del mensaje transmitido.

Debido a los defectos existentes en los medios físicos utilizados para la transmisión, pueden producirse errores en la información transmitida, caracterizándose la calidad de la información por la tasa de errores. La tasa de errores depende de las condiciones de los elementos del soporte físico utilizado en la transmisión y se expresa como la relación entre el numero de bits erróneos recibidos y el numero total transmitidos. La calidad de la información es incompatible, en algunos casos, con los niveles de seguridad necesarios, en las aplicaciones informáticas, por lo que es necesario disponer de unos equipos que permitan detectar o incluso corregir los errores producidos por la transmisión.

Los errores que se producen en la transmisión tienden a agruparse en ráfagas, en lugar de producirse aisladamente. Este aspecto supone una ventaja, pues facilita la detección de los errores, dado que, de esta forma, afecta sólo a un subconjunto de la información transmitida y es, por tanto, posible reconstruir este subconjunto a partir del resto.


Petición de Repetición Automática (ARQ)

El A.R.Q. significa la petición de Repetición Automática. También es llamado como la PAR (Reconocimiento Positivo con la Nueva transmisión). Los protocolos en los cuales el remitente espera un reconocimiento positivo antes de anticipar al siguiente artículo de datos a menudo son llamados la PAR o A. R. Q. Como el protocolo 2, el protocolo de A.R.Q. también transmite datos sólo en una dirección. Aunque esto pueda manejarse fotogramas perdidos finalizando, esto requiere el intervalo de espera que el intervalo sea el bastante mucho tiempo para prevenir el tiempo prematuro outs. Si los intervalos de espera de remitente demasiado temprano, mientras el reconocimiento es todavía por el camino, esto enviará el duplicado.

Cuando el reconocimiento anterior finalmente llega el remitente pensará equivocadamente que el fotograma recién enviado es el que es reconocido y no realizará que hay fotograma de reconocimiento en algún sitio “en el tubo”. Si el siguiente fotograma es enviado es perdido completamente pero el reconocimiento suplementario llega correctamente, el remitente no intentará transmitir de nuevo el fotograma perdido y el protocolo fallará. En el protocolo posterior, los fotogramas de reconocimiento contendrán la información para prevenir sólo esta clase del problema. Por el momento es asumido que una alternación estricta del remitente y receptor y los fotogramas de reconocimiento será sólo simuladores.


Código Hamming

El error de transmisión hace para ser un hecho de vida durante muchos años para venir. Mientras los errores son raros en la parte digital, ellos son todavía comunes en los bucles locales. Adelante más, la comunicación inalámbrica se hace más común y los índices de errores aquí son órdenes de la magnitud peor que en los troncos interde oficina.

Los diseñadores de redes han desarrollado dos estrategias básicas para tratar con errores. Un camino es incluir bastante información redundante junto con cada bloque de datos enviados para habilitar al receptor para deducir cual el carácter transmitido han sido. El otro camino es incluir sólo bastante despido para permitir que el receptor dedujera que un error ocurrió, pero no qué error y hacen que ello solicite una nueva transmisión. La antigua estrategia usa el error que corrige códigos y el error de usos último que descubre códigos.

Las propiedades que descubren error y corrigen error de un código dependen de su distancia de hamming. El número de posiciones de bit en las cuales dos palabras de código se diferencian es llamado la distancia de Hamming. Una unidad de n-bit que contiene datos y bits del control a menudo es referida como palabra en clave de n-bit.

Para descubrir errores, usted necesita una distancia d+1 código porque con tal código no hay ningún camino que los errores de bit d-single pueden cambiar una palabra de código válida en otra palabra válida. Cuando el receptor ve una palabra en clave inválida, esto puede decir que un error de transmisión ha ocurrido. Del mismo modo, a errores corregidos, usted necesita una distancia 2d+1 código porque aquel modo que las palabras de código legales son hasta ahora aparte que hasta con el cambio de d, la palabra de código original es todavía más cercana que una cualquier otra palabra de código, entonces puede ser únicamente determina.


Corrección de Error de módem y estándar de compresión de datos

Es importante asegurarse que su módem puede datos enviados exactamente, sin errores y rápidamente. Cuando usted habla en un teléfono, usted puede escuchar a veces otros ruidos, que pueden corregir la transmisión de información y causar errores de transmisión. Para terminar este “ruido Eléctrico” por teléfono línea, los módems deberían incluir aspectos de corrección de errores. El dos sistema más popular es MNP (Com micro Conexión de redes del Protocolo) y V.42.

La compresión de datos es también una consideración importante cuando comprador un módem. Esto comprime datos cuando está siendo transmitido. La forma más común de la compresión de datos es bits V.42. Este puede cuadruplicar la tasa efectiva en la cual los datos son enviados por el módem. Más rápido usted envia datos, más el módem es propenso al ruido, entonces la corrección de error es vital para el módem de alta velocidad, pero no necesaria para módems de velocidad bajos.


Control de Flujo

Resulta necesario asegurar que la computadora de destino de la información se encuentra en disposición de recibir los datos. Para esto, existen técnicas que permiten al destinatario de la información controlar al emisor, para que envié ésta en el momento idóneo. A estos mecanismos se les conoce como técnicas de control de flujo. Cuando dos computadoras se comunican, una envía datos mientas la otra las recibe y los va almacenando en algún sitio en espera de ser evaluados.

Este espacio donde se guarda la información puede ser memoria principal o secundaria. Esto es, pudiera tratarse de un disquete, un disco duro o también memoria RAM. Evidentemente, siempre se tratará de una cantidad finita de espacio. Si el emisor continua enviando información, podría llegar a sobrepasar la capacidad del espacio destinado al almacenamiento. Esto originaría la pérdida de datos que no pudieran almacenarse. Naturalmente se trata de una situación a evitar siempre que sea posible.

¿Cómo se puede evitar este problema? La solución más sencilla consistiría en reservar más espacio para almacenar mensajes. Pero si las demás condiciones no varían (el emisor sigue enviando mensajes) y el receptor no es capaz de procesar la información suficientemente rápido, sólo será cuestión de tiempo, hasta que de nuevo se plantee el problema.

Para resolverlo, hay que atacar a alguna de las dos condiciones anteriormente descritas. No sirve como solución aumentar la capacidad de procesamiento de la computadora destino, ya que resulta una solución local y no resuelve el problema, ya que en otro momento se convertirá en emisor de información y se producirá el mismo problema en la computadora que inicialmente emitía. Así, sólo se podrá evitar el problema si se consigue que la computadora origen deje de transmitir el tiempo suficiente como para que el receptor pueda procesar los mensajes, liberando así el espacio donde almacenar más información.

El control de flujo asegura que una computadora que disponga de dispositivos de transmisión rápidos no inundará con datos a otra que no sea capaz de igualarla en rapidez. El esquema general de esta técnica consiste en enviar a la computadora origen un mensaje donde se le indica la imposibilidad de continuar recibiendo datos durante algún tiempo. La computadora de destino enviará el mensaje en el momento en el que detecte una disminución preocupante de su capacidad de almacenaje de mensajes.

Existen diferentes opciones, a la hora de realizar control de flujo. Las más destacables son:


Sistemas Síncronos

* Parada y espera

El método de parada y espera funciona de la siguiente manera: cuando una computadora desea transmitir, envía un conjunto de bits (también llamada trama) que no puede exceder de una longitud determinada. Cuando la computadora destino recibe la información, envía una confirmación indicando que ha recibido la trama. La computadora de origen deberá esperar a recibir la confirmación, para poder continuar enviando más tramas. El nombre de esta técnica corresponde a la obligación de la computadora que emite, de esperar tras la emisión de una trama, hasta enviar la siguiente, o la misma en caso de una recepción errónea. Las ventajas de esta técnica son la relativa simplicidad de la misma. Por el contrario, se hace una uso ineficiente del sistema, sobre todo en medios con elevado tiempo de propagación de las señales. La computadora esperará inútilmente la confirmación de la trama recibida, ya que en circunstancias normales de funcionamiento la recepción de datos será adecuada.

* Ventana deslizante:

Este método suple los aspectos negativos de la técnica anterior, ya que permite el envío de tramas mientras se espera la recepción de confirmación. El mecanismo es el siguiente: tanto el emisor como el receptor tiene un espacio igual donde almacenar una cantidad N de mensajes. LA computadora origen puede enviar, uno tras otro, hasta la mitad de capacidad de mensajes de almacén, cada uno de los cuales ha de ir etiquetado con un número que sirve para obtener más tarde confirmación individual de cada trama. Mientras no llegue ninguna confirmación, el emisor no puede enviar más datos.

El receptor debe confirmar cada trama según vaya llegando correctamente. De esta manera, mientras se envían las confirmaciones, el emisor puede estar mandando más información y, de esta forma se consigue un uso más apropiado de la conexión. Si las computadoras disponen de capacidad de almacenamiento de N mensajes, se dice que posee ventajas de tamaño N. La computadora receptora de mensajes va confirmando los mensajes en orden y ese espacio queda disponible para otros. En cierta medida los huecos libres se van desplazando para recibir nuevos mensajes, de ahí el nombre de esta técnica.



Sistemas Asíncronos

Los sistemas asíncronos son aquellos en los que la sincronización de los datos se hace carácter a carácter. Son los sistemas más sencillos. Los métodos utilizados en estos sistemas son:

* Control de flujo por software X-ON/X-OFF: Se suele utilizar con módem (RS-232). Cuando el terminal no puede recibir más datos envía un carácter X-OFF. Una vez procesados los mensajes, avisa a la computadora origen, enviando el mensaje X-ON. Dadas las características de esta técnica se suele implementar con software.

* Control de Flujo por hardware: Existen determinadas interfaces que disponen señales propias, implementadas físicamente. Como ejemplo, la interfaz RS-232 dispone de las señales RTS/CTS.


Control de Congestión

Se refiere a controlar la entrada de tráfico en una red de telecomunicaciones , a fin de evitar el colapso congestiva , tratando de evitar la sobresuscripción de cualquiera de la transformación o enlace de las capacidades de los nodos intermedios y redes de recursos y teniendo la reducción de medidas, como reducir la tasa de envío de paquetes . No debe confundirse con el control de flujo , lo que impide que el remitente abrumadora del receptor.

Clasificación de los algoritmos de control de congestión

Hay muchas maneras de clasificar los algoritmos de control de congestión:

• Por el tipo y la cantidad de información recibida desde la red: La pérdida, demora, de un solo bit o señales explícitas de varios bits

• Al despliegue incremental en la Internet actual: Sólo necesita modificación remitente; emisor y el receptor necesita modificación; router sólo necesita ser modificado; emisor, receptor y enrutadores necesitan modificación.

• Por el aspecto de prestaciones que tiene como objetivo mejorar: las redes de alto ancho de banda-retardo de productos, enlaces con pérdidas; equidad; enlaces ventaja a los flujos de corto, tipo de interés variable-

• Por el criterio de equidad que utiliza: min-max, proporcional, "posible retraso mínimo"


Conformacion de Trafico

Una especificación de flujo es un acuerdo entre todos los componentes de una red para especificar el tráfico que va a tener de una forma precisa y predeterminada. Consiste en una serie de parámetros que describen como el tráfico es introducido en la red y la calidad de servicio deseado por las aplicaciones. La idea es que antes de establecer una conexión, el origen del flujo informe sobre las características del flujo a transmitir y el servicio deseado (especificación de la calidad de servicio). Toda esta información es la que compone la especificación del flujo.

Uno de los componentes más importantes de esta especificación es la descripción de cómo se va introducir el tráfico en la red que se suele denominar modelo del tráfico. El objetivo es regular el tráfico a transmitir con el objeto de eliminar la congestión en la red debido a las características de gran variabilidad del tráfico. Este mecanismo de regulación del tráfico de acuerdo al modelo del tráfico se denomina conformación del tráfico (traffic shaping).

La conformación de tráfico es un mecanismo de gestión de la congestión en bucle abierto (open loop) que permite a la red saber cómo es el tráfico que se transmite para poder decir si lo pueda manejar. Al hecho de monitorear el tráfico para que cumpla el patrón acordado se denomina comprobación del tráfico (traffic policing).

Descarte de Carga

Proceso mediante el cual un administrador del sistema especifica que siempre que la carga de un servidor supere un determinado nivel, el servidor no deberá procesar mas solicitudes de servicio. Las nuevas solicitudes que se vayan recibiendo deberán ser enviadas a otro servidor, serán rechazadas o colocadas en una lista de espera.

miércoles, 1 de septiembre de 2010


SOFTWARE-HARDWARE, LAN


Tipo de red

Aunque podríamos usar otras alternativas como Token Ring, la red que vamos a montar es de la clase Ethernet. Estas redes son fáciles de montar, su rendimiento es muy bueno y están muy extendidas, por lo que los componentes son baratos y fáciles de encontrar. La velocidad de una red Ethernet es bastante elevada: 10 Mbits/s, o lo que es lo mismo, 1,25 Mbytes/s; es decir, que el contenido de un disquete no tarda ni dos segundos en ser transmitido. Aunque claro está que el rendimiento final dependerá del número de ordenadores conectados y del tráfico de la red, pero resulta una cifra ciertamente espectacular.

Si nuestras necesidades son aún mayores, podemos montar una red Fast Ethernet. Las redes Fast Ethernet son una ampliación del estándar Ethernet que llegan hasta 100 Mbits/s (12,5 MB/s), lo que es más que suficiente para cualquier uso que se nos ocurra. Además, la compatibilidad con Ethernet está garantizada, hasta el punto de que muchas tarjetas de red se pueden usar en ambos tipos de redes sin necesidad de hacer ningún cambio.

En cuanto al tamaño, como nuestra red estará distribuida en un espacio reducido (una oficina, una casa, un edificio) será del tipo denominado LAN (Local Area Network, red de área local).


Tarjeta de red

También conocida como NIC (del inglés Network Interface Card), es el elemento que conectaremos al PC para proporcionar el soporte de red. Suele venir en formato ISA o PCI; para el Ethernet estándar resulta más que suficiente el ancho de banda de ISA, pero para Fast Ethernet merece la pena utilizar PCI. Los precios de estas tarjetas son bajos, entorno a 5.000 pts, por lo que merece la pena comprarlas de una marca conocida como 3Com.

De todas formas, las tarjetas de red están muy estandarizadas, por lo que no es común encontrar problemas; a muchas tarjetas para Ethernet clásico a veces se las denomina "compatibles con NE2000", una tarjeta de red de Novell que es algo así como el estándar SoundBlaster de las tarjetas de sonido. Otros ordenadores (de marca) incluyen el soporte de red en la placa base, como muchos Dell, Compaq o IBM.





El cableado

Si las redes de ordenadores reciben ese nombre es por los cables. Una red Ethernet puede usar muchos tipos de cables, aunque sólo trataremos dos:

• 10BASE-2: o bien RG58, o BNC o cable coaxial fino. Es uno de los cables más clásicos; de un diámetro entorno a 0,5 cm, cada tramo puede tener una longitud máxima de 185 m, con unos 30 ordenadores distribuidos en ese espacio. Es relativamente fácil de usar y montar, aunque resulta algo delicado y puede ser difícil detectar dónde está roto.

• 10BASE-T: o bien UTP, o RJ45 o cable de par trenzado. Externamente es igual que el cable telefónico, incluso en los conectores (las piezas RJ45), aunque no deben confundirse nunca. Con una longitud máxima de unos 100 m por tramo, es muy cómodo de usar, resistente y fácil de diagnosticar errores, aunque necesita usar un aparato denominado hub que encarece la compra.
Emplear uno u otro de estos cables depende de varias cosas:

• El cable coaxial no permite velocidades de más de 10 Mbits/s, por lo que no puede usarse en redes Fast Ethernet.

• El hub es un elemento relativamente caro, unas 10.000 pts para uno con capacidad para 8 ordenadores; los hubs para Fast Ethernet suelen ser más caros que los normales.

• Los cables 10BASE-T pueden ser de diversas calidades y tipos (según su nivel o categoría). Para Ethernet basta con cables de nivel 3 con 4 cables interiores; para Fast Ethernet se pueden usar cables TX, con 4 cables interiores pero de nivel 5, o bien cables T4, de nivel 3, 4 ó 5 pero con 8 cables interiores en vez de 4.

Una regla práctica es usar cable coaxial cuando tengamos que conectar un número reducido de ordenadores, 3 ó 4 a lo sumo, y dejar el cable de par trenzado para casos de más ordenadores, o bien muchos en la misma sala o zona, o bien cuando necesitemos la enorme velocidad de Fast Ethernet. Por cierto, el cable para Fast Ethernet se llama a veces "100BASE-..." en alusión a la velocidad de 100 Mbits/s de esas redes.





El hub

Como decíamos, es un elemento que sólo se usa en redes con cables tipo telefónico (10BASE-T, TX, T4...), siendo innecesario en las de cable coaxial. El hub es un elemento de importancia vital, por lo que no conviene regatear en la compra del mismo, especialmente si queremos comprar uno que soporte redes Fast Ethernet.

Físicamente todos los hubs son parecidos: pequeñas cajas de forma rectangular parecidos a módems externos grandes, con numerosos conectores para los cables y una serie de indicadores luminosos que muestran el estado de la red, lo que resulta fundamental a la hora de diagnosticar problemas.

La mayoría de los hubs pueden unirse unos a otros para ampliar la red, aunque para una red del tamaño que nos interesa merece la pena comprar un único hub que gobierne toda la red. Siempre conviene comprar un hub con un par de puertos más de los que necesitamos, ya que así nos ahorraremos dinero y conflictos si decidimos ampliar la red en el futuro.





Servidores y redes punto a punto

En cuanto a la parte lógica, existen dos tipos de redes fundamentalmente: las redes gobernadas por un servidor y las redes punto a punto (peer to peer). El servidor es un ordenador de gran potencia y capacidad que actúa de árbitro y juez de la red, la maneja, controla su seguridad y distribuye el acceso a los recursos y los datos; por el contrario, en las redes punto a punto ningún ordenador está por encima de otro, sino que existe una especie de democracia y los recursos son distribuidos según desee el usuario de cada ordenador.

Las redes con servidor dedicado suelen ser más complejas de manejo, además de que debemos comprar el servidor, que es un ordenador especial y bastante caro, tanto en hardware (cientos de MBs de memoria, grandes discos SCSI...) como en software especializado (Microsoft Windows NT para servidores, Novell Netware, UNIX... o bien Linux, que es gratis pero complicado de usar). Sin embargo, en cuanto a seguridad y prestaciones son sin duda las mejores; si tiene que montar una red con más de una docena de ordenadores y/o le preocupa la seguridad, contrate un técnico informático y monte una red de este tipo.

Las redes punto a punto son más sencillas de usar, aunque son más inseguras y absolutamente no recomendables para redes de más de una o dos docenas de ordenadores. Una solución intermedia para redes punto a punto es disponer en la red de un ordenador con más potencia que se dedique exclusivamente a tareas rutinarias como impresión, copias de seguridad o almacenaje de archivos, lo que libera al resto de ordenadores sin necesidad de tener un auténtico servidor.


El software

Una red no es nada más que cuatro cables hasta que no instalamos un software para poder manejarla. El software de red tiene dos partes: el protocolo de red, que es algo así como el idioma que van a usar las tarjetas para comunicarse, y el propio programa de comunicaciones que traduce nuestras órdenes al lenguaje del protocolo de red.





Los protocolos más comunes son el NetBEUI, el IPX/SPX, y más recientemente el TCP/IP (que es el que usa la red Internet). En cuanto al programa a usar, dependerá de si nuestro sistema operativo incluye o no soporte para redes. Si lo incluye, deberemos configurarlo para que se comporte como un tipo u otro de cliente (para redes tipo Netware, redes tipo Microsoft...); si no lo incluye, deberemos instalar un programa adicional (como Novell Personal Netware para DOS).


MULTIPLEXACION




Por División en Frecuencia (MDF)

La multiplexación por división en frecuencia es una técnica que consiste en dividir mediante filtros el espectro de frecuencias del canal de transmisión y desplazar la señal a transmitir dentro del margen del espectro correspondiente mediante modulaciones, de tal forma que cada usuario tiene posesión exclusiva de su banda de frecuencias (llamadas subcanales).

En el extremo de la línea, el multiplexor encargado de recibir los datos realiza la demodulación la señal, obteniendo separadamente cada uno de los subcanales. Esta operación se realiza de manera transparente a los usuarios de la línea. Se emplea este tipo de multiplexación para usuarios telefónicos, radio, TV que requieren el uso continuo del canal.

Este proceso es posible cuando la anchura de banda del medio de transmisión excede de la anchura de banda de las señales a transmitir. Se pueden transmitir varias señales simultáneamente si cada una se modula con una portadora de frecuencia diferente, y las frecuencias de las portadoras están lo suficientemente separadas como para que no se produzcan interferencias. Cada subcanal se separa por unas bandas de guarda para prevenir posibles interferencias por solapamiento.


Multiplexación por División en el Tiempo (MTC)

La multiplexación por división de tiempo es una técnica para compartir un canal de transmisión entre varios usuarios. Consiste en asignar a cada usuario, durante unas determinadas "ranuras de tiempo", la totalidad del ancho de banda disponible. Esto se logra organizando el mensaje de salida en unidades de información llamadas tramas, y asignando intervalos de tiempo fijos dentro de la trama a cada canal de entrada. De esta forma, el primer canal de la trama corresponde a la primera comunicación, el segundo a la segunda, y así sucesivamente, hasta que el n-esimo más uno vuelva a corresponder a la primera.

El uso de esta técnica es posible cuando la tasa de los datos del medio de transmisión excede de la tasa de las señales digitales a transmitir. El multiplexor por división en el tiempo muestrea, o explora, cíclicamente las señales de entrada (datos de entrada) de los diferentes usuarios, y transmite las tramas a través de una única línea de comunicación de alta velocidad. Los MDT son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem.

Los MDT funcionan a nivel de bit o a nivel de carácter. En un MDT a nivel de bit, cada trama contiene un bit de cada dispositivo explorado. El MDT de caracteres manda un carácter en cada canal de la trama. El segundo es generalmente más eficiente, dado que requiere menos bits de control que un MDT de bit. La operación de muestreo debe ser lo suficientemente rápida, de forma que cada buffer sea vaciado antes de que lleguen nuevos datos.


WDM (Múltiplexación por División de Onda)

La tecnología WDM permite transmitir múltiples longitudes de onda en una misma fibra óptica simultáneamente. El rango de longitudes de onda utilizado en la fibra puede ser dividido en varias bandas, Cada uno de estos canales, a distinta longitud de onda, puede transmitir señales de diferentes velocidades y formatos.

WDM, incrementa la capacidad de transmisión en el medio físico ( fibra óptica), asignando a las señales ópticas de entrada, específicas frecuencias de luz (longitudes de onda), dentro de una banda de frecuencias inconfundible. Una manera de asemejar esta multiplexación es la transmisión de una estación de radio, en diferentes longitudes de onda sin interferir una con otra porque cada canal es transmitido a una frecuencia diferente, la que puede seleccionarse desde un sintonizador (Tuner). Otra forma de verlo, es que cada canal corresponde a un diferente color, y varios canales forman un "arco iris".




CODIFICACION Y DECODIFICACION


Codificar: Es el proceso por el cual la información de una fuente es convertida en símbolos para ser comunicada (por el computador).

Decodificar: Es el proceso por el cual se convierten símbolos en información entendible por el receptor (humano). Su proceso contrario es la codificacion.


Modulación de amplitud

Amplitud modulada (AM) o modulación de amplitud es un tipo de modulación no lineal que consiste en hacer variar la amplitud de la onda portadora de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es la información que se va a transmitir.

AM es el acrónimo de Amplitude Modulation (en español: Modulación de Amplitud) la cual consiste en modificar la amplitud de una señal de alta frecuencia, denominada portadora, en función de una señal de baja frecuencia, denominada moduladora, la cual es la señal que contiene la información que se desea transmitir.


Una señal pude ser transportada en una onda
AM O FM





Modulación por desplazamiento de fase

La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de modulación angular que consiste en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado.







CODIFICACION MANCHESTER


La codificación Manchester, también denominada codificación de dos fases o PE (que significa Phase Encode (Codificación de Fase)), introduce una transición en medio de cada intervalo. De hecho, esto equivale a producir una señal OR exclusiva (XOR) con la señal del reloj, que se traduce en un límite ascendente cuando el valor del bit es cero y en un límite descendente en el caso opuesto.





Ventajas y desventajas del uso de la codificación Manchester


Las principales desventajas asociadas son las siguientes:

• La codificación Manchester o codificación bifase-L es autosincronizada: provee una forma simple de codificar secuencias de bits, incluso cuando hay largas secuencias de periodos sin transiciones de nivel que puedan significar la pérdida de sincronización, o incluso errores en las secuencias de bits. Por ello es altamente fiable.

• Detección de retardos: directamente relacionado con la característica anterior, a primera vista podría parecer que un periodo de error de medio bit conduciría a una salida invertida en el extremo receptor, pero una consideración más cuidadosa revela que para datos típicos esto llevaría a violaciones de código. El hardware usado puede detectar esas violaciones de código, y usar esta información para sincronizar adecuadamente en la interpretación correcta de los datos.

• Esta codificación también nos asegura que la componente continua de las señales es cero si se emplean valores positivos y negativos para representar los niveles de la señal, haciendo más fácil la regeneración de la señal, y evitando las pérdidas de energía de las señales.


Las principales desventajas asociadas son las siguientes:

Ancho de banda del doble de la señal de datos: una consecuencia de las transiciones para cada bit es que el requerimiento del ancho de banda para la codificación Manchester es el doble comparado en las comunicaciones asíncronas, y el espectro de la señal es considerablemente más ancho. La mayoría de los sistemas modernos de comunicación están hechos con protocolos con líneas de codificación que persiguen las mismas metas, pero optimizan mejor el ancho de banda, haciéndolo menor.