Está en la página 1de 67

Direccionamiento IP

Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte)separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro numeros separados por puntos.

en binario 10101100.00011000.00000111.00101011 en decimal 172.24.7.43

Dirección IP privada identifica el equipo dentro de una red LAN - Local Area Networks - dentro de una empresa o red doméstica.

Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir.

Una dirección IP consta de dos partes. Primera parte identifica dirección de la rde y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits coresponde para cada parte se utiliza la máscara.

Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.

Dirección IP 192.168.15.43 Máscara 255.255.255.0

192

168

15

11000000

10101000

00001111

255

255

255

11111111

11111111

11111111

Dirección de red
Dirección de red

43

 

00101011

 

0

 

00000000

 
Dirección de host
Dirección
de host

Clases de direccionamiento IP

Direccionamiento IP Una dirección IP es un número de identificación de un ordenador o de unala máscara . Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP. Dirección IP 192.168.15.43 Máscara 255.255.255.0 192 168 15 11000000 10101000 00001111 255 255 255 11111111 11111111 11111111 Dirección de red 43 00101011 0 00000000 Dirección de host Clases de direccionamiento IP Start Mapa Las direcciones IP se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918). Clase A  Rango de direcciones IP: 1.0.0.0 a 126.0.0.0  Máscara de red: 255.0.0.0  Direcciones privadas: 10.0.0.0 a 10.255.255.255 Clase B " id="pdf-obj-0-95" src="pdf-obj-0-95.jpg">

Las direcciones IP se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918).

Clase A

Rango de direcciones IP: 1.0.0.0 a 126.0.0.0

Máscara de red: 255.0.0.0

Direcciones privadas: 10.0.0.0 a 10.255.255.255

Clase B

Rango de direcciones IP: 128.0.0.0 a 191.255.0.0

Máscara de red: 255.255.0.0

Direcciones privadas: 172.16.0.0 a 172.31.255.255

Clase C

Rango de direcciones IP: 192.0.0.0 a 223.255.255.0

Máscara de red: 255.255.255.0

Direcciones privadas: 192.168.0.0 a 192.168.255.255

Clase D

Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión

Clase E

Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental

La dirección 127.0.0.0/8 se denomina como - LoopBack Address - no se puede usar para direccionamiento privado o público.

La máscara 255.255.255.255 o /32 sirve para identificar un host específico.

Los métodos para expresar la máscara:

Clase A 255.0.0.0 o /8

Clase B 255.255.0.0 o /16

Clase C 255.255.255.255.0 o /24

Ejemplo de direcciones IP para redes con clase

En la clase A pura (la máscara 255.0.0.0 o /8) se puede obtener 2 24 -2=16777214 direcciones IP de host para una red. La dirección 10.0.0.0/8 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 10.255.255.255/8 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".

En la clase B pura (la máscara 255.255.0.0 o /16) se puede obtener 2 16 -2=65534 direcciones IP de host para una red. La dirección 172.16.0.0/16 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 172.16.255.255/16 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".

En la clase C pura (la máscara 255.255.255.0 o /24) se puede obtener 2 8 -2=254 direcciones IP de host para una red. Un ejemplo de direcciones restrinjidas (no validas) para un host en la red clase C:

La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".

 Rango de direcciones IP: 128.0.0.0 a 191.255.0.0  Máscara de red: 255.255.0.0  Direcciones privadas:Start Mapa " id="pdf-obj-1-152" src="pdf-obj-1-152.jpg">

Direccionamiento IP - subredes

El proceso de creación de subredes comienza prestando al rango de host la cantidad de bits nesesaria para la cantidad de subredes que queremos obtener. En esta acción de pedido tienes que dejar como mínimo dos bits del rango de host.

Clase A cantidad de bits disponible 22 bits Clase B cantidad de bits disponible 14 bits Clase C cantidad de bits disponible 6 bits

Ejemplo para la red clase A. Primero hacemos un cálculo de la máscara de subred. Para obtener por ejemplo las 9 subredes válidas, tenemos que calcular el rango de los bits necesarios para el direccionamiento de las subredes.

2 N -2=número de subredes. N - número de bits.

La razón de restar estos dos números de subredes es porque la dirección con los bits a 0 es la dirección IP de la red original y con los bits a 1 es la dirección broadcast de la red original.

2 4 -2=14 En nuestro caso aprovechamos 4 bits (con 3 bits disponemos en maximo 8 subredes - 6 válidas) para calcular la máscara e direccionamiento IP de nuestros suredes. La máscara de red clase A:

en binario 11111111 . 00000000 . 00000000 . 00000000 y en decimal 255.0.0.0 (/8) Para obtener la máscara de subred utilizamos 4 bits de rango de host - los 4 bits ponemos a 1:

en binario 11111111 . 11110000 . 00000000 . 00000000 y en decimal 255.240.0.0 (/12) Los direcciones IP de red, de difusión e rango de direcciones para los host tenéis en la tabla. ;)

 

dirección

dirección

rango de direcciones

 

Número de subred

IP de subred

IP de difusión

IP de host

 

0

10.0.0.0/12

10.15.255.255/12

10.0.0.1/12 - 10.15.255.254/12

 

1

10.16.0.0/12

10.31.255.255/12

10.16.0.1/12 - 10.31.255.254/12

 

2

10.32.0.0/12

10.47.255.255/12

10.32.0.1/12 - 10.47.255.254/12

 

3

10.48.0.0/12

10.63.255.255/12

10.48.0.1/12 - 10.63.255.254/12

 

4

10.64.0.0/12

10.79.255.255/12

10.64.0.1/12 - 10.79.255.254/12

 

5

10.80.0.0/12

10.95.255.255/12

10.80.0.1/12 - 10.95.255.254/12

 

6

10.96.0.0/12

10.111.255.255/12

10.96.0.1/12 - 10.111.255.254/12

 

7

10.112.0.0/12

10.127.255.255/12

10.112.0.1/12 - 10.127.255.254/12

 
         
 
  • 8 10.128.0.0/12

10.143.255.255/12

10.128.0.1/12 - 10.143.255.254/12

 
 
  • 9 10.144.0.0/12

10.159.255.255/12

10.144.0.1/12 - 10.159.255.254/12

 

10

10.160.0.0/12

10.175.255.255/12

10.160.0.1/12 - 10.175.255.254/12

 

11

10.176.0.0/12

10.191.255.255/12

10.176.0.1/12 - 10.191.255.254/12

 

12

10.196.0.0/12

10.207.255.255/12

10.196.0.1/12 - 10.207.255.254/12

 

13

10.208.0.0/12

10.223.255.255/12

10.208.0.1/12 - 10.223.255.254/12

 

14

10.224.0.0/12

10.239.255.255/12

10.224.0.1/12 - 10.239.255.254/12

 

15

10.240.0.0/12

10.255.255.255/12

10.240.0.1/12 - 10.255.255.254/12

 
         

En la sigiente tabla les quiero mostrar unas cuantas subredes que se puede obtener dividiendo la red clase C y el rango de los hosts dentro de cada subred.

Máscara de red 'decimal puntado' Máscara de red en formato corto Rango de IP de host
Máscara de red
'decimal puntado'
Máscara de red
en formato corto
Rango de IP
de host en una subred
Rango de
subredes posibles
no se puede obtener subredes
255.255.255.0
/24
254 IP de hosts
tenemos una red clase C
direcciones IP dentro de ...
0
a ...
255
2
subredes
255.255.255.128
/25
126 IP de hosts
direcciones IP dentro de
...
0
a ...
127
/ ...
128
a ...
255
4
subredes
255.255.255.192
/26
62 IP de hosts
direcciones IP dentro de
0-63 / 64-123 / 124-191 / 192-255
8
255.255.255.224
/27
30 IP de hosts
subredes
direcciones IP dentro de
0-31 / 32-63 / 64-95 / 96-127
128-159 / 160-191 / 192-223 / 224-255
16
subredes
direcciones IP dentro de
0-15 / 16-31 / 32-47 / 48-63
255.255.255.240
/28
14 IP de hosts
64-79 / 80-95 / 96-111 / 112-127
128-143 / 144-159 / 160-175 / 176-191
192-207 / 208-223 / 224-239 / 240-255
32
subredes
255.255.255.248
/29
6 IP de hosts
direcciones IP dentro de
0-7 / 8-15 / 16-23 / 24-31
32-39 / 40-47 / 48-55 / 56-63
64-71 / 72-79 / 80-87 / 88-95
96-103 / 104-111 / 112-119 / 120-127 etc. 255.255.255.252 /30 2 IP de hosts 64 subredes
96-103 / 104-111 / 112-119 / 120-127
etc.
255.255.255.252
/30
2 IP de hosts
64 subredes
el limite - no se puede obtener
más subtrdes
no se puede obtener
255.255.255.254
/31
direcciones de host
dentro de una subred
no hay más subredes
dirección IP de host
255.255.255.255
/32
dirección IP de host
con excepción de direcciones
...
0
- IP de red y ...
255
IP de difusión

¿Qué es una dirección IP?

Informació de las direcciones IP, asignación y uso

 

herramientas

del artículo

96-103 / 104-111 / 112-119 / 120-127 etc. 255.255.255.252 /30 2 IP de hosts 64 subredeshttp://www.marbit.es/index_ip.html ¿Qué es una dirección IP? Informació de las direcciones IP, asignación y uso herramientas del artículo  versión para imprimirURL corto al artículo Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP. Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente: 200.36.127.40 En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes. Antiguo sistema de clases Anteriormente, las direcciones IP se asignaban usando o que se conocia como clases. Una clase C contenía 256 direcciones, una clase B contení 16,384 direcciones y una clase A contení unas 2,097,152 direcciones. Debido a que las direcciones IP se agotaron súbitamente con este sistema, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de " id="pdf-obj-4-29" src="pdf-obj-4-29.jpg">

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.

Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:

200.36.127.40

En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.

Antiguo sistema de clases

Anteriormente, las direcciones IP se asignaban usando o que se conocia como clases. Una clase C contenía 256 direcciones, una clase B contení 16,384 direcciones y una clase A contení unas 2,097,152 direcciones.

Debido a que las direcciones IP se agotaron súbitamente con este sistema, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de

Classless Inter-Domain Routing). De esta forma se logra un mejor aprovechamiento de las direcciones.

Delegación de direcciones

Para obtener un bloque de direcciones de Internet, generalmente debes solicitarlo a tu upstream provider (es decir la red con quien te conectas a Internet). Tu proveedor puede imponer las condiciones y políticas que considere convenientes para administrar sus bloques de direcciones.

Dependiendo del tamaño del bloque solicitado, es probable que puedas solicitar bloques de direcciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICs nacionales (como NIC México) o los registros regionales (como ARIN o LacNIC). Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes de direcciones.

Por lo general, las direcciones no pueden ser trasladadas de una red a otra, es decir, si tienes una dirección de un proveedor no puedes llevarlo a otro. Es por esto que uServers no puede dar una dirección IP fija para tu conexión de Internet.

Direcciones privadas

Para dar direcciones a redes no conectadas directamente a Internet, se han reservado algunos bloques de direcciones privadas (para más info consulta el RFC 1918). Estas direcciones pueden ser usadas por cualquier persona en redes Internas pero no pueden ser ruteadas a la Internet global.

Los bloques de direcciones privadas son:

192.168.0.0 - 256 clases C o 65,536 direcciones

172.16.0.0 - 256 clases B o 4,194,304 direcciones

10.0.0.0 - una clase A o 2,097,152 direcciones

Para conectar una red con IPs internas a la Internet global existen varias tecnologías que pueden ser usadas. Estas incluyen los proxies o NAT.

PRINCIPIOS DE CONMUTACION Y ENRUTAMIENTO

Un switch o conmutador es un dispositivo de interconexión de redes, que segmenta la red en pequeños dominios de colisión, diseñados para resolver problemas de rendimiento, debido a ancho de banda pequeños. Obteniendo un mayor ancho de banda para cada estación final acelerando la salida de paquetes y reduciendo el tiempo de espera. Opera en la capa de enlace de datos del modelo OSI (capa 2).

Un switch se describe a veces como un puente multipuerto, esto se debe a que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red y un switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Los switches almacenan determinada información sobre los paquetes de datos que son recibidos de los distintos computadores de la red, para construir tablas de envío y poder determinar el destino de los datos que se están mandando de un computador a otro de la red, por lo tanto dicha tabla contiene las direcciones físicas (MAC) de los dispositivos conectados a sus puertos

Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido debido a que mejoran el rendimiento de la red, la velocidad y el ancho de banda, aliviando la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda.

Características de los switches

  • Funciona en el nivel de enlace de datos del modelo OSI.

  • Realiza algunas funciones del físico:

expande la red al interconectar segmentos de red. Permite la conexión de diferentes medios

  • Los puertos de un switch pueden ser:

Dedicados: solo manejan una dirección MAC (una computadora por puerto ) Compartidos: manejan varias direcciones MAC (varias computadoras conectadas por medio de un hub)

Un switch o conmutador es un dispositivo de interconexión de redes, que segmenta la red en
  • Los puertos dedicados normalmente son utilizados por servidores y estaciones que requieren

un gran ancho de banda

  • Cada puerto es considerado un dominio de colisión.

  • Todos los puertos son un solo dominio Broadcast.

 Los switches tienen baja latencia y un gran rendimiento  Latencia: tiempo que toma un

Los switches tienen baja latencia y un gran rendimiento Latencia: tiempo que toma un paquete atravesar el switch Rendimiento: el número máximo de paquetes transferidos entre dos puertos sin perdida.

Características Especiales de los Switches

  • FULL DUPLEX

Normalmente todas las transacciones en la red son del tipo Half Duplex

Full dúplex se habilita solo en puertos dedicados

El ancho de banda del puerto se duplica.

  • LINK AGREGATION

Acumulación de enlaces o trunking

Permite agrupar varias líneas físicas entre switches o un switch y un servidos, para ser utilizadas simultáneamente multiplicando el ancho de banda

Se puede balancear la carga a través de enlaces paralelos

  • LAN VIRTUALES (VLAN)

Una LAN virtual es una red (dividida por un switch) que esta lógicamente segmentada por funciones, grupos de trabajo o aplicaciones, sin tener en cuenta la localización física de los usuarios.

 No hay comunicación diferentes. entre las VLAN es como si estuviesen en switches  Por

No hay comunicación diferentes.

entre las VLAN

es

como si estuviesen en switches

Por defecto existe un VLAN, la que contiene todos los puertos del switch

Mejora la seguridad, aislando a las computadoras como servidores en una VLAN de acceso restringido

Las VLAN se pueden crear indicando :

Los puertos que conforman la VLAN

Las direcciones MAC que conforman una VLAN

Las direcciones de red (IP o IPX) que conforman la VLAN

Tipos de switches

Los switches se pueden clasificar de distintas maneras, debido a que existen una gran variedad de ellos, los criterios que se utilizan para clasificarlos son los siguientes:

Por el tipo de administración:

a.) Administrables: son aquellos switches que poseen funcionalidad de administración.

b.) No administrables: se les llama asi a los switches que no permiten funcionalidad de administración.

Por capacidad:

a.) Switches apilables: permiten agrupar varias unidades sobre un bus de expansión, el bus debe proporcionar suficiente ancho de banda para manejar comunicaciones full- duplex. Se recomienda comprarlos del mismo fabricante para evitar problemas de administración global e intercomunicación entre los switches. Por lo general son switches administrables.

b.) Switches no apilables: son los switches que no soportan bus de expansión.

Por la modularidad

a.) Switches modulares: tienen la capacidad de soportar la agregación de puertos, como nuevos módulos, por lo general son switches multicapa por trabajar en capa 2, 3, u otros superiores del Modelo OSI. Generalmente utilizados como switchesde troncal. Por lo general son switches administrables.

b.) Switches no modulares: no poseen ninguna capacidad de agregación de módulos.

Por la capacidad de trafico

Son clasificados según las velocidades con las que trabajan, estas velocidades son 10, 100 y 1000 Mbps. Los switch que trabajan a mayores velocidades son utilizados generalmente como switch de troncal, y pueden ser modulares y administrables.

Por la conmutación

Como se dijo anteriormente los switches operan en la capa 2, esto significa que conmutan las tramas entre sus puertos utilizando las tablas de MAC construidas. Existen distintas formas en que conmutan los switches:

a.) Cut-through: Este tipo de switch permite al paquete o trama ser enviado a su trayectoria de envío antes que todo el paquete o trama entera haya llegado al conmutador de LAN. cuanto el paquete llega, se determina su dirección MAC de destino y el paquete inmediatamente se encamina. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones conocidos como runts, ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, fragment free. En este caso, el switch siempre lee los primeros 64 bytes de cada paquete, asegurando que el paquete tenga por lo menos el tamaño mínimo de la trama de ethernet, y evitando el encaminamiento de runts por la red.

b.) Store-and-Forward: Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio deinformación hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño no corresponde al tamaño de un cuadra de Ethernet (entre 64 bytes y 1518 bytes) la trama es descartada. Si se cumplen las condiciones la información es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. El delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Por la capa en la que operan

Los switches

pueden ser

clasificados de capa 2,

segmentación de las sub-redes.

capa

3

o

capa

4,

esto

depende de

la

a.) Switch de capa 2: Son los switches tradicionales, que funcionan como bridges multi- puertos. Su función principal es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos.

Los switches de capa 2 posibilitan, por lo tanto, múltiples transmisiones simultáneas, la transmisión de una sub-red no interfiriendo en las otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni cuadros cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

b.) Switch de capa 3: Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de routeo, como por ejemplo la determinación del camino de repaso basado en informaciones de capa de red (capa 3), validación de la integridad del cableado de la capa 3 por checksum, y soporte a los protocolos de ruteo tradicionales (RIP, OSPF, etc) Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y posibilitan la comunicación entre las diversas VLAN's, sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes DOMINIOS DE BROADCAST, los switches de capa 3 son particularmente recomendados para la segmentación de LAN's muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de performance y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de ruteo a nivel 3 y repaso a nivel 2 como complementos, mientras que los switches sobreponen la función de ruteo encima del switching, aplicando el ruteo donde sea necesario.

c.) Switch de capa 4 : Básicamente, incorpora a las funcionalidades de un switch de capa 3 la habilidad de implementar la aplicación de políticas y filtros a partir de informaciones de capa 4 o superiores, como puertas TCP y UDP, o SNMP, FTP, etc.

Están en el mercado hace poco tiempo, y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Bandwidth, Backplane y Troughput en un Switch

En un switch es importante definir varios aspectos, entre estos: Bandwidth de transmisión, que no es más que la velocidad de operación por puerto del switch, medida en múltiplos de bits por segundo (puede ser half duplex o full duplex). Total Bandwidth, se refiere a la suma total de los anchos de banda máximo de cada puerto en un switch (se mide en múltiplos de bits por segundo).

El backplane es la tarjeta lógica donde están conectados físicamente los puertos del switch y cuya salida está conectada a un bus de alta velocidad encargado de transmitir la información, aunque de manera más indirecta se puede ver al backplane como la velocidad de la tarjeta interna y los buses. De esta manera definimos entonces la capacidad del backplane como el ancho de banda que tiene un switch para soportar la comunicación entre sus puertos y se calcula de la siguiente manera:

Troughput se define como la cantidad de paquetes que pueden ser enviados en un puerto del switch en un momento determinado, en las comunicaciones es grandes redes este valor por lo general es de un 50% del ancho de banda de transmisión teórico de cada puerto, esto debido a varios factores entre ellos: la cantidad de usuarios, además de que por defecto también se trata de diseñar de esta forma para evitar colisiones en el sistema.

Entonces debe existir una relación entre el ancho de banda total de un switch (determinado con los troughput de cada puerto) y el backplane de dicho switch. En teoría el backplane debería ser mayor para ofrecerle asi respaldo y evitar la congestión de las comunicaciones.

Aspectos de direccionamiento de switch

En una LAN los métodos de transmisión de datos de la capa 2 se clasifican de la siguiente forma:

unicast, multicast y broadcast.

Unicast

El método de transmisión unicast es uno a uno, con este método el envío de datos se realiza desde un único emisor a un único receptor, como por ejemplo de un servidor a un grupo de trabajo de una LAN. En un entorno unicast aunque varios usuarios puedan solicitar la misma información al servidor al mismo tiempo, el servidor responderá a las peticiones de los usuarios envía por separado el trafico de los datos a cada equipo que ha solicitado los datos, provocando la inundación de la red por la cantidad de tráfico.

Troughput se define como la cantidad de paquetes que pueden ser enviados en un puerto del

Método de Transmisión Unicast.

Multicast

Es un método de transmisión de uno-a-muchos, el envío de los datos se realiza a múltiples destinos simultáneamente, destinos que forman parte de un grupo específico. Cuando se envía grandes cantidades de datos el método multicast ahorra considerablemente el ancho de banda en la red, debido a que la mayor

parte

de

los

datos

se

envían

solo

una

vez.

La información se envía desde su origen pasando por la parte central de la red y se multiplica o distribuye hasta llegar a los usuarios finales.

Método de Transmisión Multicast. Broadcast Es un método de transmisión de uno-a-todos, en donde se envían

Método de Transmisión Multicast.

Broadcast

Es un método de transmisión de uno-a-todos, en donde se envían los datos a todos los dispositivos al mismo tiempo. Con este método, el tráfico de datos se envía a todos los nodos de la red cuando el broadcast no se filtra o bloquea con un router, ya que un router corta un dominio broadcast.

Método de Transmisión Multicast. Broadcast Es un método de transmisión de uno-a-todos, en donde se envían

Método de Transmisión Broadcast.

Protocolo Spanning Tree

La redundancia en una red es importante porque permite a las redes ser tolerantes a los fallos. Las topologías redundantes protegen a la red de tiempo de inactividad debido a fallas en un único enlace. Las topologías redundantes basadas en switches y bridges son susceptibles a tormentas de broadcasts, transmisiones múltiples de frames e inestabilidad de la base de datos de direcciones MAC. Por lo tanto, la redundancia en la red requiere una cuidadosa planificación y monitoreo para funcionar apropiadamente.

Una red que se basa en switches o bridges introducirá enlaces redundantes entre dichos switches o bridges para superar el fallo de un único enlace. Estas conexiones introducen bucles físicos en la red. Estos bucles de bridging se crean para que, si un enlace falla, otro pueda asumir la función de enviar tráfico. El Protocolo Spanning-Tree (STP) se utiliza en redes conmutadas para crear una topología lógica libre de bucles a partir de una topología física con bucles. Los enlaces, puertos y switches que no son parte de la topología libre de bucles activa no participan en el envío de frames de datos. Este Protocolo es una potente herramienta que proporciona a los administradores de red la seguridad de una topología redundante sin el riesgo de los problemas ocasionados por los bucles de conmutación. Permitiendo a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles.

Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito. El Spanning tree permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del spanning tree o se elige un nuevo puente raíz.

El Protocolo Spanning-Tree establece un nodo raíz, denominado bridge raíz. Construye una topología que tiene una única ruta para llegar a cada nodo de la red. El árbol resultante se origina en el bridge raíz y los enlaces redundantes que no son parte del árbol de la ruta más corta están bloqueados, y por esto que es posible una topología libre de ciclo. Los dispositivos de red intercambian mensajes para detectar bucles de bridging, bloqueando los enlaces que causen bucles. El mensaje que envía un switch, permitiendo la formación de una topología lógica libre de bucles, se denomina Unidad de Datos del Protocolo de Bridge (BPDU). Las BPDUs continúan siendo recibidas en los puertos bloqueados. Esto asegura que si una ruta o dispositivo activos fallan, puede calcularse un nuevo spanning-tree. Las BPDUs contienen la suficiente información como para que todos los switches puedan hacer lo siguiente:

Seleccionar un único switch que actuará como raíz del spanning-tree

Calcular la ruta más corta desde sí mismo al switch raíz

Designar a uno de los switches como el más cercano a la raíz, para cada segmento LAN. Este se denomina switch designado y su función es manipular toda la comunicación desde esa LAN hacia el bridge raíz.

Elegir para cada switch no raíz un puerto raíz, para proporcionar una mejor ruta hacia el switch raíz.

Seleccionar puertos que son parte del spanning-tree (puertos designados)y bloquear los puertos no designados.

El protocolo spanning tree administra la topología de la red cambiando el estado de los puertos según lo siguiente:

Bloqueo: En este estado sólo se pueden recibir BPDU's. Las tramas de datos se

descartan y no se actualizan las tablas de direcciones MAC (mac-address-table). Escucha: A este estado se llega desde Bloqueo. En este estado, los switches determinan

si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU. Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan

pero ya se actualizan las tablas de direcciones MAC(aquí es donde se aprenden por primera vez). Se procesan las BPDU. Envío: A este estado se llega desde Aprendizaje. Las tramas de datos se envían y se

actualizan las tablas de direcciones MAC (mac-address-table). Se procesan las BPDU. Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o éste falla. No se procesan las BPDU.

El protocolo spanning tree administra la topología de la red cambiando el estado de los puertos

Técnicas de conmutación

Las redes de comunicación pueden ser de dos tipos:

Conmutación pura

Almacenamiento y conmutación

Conmutación pura:

en

este

tipo

de redes

los

nodos de conmutación están

encargados de

establecer la trayectoria de conmutación de una computadora destino, terminándola cuando ya no se necesita. Mientras una línea estuviera asignada a una comunicación, ninguna otra trayectoria de comunicación podría utilizarla, como sucede con las líneas telefónicas.

Almacenamiento y conmutación: estas redes son conocidas como store and forward, los nodos de estas redes almacenan temporalmente los mensajes recibidos para trasmitirlos cuando la línea de comunicación ente disponible. La forma en que se realiza la comunicación de la computadora fuente a la computadora destino a través de la red de comunicación depende de la técnica de

conmutación que se utilice. Los nodos intermedios, o MIP, juegan un papel primordial en este aspecto.

Las técnicas de conmutación más utilizadas son:

Conmutación de circuitos

Conmutación de mensajes

Conmutación de paquetes

Conmutación de circuitos

En esta técnica de conmutación consiste en establecer una ruta de comunicación a través de los nodos intermedios de la red dedicada completamente a la comunicación de fuente a destino. El ancho de banda de las líneas de comunicación que intervienen en la trayectoria se asigna a la comunicación, aunque este ancho de banda no se utilice completamente.

En este tipo de conmutación, los nodos actúan simplemente como elementos de conmutación sin realizar ningún almacenamiento temporal interno. La velocidad de transmisión en el circuito será igual a la velocidad de la línea más lenta que forma parte del circuito. Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a dicha conexión. Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios, se requieren estos pasos:

  • 1. Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de conexión

hacia una estación receptora. Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora. Este nodo es el encargado de encontrar los nodos intermedios para llegar a la

estación receptora.

  • 2. Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión, la

estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo,

ya que estos nodos tienen reservado un canal lógico para ella.

  • 3. Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican a su

nodo más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de este hecho, así hasta informar a todos los nodos, liberando el canal dedicado.

Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones, éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente. La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos.

Conmutación de mensajes

Cuando una computadora anfitrión quiere enviar un mensaje a otra, esta la agrega al mensaje la dirección de destino y lo pasa a la subred para que viaje de nodo a nodo hasta llegar a su destino. En cada nodo intermedio el mensaje es almacenado temporalmente y luego, con base en la información de enrutamiento, la disponibilidad y el costo que tiene el nodo, este determina el

siguiente nodo de la ruta y le envía el mensaje. Este proceso continua hasta que el mensaje llega a su destino.

Este esquema presenta ciertas ventajas sobre la técnica de conmutación de circuitos. Primero, la eficiencia de los canales de conmutación es mayor, ya que los canales entre los nodos no se dedican exclusivamente a la comunicación entre anfitriones, sino que son compartidos por muchos mensajes. Además, no requiere que el transmisor y el receptor estén disponibles al mismo tiempo. Cuando el trafico aumenta en redes con conmutación de circuitos algunas peticiones son bloqueadas, pero en redes con conmutación de mensajes, solo aumenta el tiempo para que llegue el mensaje a su destino. Con la conmutación de mensajes, un mensaje puede ser enviado a muchos destinos, en conmutación de circuitos seria necesario establecer varios circuitos en forma secuencial.

Cuando se utiliza la conmutación de mensajes, se puede establecer la prioridad de los mensajes. Con la conmutación de mensajes, el control y la recuperación de errores pueden ser efectuados en la subred de comunicación. Incluso se pueden hacer cambios de velocidad de transmisión y de códigos cuando se utiliza la conmutación de mensajes. La conmutación de mensajes no es útil para procesos de tiempo real o procesos interactivos, ya que el tiempo para que llegue el mensaje a su destino puede ser grande.

Conmutación de paquetes

Debido al auge de las transmisiones de datos, la conmutación de circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay información circulando por ellas. Además, la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican. En conmutación de paquetes, los datos se transmiten en paquetes cortos. Para transmitir grupos de datos más grandes, el emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de control. En cada nodo, el paquete se recibe, se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio. Las ventajas de la conmutación de paquetes frente a la de circuitos son:

  • 1. La eficiencia de la línea es mayor: ya que cada enlace se comparte entre varios paquetes que

estarán en cola para ser enviados en cuanto sea posible. En conmutación de circuitos, la línea se

utiliza exclusivamente para una conexión, aunque no haya datos a enviar.

  • 2. Se permiten conexiones entre estaciones de velocidades diferentes: esto es posible ya que los

paquetes se irán guardando en cada nodo conforme lleguen en una cola y se irán enviando a su

destino.

  • 3. No se bloquean llamadas: ya que todas las conexiones se aceptan, aunque si hay muchas, se

producen retardos en la transmisión.

  • 4. Se pueden usar prioridades: un nodo puede seleccionar de su cola de paquetes en espera de

ser transmitidos, aquellos más prioritarios según ciertos criterios de prioridad. Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete, éste los trocea en paquetes y los envía uno a uno al receptor. Hay dos técnicas básicas para el envío de estos paquetes:

  • 1. Técnica de datagramas: cada paquete se trata de forma independiente, es decir, el emisor

enumera cada paquete, le añade información de control por ejemplo número de paquete, nombre, dirección de destino y lo envía hacia su destino. Puede ocurrir que por haber tomado caminos

diferentes, un paquete con número por ejemplo 6 llegue a su destino antes que el número 5. También puede ocurrir que se pierda el paquete número 4. Todo esto no lo sabe ni puede controlar el emisor, por lo que tiene que ser el receptor el encargado de ordenar los paquetes y saber los que se han perdido.

2. Técnica de circuitos virtuales: antes de enviar los paquetes de datos, el emisor envía un paquete de control que es de Petición de Llamada, este paquete se encarga de establecer un camino lógico de nodo en nodo por donde irán uno a uno todos los paquetes de datos. De esta forma se establece un camino virtual para todo el grupo de paquetes. Este camino virtual será numerado o nombrado inicialmente en el emisor y ser á el paquete inicial de Petición de Llamada el encargado de ir informando a cada uno de los nodos por los que pase de que más adelante irán llegando los paquetes de datos con ese nombre o número. De esta forma, el encaminamiento sólo se hace una vez. El sistema es similar a la conmutación de circuitos, pero se permite a cada nodo mantener multitud de circuitos virtuales a la vez.

Las ventajas de los circuitos virtuales frente a los datagramas son:

* El encaminamiento en cada nodo sólo se hace una vez para todo el grupo de paquetes. Por lo que los paquetes llegan antes a su destino.

* Todos los paquetes llegan en el mismo orden del de partida ya que siguen el mismo camino.

* En cada nodo se realiza detección de errores, por lo que si un paquete llega erróneo a un nodo,

éste

lo

solicita

otra

vez

al

nodo

anterior

antes

de seguir transmitiendo los siguientes.

Desventajas de los circuitos virtuales frente a los datagramas:

* En datagramas no hay que establecer llamada (para pocos paquetes, es más rápida la técnica de datagramas).

* Los datagramas son más flexibles, es decir que si hay congestión en la red una vez que ya ha partido algún paquete, los siguientes pueden tomar caminos diferentes (en circuitos virtuales, esto no es posible).

* El envío mediante datagramas es más seguro ya que si un nodo falla, sólo un paquetes se perderá (en circuitos virtuales se perderán todos).

Tópico Adicional

Redes Lan Virtuales - vlans

Estos dispositivos, parecidos a los switcheshabilitados como routers, derivan su unicidad de las funciones de valor agregado basadas en el software. En este caso, ésta es la habilidad de crear un ambiente de red LAN virtual dentro de una arquitectura conmutada. Esto explica el nombre de

Switch de LAN virtual o VLAN Switch.

Las características de una VLAN son las siguientes:

Las VLAN deben ser rápidas y permitir la combinación de todos los tipos de redes LAN, tales como ETHERNET y Token Ring

Las VLAN deben cruzar a través de los backbones, tales como ATM, FDDI, Fast ETHERNET, y Gigabit ETHERNET.

Cuando un dispositivo se mueva, éste automáticamente permanecerá en la misma VLAN. Conforme se empiece a desarrollar mayor cantidad de switches en la red, específicamente switches LAN privados, hallaremos un escenario paradójico. Los switches intentan maximizar la cantidad de ancho de banda disponible para determinado usuario a través del aislamiento del tráfico; ellos sólo pasan paquete a un destino particular, si estos paquetes son de hecho dirigidos para ese destino. Las difusiones aleatorias de paquetes son filtradas (por ejemplo si Juan envía un mensaje a Pedro, entonces José nunca lo verá, mientras que en la difusión tradicional de las redes LAN, el mensaje de Juan será divulgado a todos los usuarios). Si todos los paquetes fueran difundidos a todos los usuarios conectados al switch, entonces el principal propósito del switch no se logrará.

Sin embargo, muchos de los protocolos de redes LAN que se usan hoy fueron diseñados para operar en difusión amplia. Por ejemplo, el servicio de avisaje del paquete IPX de Novell se difunde a través de toda la red para informar a los usuarios de uno de los recursos de la red. ¿Cómo se resuelve este dilema? ¿Cómo podemos controlar la difusión de los paquetes a la vez que aseguramos el soporte al legado de protocolos basados en broadcasting? La respuesta es la red LAN virtual (VLAN). La VLAN, en su forma más simple, es la creación de un dominio virtual de difusión (un segmento de LAN compartido) dentro de un ambiente conmutado. Esto nos permite crear grupos de difusión (pensemos en ellos como grupos de trabajo o grupos de interés común) mientras se preserva la integridad de la conmutación punto a punto entre las localidades de fuentedestino. Por el lado de las redes de área amplia (WAN), las redes VLAN son similares en su función a los circuitos virtuales permanentes (Permanent Virtual Circuit PVC) de una red Frame Relay.

Un aspecto interesante de la VLAN es su habilidad de romper la barrera física/lógica. En una LAN tradicional, un solo dominio de difusión amplia o Broadcast es considerado en una sola red. Todos los usuarios que deseen pertenecer a este dominio de difusión amplia deben estar localizados físicamente sobre ese segmento de LAN. Sin embargo, si podemos crear una VLAN entre diferentes puertas físicas y, lo que es más importante, entre los diferentes switches físicos, podremos asignar usuarios a la VLAN sin importar su ubicación en la red. Se crea la posibilidad de que los usuarios puedan cambiar sus ubicaciones en cualquier parte dentro de la red VLAN y a la vez mantener el acceso a las mismas redes VLAN que ya tenían en sus locaciones iniciales. De hecho, este tipo de portabilidad VLAN la ofrecían algunos fabricantes hace algunos años, pero su despliegue amplio ha sido muy limitado por los problemas propios de la inmadurez de la tecnología.

Principios de Enrutamiento

Router

Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.

Fig. 1 Simbologia del Router El ruteador realiza dos funciones básicas: 1. El ruteador es responsable

Fig. 1 Simbologia del Router

El ruteador realiza dos funciones básicas:

1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente. De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envío basado sobre el contenido de la especificación del protocolo en la tabla de ruteo.

2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch.

Enrutamiento

El enrutamiento se entiende como las acciones que toma un router para enviar paquetes desde un origen hasta un destino final, pasando a través de diferentes tipos de redes, los enrutadores operan con la dirección IP de los paquetes, por lo tanto operan en capa 3 del modelo OSI.

El ruteador por lo tanto debe tomar decisiones que le permitan enviar los paquetes a través del tráfico en red de manera eficiente, realizan entonces una evaluación de la ruta optima para que el trafico llegue a su destino. Esto es lo que se conoce como protocolos de enrutamiento, los cuales son utilizados para construir las tablas de enrutamiento. Cuando se determina la ruta más optima (dependiendo del tipo de enrutamiento), se almacenan esos “caminos”utilizados para enviar la información de un camino al otro, una vez almacenados, dependiendo de los criterios en enrutamiento cada vez que se vayan a enviar paquetes se hace según las normas establecidas por las tablas.

Manejo de Rutas

El enrutamiento se clasifica de acuerdo a como haya sido programado el ruteador para tomar las decisiones:

Rutas Estáticas: las rutas estáticas son configuradas de forma manual por el administrador, decir asigna manualmente cuales son los caminos a seguir por el router para enviar los paquetes a redes remotas. Al ser asignadas las rutas por el administrador cualquier cambio en la red debe configurarse manualmente, por lo que esto es un inconveniente en el caso de redes grandes con

un ancho de banda y flujo de datos de gran tamaño. Este tipo de sistemas presenta respuestas rápidas ante cambios de red previstos por el administrador, pero ante cambios imprevistos debe esperar a que una nueva configuración sea asignada. Algunas ventajas del ruteo estático son:

  • Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento

dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

  • Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede

proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.

  • Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza

una única ruta estática.

  • Un cliente no desea intercambiar información de enrutamiento dinámico.

un ancho de banda y flujo de datos de gran tamaño. Este tipo de sistemas presenta

Fig. 2 Configuración Rutas Estáticas

Rutas Dinámicas: en el caso del ruteo dinámico, el administrador de la red toma en cuenta varios parámetros para la programación del equipo (ancho de banda, tamaño de la red, modelos de routers conectados y los protocolos en uso en la red), luego el conocimiento de la ruta se actualiza automáticamente cada vez que haya nueva información en la red, el intercambio de información se realiza entre los routers conectados. Y la ruta final la determinan los llamados protocolos de enrutamiento basados en los parámetros de programación.

Rutas predeterminadas: Es una ruta estática que se refiere a una conexión de salida o Gateway de“último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión

de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

La regla general es:

a. Usar enrutamiento estático donde se puede

b. Usar enrutamiento dinámico donde se debe

  • Usar rutas por defecto estáticas en las estaciones

  • Usar protocolos dinámicos entre los ruteadores

Existen dos parámetros que permiten determinar o asignar de mejor manera las rutas de tráfico de paquetes:

Métrica: es un parámetro que permite determinar la conveniencia de una ruta, cuan existen varios caminos para llegar a un mismo destino, si la ruta es estática el administrador define la métrica manualmente, si en cambio la ruta es dinámica esta es determinada por criterios definidos por el administrador, estos pueden ser:

  • Numero de saltos: Número de routers por los que pasará un paquete.

  • Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.

  • Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra

medida.

  • Ancho de banda: Capacidad de datos de un enlace.

  • Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

  • Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

  • Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.

  • MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser

aceptada por todos los enlaces de la ruta.

Distancia Administrativa: este parámetro se refiere a la confiabilidad de los distintos protocolos de enrutamiento, cuando un ruteador puede seleccionar de entre varios protocolos para enviar un paquete a un destino, seleccionara el que tenga la menos distancia (mayor confiabilidad) y luego utilizara la métrica para seleccionar la ruta más adecuada.

Protocolos de Enrutamiento

Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros routers en el fin de compartir información de enrutamiento. Dicha información se utiliza para construir y mantener las tablas de enrutamiento.

Estos protocolos permiten que se intercambie información sobre la topología de la red, las redes que tiene a su disposición, distancia entre routers, y basado en esto tomar una decisión sobre la ruta a tomar para el envío de los paquetes.

Como ya se dijo antes, existen ciertos parámetros que son tomados en cuenta por los administradores (métrica y distancia administrativa) para programar a los ruteadores de manera que estos puedan tomar las decisiones con respecto a la ruta a tomar. Actualmente existe una gran

variedad de protocolos de enrutamiento dinámico, la característica heterogénea de las redes plantea distintas necesidades, que han sido solucionadas mediante una variada gama de protocolos, las características más relevantes en los protocolos de enrutamiento pueden clasificarse de la siguiente forma: Protocolos de enrutamiento Interno y Externo, Vector Distancia, Estado de Enlace.

Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento.

Clases de Protocolos

Interno:

Administran rutas que interconectan redes dentro de un único sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos RIP, IGRP, EIGRP y OSPF.

Externo:

Administran rutas que conectan diferentes sistemas autónomos. Como ejemplo podemos ver BGP y EGP.

  • Sistemas Autónomos: Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que

tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables.

Los algoritmos de enrutamientos se pueden dividir en dos grandes clases:

Vector Distancia

Determina la dirección y la distancia hacia cualquier enlace de la red. Su métrica se basa en lo que

se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que

pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más optima y la que se publicará.

  • Visualiza la red desde la perspectiva de los vecinos

  • Actualizaciones periódicas

  • Transmite copias completas o parciales de las tablas de enrutamiento

  • Convergencia lenta

  • Incrementa las métricas a través de las actualizaciones

Estado de enlace

También llamado “Primero la Ruta Libre Mas Corta” (OSPF - OpenShortest Path First), recrea la topología exacta de toda la red. Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante esta publicación cada router crea una base datos de la topología de la red completa.

  • Buscan una unión común de la topología de la red.

  • Cada dispositivo calcula la ruta más corta a los otros routers.

  • Las actualizaciones se activan por los eventos (cambios en la topología) de la red.

  • Transmite actualizaciones.

Tabla de Protocolos

Estado de enlace También llamado “Primero la Ruta Libre Mas Corta” (OSPF - OpenShortest Path First),

Protocolos Internos o IGPs

Routing Information Protocol (RIP):

RIP v1 es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos.

Sus características son:

  • Protocolo de Vector de Distancias (Bellman-Ford)

  • Era de uso común (routed, gated), actualmente se considera obsoleto.

  • Información en las tablas:

La dirección de destino

Distancia asociada a ese destino

La dirección del portal de acceso

Un indicador de “Actualizado recientemente”

Varios Temporizadores

  • Las entradas se mantienen en la tabla hasta ser actualizadas cuando una mejor distancia es

recibida.

  • Si no se recibe información sobre un router en 180s, la entrada en la tabla es borrada

  • Una distancia con valor de 16 quiere decir que la ruta está abajo. Esto porque la métrica se fija

por defecto en 15, si la distancia es 16 se descarta el paquete.

  • No admite VLSM

  • Broadcast a través de la dirección 255.255.255.255

Problemas:

  • Diámetro Pequeño: La distancia más larga para una ruta es solo 15. Si la red se encuentra a una

distancia mayor de 15, esta es considerada abajo

  • Convergencia Lenta: Toma mucho tiempo el que la tabla de rutas refleje el estado actual de la

red. Esto es debido a que las rutas solo se eliminan luego de 180s o a que los enrutadores deben

intercambiar mensajes hasta que lleguen a infinito (16) antes de declarar una entrada como invalida.

  • Enrutamiento basado en Clases: RIP interpreta todas las direcciones de acuerdo a las clases

que ya habíamos definido. Esto quiere decir que RIP no entiende los conceptos de superredes y

máscaras de longitud variable.

Soluciones:

  • Horizontes Divididos (Split Horizon): un enrutador no anuncia rutas por la misma interfaz en que

le llegaron. Con esto se elimina el problema de tener que contar hasta el infinito.

  • Envenenamiento en Reverso (Poison Reverse):

cuando

un enlace

se

cae,

el enrutador

inmediatamente envía un mensaje con la ruta y una distancia de infinito (16).

  • Actualizaciones Inmediatas (Triggered Updates): cuando uno de los enlaces de un router se cae,

un mensaje de actualización es enviado sin necesidad de esperar los 30s reglamentarios.

  • Espera (Hold Down): cuando un enrutador detecta que un enlace se ha caído, este no acepta

mensajes de enrutamiento por un período determinado. Esto permite que la actualización

inmediatamente se propague.

RIP v2 (RFC-2453):

este protocolo es una versión mejorad de RIP v1 y tiene las siguientes mejoras.

  • Compatible con RIP v1.

  • Agrega la máscara para las direcciones destino en la tabla de rutas, permitiendo el uso de

subredes y superredes (CIDR).

  • Permite autentificación de los enrutadores vecinos durante los mensajes de actualización.

  • Permite la definición de dominios de enrutamiento (Sistemas Autónomos).

  • Introduce la opción de utilizar multicast para el envío de mensajes de actualización sólo a los

miembros del grupo de enrutadores en un segmento (224.0.0.9).

IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway interior)

Es un protocolo patentado y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio.

IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.

Las características claves de IGRP son las siguientes:

  • La versatilidad para manejar automáticamente topologías indefinidas y complejas.

  • La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo.

  • La escalabilidad para operar en redes de gran tamaño.

Funcionamiento:

  • IGRP manda actualizaciones cada 90 segundos, y utiliza un cierto número de factores distintos

para determinar la métrica. El ancho de banda es uno de estos factores, y puede ser ajustado según se desee.

  • IGRP utiliza los siguientes parámetros:

o

Retraso

de

Envío:

Representa

el

retraso

medio

en

la

red

en

unidades

de

10

microsegundos.

 

o Ancho de Banda (Band Width Bw): Representa la velocidad del enlace, dentro del rango de los 12000 Mbps y 10 Gbps. En realidad el valor usado es la inversa del ancho de banda multiplicado por 107.

o Fiabilidad: va de 0 a 255, donde 255 es 100% confiable.

o Distancia administrativa (Load): toma valores de 0 a 255, para un enlace en particular, en este caso el valor máximo (255) es el peor de los casos.

EIGRP (Enhanced Interior Gateway Routing Protocol)

Cisco lanzó EIGRP en 1994 como una versión escalable y mejorada de su protocolo propietario de enrutamiento por vector-distancia, IGRP. Debido a esto existen similitudes entre ambos protocolos:

  • EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque

EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La fórmula para el cálculo de la métrica es la misma (Métrica= [K1 * ancho de banda + ((K2 * ancho de banda)/(256-carga))+ (K3 * retardo)]*[K5/(confiabilidad +

K4)]) y los parámetros por defecto también (K1 y K3 a 1 y el resto a 0).

  • IGRP tiene un número de saltos máximo de 255. El límite máximo para el número

de saltos en EIGRP es 224. La redistribución, o la capacidad para compartir rutas,

es automática entre IGRP e EIGRP, siempre y cuando ambos procesos usen el mismo número AS.

  • EIGRP mantiene las siguientes tres tablas:

o Tabla de vecinos o Tabla de topología o Tabla de enrutamiento

La tabla de vecinos es la más importante de EIGRP. Cada router EIGRP mantiene una tabla de vecinos que enumera a los routers adyacentes. Al conocer nuevos vecinos, se registran la dirección y la interfaz del vecino. Esta información se guarda en la estructura de datos del vecino. Cuando un vecino envía un paquete hello, publica un tiempo de espera. El tiempo de espera es la cantidad de tiempo durante el cual un router considera que un vecino se puede alcanzar y que funciona. Si un paquete de salutación (hello) no se recibe dentro del tiempo de espera, entonces vence el tiempo de espera. Cuando vence el tiempo de espera, se informa al Algoritmo de Actualización Difusa (DUAL), que es el algoritmo de vector-distancia de EIGRP, acerca del cambio en la topología para que recalcule la nueva topología.

La tabla de topología se compone de todas las tablas de enrutamiento EIGRP en el sistema autónomo. DUAL toma la información proporcionada en la tabla de vecinos y la tabla de topología y calcula las rutas de menor costo hacia cada destino. EIGRP rastrea esta información para que los routers EIGRP puedan identificar y conmutar a rutas alternativas rápidamente. La información que el router recibe de DUAL se utiliza para determinar la ruta del sucesor, que es el término utilizado para identificar la ruta principal o la mejor. Esta información también se introduce a la tabla de topología. Los routers EIGRP mantienen una tabla de topología por cada protocolo configurado de red. La tabla de enrutamiento mantiene las rutas que se aprenden de forma dinámica.

La tabla de enrutamiento EIGRP contiene las mejores rutas hacia un destino. Esta información se recupera de la tabla de topología. Los routers EIGRP mantienen una tabla de enrutamiento por cada protocolo de red.

EIGRP es un protocolo de enrutamiento por vector-distancia avanzado, pero también actúa como protocolo del estado de enlace en la manera en que actualiza a los vecinos y mantiene la información de enrutamiento. A continuación se presentan algunas de las ventajas de EIGRP sobre los protocolos de vector-distancia simples:

  • Convergencia rápida

  • Uso eficiente del ancho de banda

  • Compatibilidad con VLSM y CIDR

  • Compatibilidad con capas de varias redes

  • Independencia de los protocolos enrutados

EIGRP envía actualizaciones parciales y limitadas, y hace un uso eficiente del ancho de banda. EIGRP usa un ancho de banda mínimo cuando la red es estable. Los routers EIGRP no envían las tablas en su totalidad, sino que envían actualizaciones parciales e incrementales. Esto es parecido a la operación de OSPF, salvo que los routers EIGRP envían estas actualizaciones parciales sólo a los routers que necesitan la información, no a todos los routers del área. Por este motivo, se denominan actualizaciones limitadas.

OSPF (Open Shortest Path First)

OSPF es un protocolo de enrutamiento del estado de enlace basado en estándares abiertos. Se describe en diversos estándares de la Fuerza de Tareas de Ingeniería de Internet (IETF). OSPF se puede usar y configurar en una sola área en las redes pequeñas. También se puede utilizar en las redes grandes. Las redes OSPF grandes utilizan un diseño jerárquico. Varias áreas se conectan a un área de distribución o a un área 0 que también se denomina backbone. El enfoque del diseño permite el control extenso de las actualizaciones de enrutamiento. La definición de área reduce el gasto de procesamiento, acelera la convergencia, limita la inestabilidad de la red a un área y mejora el rendimiento. OSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router OSPF. Con esta información se inunda a todos los vecinos. Un router OSPF publica sus propios estados de enlace y traslada los estados de enlace recibidos. Cada router del área OSPF tendrá la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la misma información sobre el estado del enlace y los vecinos de cada uno de los demás routers. Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este cálculo determina la mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que corresponde generalmente al ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce también como la base de datos de envío. Para calcular las rutas se utiliza el algoritmo de camino más corto (Short Path First - SPF) propuesto por Dijkstra. Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos vecinos de una misma red, los routers de OSPF seleccionan un router designado (DR) y un router designado de respaldo (BDR) que sirven como puntos de enfoque para el intercambio de información de enrutamiento.

Beneficios de OSPF:

  • Convergencia rápida y evita la creación de círculos (loops).

  • Soporte para el uso de varios tipos de medidas.

  • Se pueden calcular varias rutas para un mismo destino.

  • Permite definir jerarquías de dominios

Protocolos Externos o EGPs

BGP (Border Gateway Protocol)

Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos.

BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios elegido en Internet, en parte porque administra eficientemente la agregación y la propagación de rutas entre dominios.

Sus características son:

  • BGP utiliza un vector de caminos (path vector).

  • Divide la Internet en sistemas autónomos.

  • A cada SA (AS) se le asigna número cuando va a participar en la Internet. También existen

números privados.

  • Regularmente utilizado cuando se tiene más de una conexión hacia fuera de nuestra red.

  • Permite tomar una mejor decisión sobre la ruta que los datagramas deben de enviarse/recibirse.

  • Agrupa prefijos internos y los anuncia a los SA vecinos.

  • Definido en RFC-1771. Última versión es 4.

Tablas Comparativas entre los Protocolos

Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios,
Segmentación Desarrollo y evolución del IPv6

Segmentación

Desarrollo y evolución del IPv6

Segmentación

“La segmentación de redes se originó a partir de ciertos problemas amedida que el uso

del internet crecía, del cual podemos destacar el másimportante que es la excesiva

demanda de las direcciones IP’s y elagotamiento de las mismas en IPV4.”

“La segmentación consiste en crear niveles de jerarquía en las direcciones IP’s,

generalmente se usan tres niveles (número de red, numero de subred y numero de

estación), permitiendo así tener internamente un número ilimitado de direcciones IP’s B

o C internamente , desde una dirección A queexternamente será transparente es decir la

estructura de la red no será visible.”

“Uno de los principales problemas con la subdivisión lógica de las redes es que la misma no proporciona cualquier subdivisión por debajo del nivel de red de clases”.

En IPv6, El espacio de direccionamiento Ipv6 está particionado en dos de las mayores particiones sereservan para propósitos generales y serán asignadas a nodos normales. Una de ellas está pensada para estar organizada de acuerdo con las localizaciones geográficas de los nodos, y la otras según los detalles organizativos.

Velocidad de encaminamiento: se ha reducido la complejidad de la cabeza básica Ipv6 y por lotanto del procesamiento requerido en cada nodo. No se aplican sumas de comprobación de errores al contenido del paquete y los paquetes no se pueden fragmentar una vez que han comenzado su viaje.

Tiempo real y otros servicios especiales: los flujos multimedia y otras secuencias de datos de tiempo real pueden transmitirse como parte de un flujo identificado. El campo prioridad se puede utilizar junto con el campo de etiqueta de flujo, o de manera independiente, para especificar que ciertos paquetes específicos tienen que ser gestionados más rápidamente o con mayor fiabilidadque otros. Las etiquetas de flujo sirven para reservar recursos que permitan cumplir con los requisitos de sincronización.

Evolución futura: es el campo de cabecera siguiente. Si es destino de cero, define el tipo de una extensión de la cabecera que está incluida en el paquete. Existen actualmente distintos tipos de extensiones de cabecera.

Multifunción y mono difusión: tanto Ipv4 como Ipv6 soportan la transmisión de paquetes IP amúltiples destinos utilizando para ello una única dirección destino. Los routers IP son los responsables de encaminar los paquetes a todos los hosts que se han subscripto al grupoidentificado por la dirección relevante. Este servicio entrega un paquete a al menos uno de los host subscriptos a la dirección indicada.

Seguridad: precisan autentificación o una transmisión de datos privada tenían que conseguirla mediante el uso de técnicas de criptografía en la capa de aplicación. Según el punto de vista del argumento extremo a extremo. Si la seguridad es implementada en el nivel IP entonces losusuarios y los desarrolladores dependen de la corrección del código que está implementado encada uno de los routers a lo largo del camino, y deben confiar en los routers y en los nodosintermediarios para gestionar las claves criptográficas.

La ventaja de implementar la seguridad en el nivel IP puede ser utilizada sin necesidad de implementaciones conscientes de la seguridad en los programas de aplicación.

La seguridad en Ipv6 se implementa en las cabeceras de extensión de autentificación y deencriptación de la carga. La carga se en cripta y/o firma digitalmente si fuera necesario.

La migración del IPv4 se procesa en la pila de protocolos TCP/IP en todos los hosts y en elsoftware de todos los routers. Las direcciones IP son manejadas por muchas aplicaciones yprogramas de utilidad. Todos estos elementos necesitan actualizarse para soportar la nuevaversión de IP. Pero el cambio se hace inevitable dado el agotamiento del espacio de direccionesIpv4, y el grupo de trabajo del IETF responsable del Ipv6 ha definido una estrategia de migración,que consiste en la obtención de islas de routers y hosts Ipv6 comunicados mediante túneles, queprogresivamente se irán juntando en islas mayores.

Referencias

Segmentación es el acto de dividir una red privada en sub- secciones. Cada segmento no es una red independiente . En

conjunto, los segmentos forman la red de área local . Una distinción importante de segmentos de una red es que todos

están bajo la misma administración - de lo contrario podrían ser considerados como redes separadas . Finalidad

dispositivos en una red para escuchar todo el tráfico existente antes de poner los datos en el cable de la red. Algunos

sistemas utilizan un método de paso de testigo en donde se permite sólo el dispositivo que tiene el testigo de poner

datos en el cable , si no es necesario , pasa el testigo al siguiente dispositivo . Si la red utiliza un contador , o un método

de prevención de colisiones escuchar , un gran número de dispositivos en la misma red provoca retrasos en la

transmisión . Si la red es grande, con muchos dispositivos conectados , cada dispositivo tiene que esperar mucho

tiempo antes de que haya silencio en la línea y puede aplicar los datos a la misma. La solución más común a este

problema es la de dividir la red en secciones . Luego sigue los dispositivos sólo tienen que competir por el acceso a la

reducción del número

Bridge

de

dispositivos

en

el

mismo

segmento

.

http://www.ijssst.info/info/IEEE-Citation-StyleGuide.pdf

Estilo de cita IEEE

¿Qué son?

Es importante hacer un uso responsable, ético y legal de la información que se utiliza cuado se elabora un trabajo académico. Al incluir las referencias bibliográficas identificamos las ideas e información que han sido tomadas de otros autores. Si además se emplea un estilo de cita normalizado se favorece el reconocimiento de la fuente empleada para que cualquier otra persona pueda localizar esos documentos.

El estilo de cita IEEE es el recomendado por el Institute of Electrical and Electronics Engineers y es uno de los estilo más difundido dentro del ámbito de los trabajos de ingeniería.

Características

De acuerdo con las normas de estilo de IEEE, las fuentes consultadas se indican con un número dentro del texto. El número remite a una relación completa al final del documentos en el que se relaciona toda la bibliografía empleada.

Citar dentro del texto

El uso de referencias dentro del texto debe seguir unas normas.

  • 1. Las referencias deben estar numeradas en el orden en que aparecen en el documento

  • 2. Una vez asignado un número a una referencia dada, el mismo número debe emplearse en todas las ocasiones en que ese documento sea citado en el texto

3.

Cada número de referencia debe estar entre corchetes [ ], por ejemplo, "

...

el

fin de la investigación [12]

"

...

4.

No es necesario mencionar al autor en la referencia a menos que sea relevante en el texto mismo.

  • 5. En el cuerpo del documento tampoco se mencionará la fecha de publicación

  • 6. No es necesario incluir la palabra "referencia", por ejemplo, "

...

en

la referencia [27]

...

":

basta con indicar "

...

en

[27]

..."

  • 7. Para citar más de una fuente a la vez es preferible consignar cada una de ellas con sus propios corchetes, por ejemplo, "como indican varios estudios [1], [3], [5]

"

...

Lista de referencias

en lugar de "como indican diversos estudios [1, 3, 5]

"

...

Todas las referencias incluidas en el texto se presentan al final del documento en una sección denominada "Referencias", ordenadas numéricamente según el orden de aparición en el texto. Ejemplo [1] B. Klaus and P. Horn, Robot vision.Cambridge, MA: MIT Press, 1966. [2] L. Stein, "Random pattersn", in Computer and yoy, J.S. Brake, Ed. New York: Wiley, 1994, pp.55-70. [3] R. L. Myers, "Parametric oscillators and nonlinear materials", in Nonlinear Optics, vol. 4, P.G. Harper and B.S. Wherret, Eds. San Francisco, CA: Academic, 1977, pp. 47-160.

  • 1. La lista de referencias debe ofrecer la información necesaria para identificar y poder recuperar las fuentes utilizadas

  • 2. Es imprescindible que cada una de las citas que se hayan intercalado en el texto tenga su referencia correspondiente en la lista final y, a la inversa, toda entrada en la lista de referencias debe haber sido citada dentro del texto

  • 3. Los datos para redactar la cita se tomarán del documento original al que se refieren

  • 4. Los nombres de persona deben abreviarse poniendo solo las iniciales

  • 5. En el caso de obras anónimas, el primer elemento de la cita será el título

  • 6. Si el autor es una entidad se indicará el nombre de la misma tal y como aparece en la fuente

  • 7. Cada palabra importante (sustantivos, adjetivos, verbos, adverbios) en el título de un libro, revista o congreso debe llevar la inicial en mayúsculas.

  • 8. Solo va en mayúsculas la inicial de la primera palabra del título de un artículo o capítulo (excepto en el caso de nombres propios, siglas, etc.)

  • 9. La "v" de "Volumen" va en mayúsculas si se trata de un libro, pero en minúscula si es una revista.

    • 10. La puntuación de los títulos de artículos va dentro de las comillas.

Consulta aquí ejemplos de citas:

Más información

http://www.ieee.org/documents/ieeecitationref.pdf

IEEE Cita Referencia

IEEE Publicaciones utiliza Colegio Diccionario Webster, 4thEdition. Para obtener orientación sobre la gramática y el uso no incluido

en este manual, por favor consulte el Manual de Estilo de Chicago, publicado por la University of Chicago Press.

Normas Citiation en esta referencia se proporcionan para:

Libros

Libros

Formato básico:

[1] JK Autor, "Título del capítulo en el libro," en el título de su libro publicado, x ª ed. Ciudad de Publisher, País si no

EE.UU.: Abrev. de la editorial, año, cap. x, sec. x, pp. xxx-xxx.

Ejemplos:

[1] B. Klaus y P. Horn, Robot Vision Cambridge, MA:. MIT Press, 1986.

[2] L. Stein, "los patrones al azar", en Informática y usted, JS freno, Ed. Nueva York: Wiley, 1994, pp 55-70 ..

[3] RL Myer, "osciladores paramétricos y materiales no lineales," en Óptica No Lineal, vol. 4, PG Harper y BS

Wherret, Eds. San Francisco, CA: Academic, 1977, pp 47-160 ..

[4] M. Abramowitz y IA Stegun, Eds., Handbook of Mathematical Functions (Matemática Aplicada de la serie 55).

Washington, DC: NBS, 1964, pp 32-33 ..

[5] EF Moore, "Gedanken-experimentos con máquinas secuenciales", en Estudios de Autómatas (Ann. De Matemática

Los estudios, no. 1), CE Shannon y J. McCarthy, Eds. Princeton, NJ: Princeton University. Prensa, 1965, pp. 129-153.

[6] Westinghouse Electric Corporation (Staff de Tecnología y Ciencia, Aeroespacial Div.),

Integrated Electronic

Sistemas. Englewood Cliffs, NJ: Prentice-Hall, 1970.

[7] M. Gorkii, "Diseño óptimo," Dokl. Akad. Nauk SSSR, vol. 12, pp. 111-122, 1961 (Transl .: en L. Pontryagin, Ed.,

La Teoría Matemática de Procesos óptimos Nueva York:. Interscience, 1962, cap. 2, sec. 3, pp.

127-135).

[8] GO Young, "estructura sintética de plásticos industriales", en plásticos, vol. 3, Polímeros de Hexadromicon, J. Peters,

Ed., 2 ª ed. Nueva York: McGraw-Hill, 1964, pp 15-64 ..

[1] Nombre de Manual / Manual, x ed., Abreviado. Nombre de Co, Ciudad de Co., abreviado. Estado, año, pp. Xx-xx.

Ejemplos:

[1] Sistemas de transmisión para las comunicaciones, 3 ª ed., Western Electric Co., Winston- Salem, Carolina del Norte, 1985, pp. 44-60.

[2] Manual de Motorola Semiconductor datos, Motorola Semiconductor Products Inc., Phoenix, AZ, 1989.

[3] RCA Recibir Manual Tube, Radio Corp. of America, componentes y dispositivos electrónicos, Harrison, NJ, Tech.

Ser. RC-23, 1992.

NOTA: Utilice et al cuando se dan tres o más nombres ..

Página 1 de 7

rev. 09 de septiembre D. Graffox

Formato básico:

 

Page 2

La forma general para citar informes técnicos es colocar el nombre y la ubicación de la empresa o institución después de la

autor y título y dar el número del informe y fecha al final de la referencia.

Formato básico:

[1] JK Autor, "Título del informe," abreviado. Nombre de Co, Ciudad de Co., abreviado. Estado, Rep. Xxx, años.

Ejemplos:

[1] EE Reber

absorción en la atmósfera de la tierra, "Aerospace Corp., Los

Ángeles, Tech. Rep. TR-0200 (4230-46) -3, noviembre de 1988.

[2] JH Davis y JR Cogdell, "programa de calibración de la antena de 16 pies," Elect. Ing. Res. Lab., Univ. Texas,

Austin, Tech. Memo. NGL-006-69-3, 15 de noviembre 1987.

[3] RE Haskell y CT Case, "propagación de la señal transitoria en plasmas isotrópicos sin pérdidas," USAF Cambridge Res.

Labs., Cambridge, MA, Rep. ARCRL-66-234 (II), 1994, vol. 2.

[4] MA Brusberg y EN Clark, "Evaluación de instalación, la operación y los datos de una ionosfera oblicua-incidencia

sistema que hace sonar, "en" Características de radio de propagación de la Ruta de Washington- Honolulu, "Stanford Res. Inst.,

[5] P. Diament y WL Lupatkin, "V-line radiación de onda de superficie y la exploración", Dept. Elect. Ing.

Nueva York, Ciencia. Rep. 85, agosto de 1991.

La forma general para citar artículos técnicos publicados en actas de congresos es listar el autor / s y el título de

el papel, seguido por el nombre (y la ubicación, si se le da) de la publicación de conferencia en cursiva el uso de estos estándar

abreviaturas.

Cuando la palabra a continuación aparece en el

título de la publicación de conferencias,

abreviar a

Anales

Ann.

Anual

Annu.

Coloquio

Colloq.

Conferencia

Conf.

Congreso

Congr.

Convención

Conv.

Recopilación

Dig.

Exposición

Expo.

Internacional

Int.

Nacional

Nat.

Cuando la palabra a continuación aparece en el

título de la publicación de conferencias,

abreviar a

Actas

Proc.

Record

Rec.

Simposio

Symp.

Recopilación Técnica Tech. Dig.

Tech Documento Técnico. Papel

Primera

Primero

Segundo

Segundo

En tercer lugar

Tercero

Cuarto / n th ...

4 º / n th ...

Escriba todas las palabras restantes, pero omiten la mayoría de los artículos y las preposiciones como "de" y "en". Eso es, Actas de

la Robótica 1996 y Conferencia de automatización se convierte en Proc. 1996 Robótica y Automatización Conf.

Formato básico:

[1] JK Autor, "Título del artículo", en abreviar Nombre de Conf., Ciudad de Conf., Abreviado. Estado (si se da), año, pp.

xxx-xxx.

Para un artículo conferencia electrónica cuando no hay números de página:

JK Autor [dos autores: JK Autor y escritor] [tres o más autores:. JK Autor et al],

"Título del artículo", en [Título de Conf. Record como

],

[Año de copyright] © [IEEE o del titular del derecho de autor aplicable de la Conferencia Record]. doi: [DOI]

[1]

[1] JK Autor, "Título del artículo", presentado en la Unabbrev. Nombre de Conf., Ciudad de Conf., Abreviado. Estado, años.

Para un papr inédito presentado en una conferencia:

como aparece en la página de derechos de autor

página 2 de 7

rev. 09 de septiembre D. Graffox

Ángeles, Tech. Rep.

et al. ", Oxígeno

TR-0200 (4230-46) -3, noviembre de 1988.

Columbia Univ.,

Page 3
Page 3

paginado. Se asigna el DOI para cada artículo de IEEE conferencia cuando el artículo se procesa para su inclusión en el IEEE Xplore

La directriz básica para citar fuentes en línea es seguir la citación estándar para la fuente dada previamente y añadir

el Identificador de Objetos Digitales (DOI) al final de la cita, o añadir el DOI en lugar de números de página si la fuente no es

FTP

Formato básico:

[1] Autor JK. (Año). Título (edición) [Tipo de soporte]. Disponible FTP: Directorio: Archivo:

Ejemplo:

[1] RJ Vidmar. (1994). Sobre el uso de plasmas atmosféricos como reflectores electromagnéticos [en línea]. Disponible FTP:

Directorio atmnext.usc.edu: pub / etext / 1994 del archivo: atmosplasma.txt

WWW

Formato básico:

[1] Autor JK. (Año, mes día). Título (edición) [Tipo de soporte]. Disponible: http: // www (URL).

Ejemplo:

[1] J. Jones. (1991, 10 de mayo). Redes (2 ª ed.) [En línea]. Disponible: http://www.atm.com

E-Mail

Formato básico:

[1] Autor JK. (Año, mes día). Título (edición) [Tipo de soporte]. Disponible e-mail: Mensaje:

Ejemplo:

[1] Oro SH. (1995, 10 de octubre). Inter-Red Talk [En línea]. Disponible e-mail: Comserve @ RPIECS Mensaje: Obtener

CHARLA DE RED

Telnet

Formato básico:

E n línea S uentes

[1] Autor JK. (Año, mes día). Título (edición) [Tipo de soporte]. Telnet Disponible: Directorio:

Archivo:

Ejemplo:

[1] V. Meligna. (1993, 11 de junio). Tabla periódica de los elementos [en línea]. Telnet Disponible:

Directorio Library.CMU.edu:

Bibliotecas / Referencia Works File: Tabla Periódica de los Elementos

Las siguientes fuentes son los únicos que son fuentes únicas electrónicas.

biblioteca digital y se incluye con los datos de referencia del artículo en Xplore. Ver El DOI Syste m para obtener más información acerca de

los beneficios de la DOI referencias.

página 3 de 7

rev. 09 de septiembre D. Graffox

Página 4
Página 4

Patentes

Formato básico:

[1] JK Autor, "Título de la patente", patente de EE.UU. x xxx xxx, abreviado. Mes, día, año.

Ejemplo:

[1] JP Wilkinson, "dispositivos de circuitos resonantes no lineales," patente US 3 624 125, 16 de julio de 1990.

NOTA: Utilice "fecha de emisión" si se dan varias fechas.

Tesis (MS) y Disertaciones (Ph.D.)

Formato básico:

[1] JK Autor, "Título de la tesis", tesis de maestría, abreviado. Dept., abreviado. Univ., Ciudad de Univ., Abreviado. Estado, años.

[2] JK Autor, "Título de la tesis doctoral," Ph.D. disertación, abreviado. Dept., abreviado. Univ., Ciudad de Univ., Abreviado. Estado,

año.

Ejemplos:

[1] JO Williams, "analizador de banda estrecha," Ph.D. disertación, Dept. Elect. Ing., Harvard Univ., Cambridge, MA,

1993.

[2] N. Kawasaki, "estudio paramétrico de flujo de la boquilla no equilibrio térmico y químico", tesis de maestría, Depto Electron.

Eng., Osaka Univ., Osaka, Japón, 1993.

[3] NM Amer, "Los efectos de los campos magnéticos homogéneos sobre la evolución de confusum Tribolium," Ph.D.

disertación, Laboratorio de Radiación., Univ. California, Berkeley, Tech. Rep. 16854, de 1995 *** La abreviatura de estado es

omitirse si el nombre de la universidad incluye el nombre del estado, es decir, "Univ. California, Berkeley. "***

[4] C. Becle, Estos de doctorado de Estado, Univ. Grenoble, Grenoble, Francia, 1968.

Inédito

Estos son los dos tipos más comunes de referencias no publicadas.

Formato básico:

[1] Autor JK, comunicación privada, abreviado. Mes, año.

[2] JK Autor, "Título del artículo", inédito.

Ejemplos:

[1] A. Harrison, comunicación privada, mayo de 1995.

[2] B. Smith, "Una aproximación a los gráficos de formas lineales," no publicados.

[3] A. Brahms, "error Representación de números reales en la aritmética computacional binario," IEEE Computer Group

Depósito, Papel R-67-85.

Normas

Formato básico:

[1] Título de la norma, el número estándar, la fecha.

Ejemplos:

[1] Criterios IEEE para Sistemas Eléctricos Clase IE, el estándar IEEE 308, 1969.

[2] Símbolos de letras para las cantidades, estándar ANSI Y10.5-1968.

página 4 de 7

rev.Sept 09 D. Graffox

Página 5
Página 5

Al hacer referencia a IEEE Transactions, el número de emisión debería suprimirse y el mes llevaba.

Nota:

Formato básico:

[1] Autor JK, "Nombre de papel", abreviado. Título de la publicación, vol. X, no. X, pp. xxx-xxx, abreviado. Mes, año.

Ejemplos:

[1] RE Kalman, "Nuevos resultados en filtrado lineal y la teoría de la predicción," J. Básica Ing., Ser. D, vol. 83, pp. 95-108,

03 1961.

[2]

[3]

[4]

[5]

[6]

Ye. V. Lavrova, "Distribución geográfica de las perturbaciones de la ionosfera en la capa F2," Tr. IZMIRAN, vol. 19, no.

29, pp. 31-43, 1961 (Transl .: ER Esperanza, Dirección de Información Científica Servicios, Defence Research Board

de Canadá, Rep. T384R, abril de 1963).

EP Wigner, "En una modificación de la teoría de perturbaciones de Rayleigh-Schrödinger," (en alemán), Math.

Naturwiss. Anz. Ungar. Akad. Wiss., Vol. 53, p. 475, 1935.

EH Miller, "Una nota sobre las matrices de reflector," IEEE Trans. Antenas Propag publicada. **

...

,

para ser

CK Kim, "Efecto de los rayos gamma sobre plasma", presentado para su publicación. **

W. Rafferty, "antenas terrestres en las telecomunicaciones de espacio profundo de la NASA," Proc. IEEE vol. 82, pp. 636-640,

Mayo de 1994.

** Utilice siempre este estilo cuando el papel aún no ha sido aceptada o programado para su publicación. No use "para aparecer en".

Las abreviaturas para IEEE periódicos

Actas de la IEEE abrevia a: Proc. IEEE

Actas de la IRE abrevia a: Proc. IRE (hasta 1962)

IEEE Revistas

IEEE J. Comput. Ayuda. Des.

IEEE J. Circuitos de Estado Sólido

IEEE J. Océano. Ing.

IEEE Sensors J.

IEEE J. Quantum Electron.

IEEE Syst. J.

IEEE J. Sel. Las zonas comunes.

IEEE Transl. J. Magn. JPN.

IEEE J. Sel. Temas señal de proceso.

J. mult. Tecnol.

IEEE J. Sel. Temas. Quantum Electron.

J. Microelectromech. Syst.

IEEE Cartas

IEEE Antenas Wireless Propag. Lett.

IEEE Fotónica Tecnol. Lett.

IEEE Commun. Lett.

Potencia IEEE Electron. Lett. (Hasta el 2005)

IEEE Electron Device Lett.

Proceso IEEE Signal. Lett.

IEEE Revistas

IEEE Aerosp. Electron. Syst. Mag.

IEEE Ind. Appl. Mag.

IEEE Annals Hist. Comput.

IEEE Instrument. Meas. Mag.

IEEE Antenas Propagat. Mag.

IEEE Intell. Syst.

IEEE ASSP Mag. (1984-1990)

IEEE Internet Comput.

Circuitos Dispositivos IEEE Mag. (1985-presente)

IEEE IT Prof.

Circuitos IEEE Syst. Mag. (1979-1984)

IEEE Micro

IEEE Commun. Mag. (1979-presente)

IEEE Microondas

IEEE Commun. Soc. Mag. (Hasta 1978)

IEEE Multimedia

IEEE Comput. Appl. Potencia

IEEE Nanotechnol. Mag.

IEEE Comput. Graph. Appl.

IEEE Red

IEEE Comput. Intell. Mag.

IEEE Pers. Commun.

IEEE Comput. Ciencia. Ing. Mag.

Potenciales IEEE

IEEE Computer

IEEE Poder Ing. Rev.

IEEE Concurrencia

IEEE Robot. Automat. Mag.

Control de IEEE. Syst. Mag.

IEEE Signal Processing Mag. (1991-presente)

IEEE Des. Comput prueba.

IEEE Softw.

IEEE Electr. Insul. Mag.

IEEE Spectr.

IEEE Ing. Manag. Rev.

IEEE Tecnol. Soc. Mag.

IEEE Ing. Med. Biol. Mag.

IEEE Veh. Tecnol. Mag.

IEEE Expertos (hasta 1997)

Eng de hoy.

página 5 de 7

rev. 09 de septiembre D. Graffox

Página 6
Página 6

IEEE Transactions abreviaturas

IEEE Adv. Packag.

IEEE Trans. Ind. Electron.

IEEE / ACM Trans. Serv.

IEEE Trans. Ind. Informat.

IEEE humano-factores Electron. (Hasta 1968)

IEEE Trans. Inf. Forens. Seguridad

IEEE Man-Mach. Syst. (Hasta 1970)

IEEE Trans. Inf. Tecnol. Biomed.

IEEE Trans. Acoust., Proceso del habla, de la señal. (1975-1990)

IEEE Trans. Inf. Teoría

IEEE Trans. Aeronauta. Navig. Electron.

IEEE Trans. Instrum.

IEEE Trans. Aerosp.

IEEE Trans. Instrum. Meas.

IEEE Trans. Aerosp. Electron. Syst.

IEEE Trans. Intell. Transp. Syst.

IEEE Trans. Aerosp. Navig. Electron.

IEEE Trans. Conocimiento. Eng datos.

IEEE Trans. Airbone Electron.

IEEE Trans. Magn.

IEEE Trans. Antenas Propag.

IEEE Trans. Fabrica. Tecnol. (1972-1977)

IEEE Trans. Appl. Supercond.

IEEE Trans. Mechatron.

IEEE Trans. Electroacoust Audio. (Hasta 1974)

IEEE Trans. Med. Imag.

IEEE Trans. Autom. Control de

IEEE Trans. MicroW. Guid. Wave Lett. (1987-1999)

IEEE Trans. Biomed. Circuitos Syst.

IEEE Trans. MicroW. Teoría Tech.

IEEE Trans. Biomed. Ing.

IEEE Trans. MicroW. Compon Wireless. Lett. (Hasta el 2004)

IEEE Trans. Broadcast.

IEEE Trans. Mil. Electron.

IEEE Trans. Broadcast. Tecnol.

IEEE Trans. Multimedia

IEEE Trans. Teoría de Circuitos (hasta 1973)

IEEE Trans. Nanotechnol.

IEEE Trans. Circuitos Syst. (1974-1992)

IEEE Trans. Neural Netw.

IEEE Trans. Circuitos Syst. I, Fundam. Teoría Appl. (Hasta el 2003)

IEEE Trans. Neural Syst. Rehabil. Ing.

IEEE Trans. Circuitos Syst. I, Reg. Documentos

IEEE Trans. Nucl. Ciencia.

IEEE Trans. Circuitos Syst. II, Digit analógica. Proceso de señal (hasta.

2003)

IEEE Trans. Distrib paralelo. Syst.

IEEE Trans. Circuitos Syst. II, Exp. Briefs

IEEE Trans. Partes, los híbridos, las Packag. Tecnol. (Junio de 1971

1977)

IEEE Trans. Circuitos Syst. Vídeo Tecnol.

IEEE Trans. Piezas, Mater. Packag.

IEEE Trans. Commun.

IEEE Trans. Pattern Anal. Mach. Intell.

IEEE Trans. Commun. Tecnol. (Hasta 1971)

IEEE Trans. Ciencia Plasma.

IEEE Trans. Compon. Los híbridos, Fabrica. Tecnol. (1978-1993)

IEEE Trans. App energía. Syst. (Hasta 1985)

IEEE Trans. Compon. Packag. Fabrica. Tecnol. A (1994-1998)

IEEE Trans. Del Poder.

IEEE Trans. Compon. Packag. Fabrica. Tecnol. B (1994-1998)

IEEE Trans. Electron energía.

IEEE Trans. Compon. Packag. Fabrica. Tecnol. C (1996-1998)

IEEE Trans. Syst energía.

IEEE Trans. Compon. Packag. Tecnol.

IEEE Trans. Prof. Commun.

IEEE Trans. Comput.

IEEE Trans. Rehabil. Ing. (Hasta el 2000)

IEEE Trans. Comput.-Aided Des. Integr. Circuitos Syst.

IEEE Trans. Reliab.

IEEE Trans. Consum. Electron.

IEEE Trans. Robot. Autom.

IEEE Trans. Syst de control. Tecnol.

IEEE Trans. SEMICOND. Fabrica.

IEEE Trans. Dev. Mat. Rel.

IEEE Trans. Proceso de señal.

IEEE Trans. Dielectr. Electr. Insul.

IEEE Trans. N del software. Ing.

IEEE Trans. Edu.

IEEE Trans. Sonics Ultrason. (Hasta 1985)

IEEE Trans. Electromagn. Compat.

IEEE Trans. Proceso de audio de voz.

IEEE Trans. Electron Devices

IEEE Trans. Syst. Hombre Cybern. (1971-1995)

IEEE Trans. Electron. Packag. Fabrica.

IEEE Trans. Syst. Hombre Cybern. A., Syst. Los humanos

IEEE Trans. Convers Energía.

IEEE Trans. Syst. Hombre Cybern. B, Cybern.

IEEE Trans. Ing. Manag.

IEEE Trans. Syst. Hombre Cybern. C, Appl. Rev.

IEEE Trans. Evol. Comput.

IEEE Trans. Ultrason. Ing.

IEEE Trans. Syst Fuzzy.

IEEE Trans. Ultrason. Ferroelectr. Freq. Control de

IEEE Trans. Geosci. Electron. (1962-1979)

IEEE Trans. Veh. Tecnol.

IEEE Trans. Geosci. Sens remotos.

IEEE Trans. Muy Gran Escala Integr. (VLSI) Syst.

IEEE Trans. Imagen del proceso.

IEEE Trans. Vis. Comput. Gráficos

IEEE Trans. Ind. Appl.

IEEE Trans. Commun Wireless.

página 6 de 7

rev.

09 D. Graffox

Septiembre

Página 7
Página 7

Las referencias en el texto:

Las referencias no tienen por qué ser citadas en el texto. Cuando lo son, que aparecen en la línea, en la plaza

la puntuacion.

como se muestra por Brown [4], [5]; como se mencionó anteriormente [2], [4] - [7], [9]; Smith [4] y Brown y Jones [5]; Wood et

al. [7]

NOTA: Utilice et al cuando se dan tres o más nombres ..

o como sustantivos:

como se demuestra en [3]; de acuerdo con [4] y [6] - [9].

Referencias Dentro de una referencia:

Revise la lista de referencia para ibid. O op. cit. Estos se refieren a una referencia anterior y

sección de referencia. En el texto, como las referencias a principios y renumerar la referencia

. ibid da un nuevo número de la página, o cualquier otra información, utilice las siguientes formas:

[3, Th.

1];

[3, Lemma 2];

[3, pp 5-10.];

[3, eq.

(2)];

[3, fig.

1];

[3, Apéndice I];

[3, Sec.

4,5]; [3,

Cap. 2, pp 5-10].;

 

[3, el algoritmo 5].

NOTA: La edición de referencias puede implicar una cuidadosa nueva numeración de referencias, así como las citas en el texto.

Estilo

su propia, colgando hacia fuera más allá del cuerpo de la referencia.

Los números de referencia se encuentran en la línea, entre corchetes. En todas las referencias, el nombre dado del autor o

editor se abrevia a sólo el inicial y precede al apellido. Utilice comas alrededor Jr., Sr., III y en los nombres. Si hay

Gramaticalmente, pueden ser tratadas como si fueran números de las notas al pie, por ejemplo,

son muchos nombres, use et al. Tenga en cuenta que

mantenerse, a pesar de que se elimina normalmente. Mantenga el día del mes en

incluir toda la información; favor de obtener e incluir información relevante. No

una referencia con cada número. Si hay un URL incluido con la referencia de impresión, puede ser incluido al final de

soportes, en el interior

debe ser eliminado de la

en consecuencia sección. Si el

Cuando la palabra a continuación aparece en la referencia, para abreviar

Acoustics

Acoust.

Administración

Admón.

Administrativo

Administ.

Americana

Amer.

Análisis

Anal.

Anales

Ann.

Anual

Annu.

Aparato

App.

Aplicaciones

Applicat.

Aplicada

Appl.

Asociación

Assoc.

Automático

Automat.

Radiodifusión

Broadcast.

Negocios

Bus.

Comunicaciones

Commun.

Computadora (s)

Comput.

Congreso

Congr.

Convención

Conv.

Correspondencia

Corresp.

Cibernética

Cybern.

Departamento

Dept.

Desarrollo

Desarrollar.

Recopilación

Dig.

Eléctrico

Electo.

Electronic

Electron.

Ingeniería

Ing.

Ergonomía

Ergonom.

Evolutiva

Evol.

Fundación

Encontrado.

Ciencias de la Tierra

Geosci.

Gráficos

Graph.

Industrial

Ind.

Industria

Ind.

Información

Inform.

Instituto

Inst.

Inteligencia

Intell.

Internacional

Int.

Diario

J.

Carta (s)

Lett.

Máquina

Mach.

Revista

Mag.

Gestión

Administrar.

Gestión

Manag.

Matemática (s)

Matemáticas.

Philosophical

Philosph.

Actas

Proc.

Procesamiento

Proceso.

Producción

Prod.

Productividad

Productiv.

Trimestral

Quart.

Record

Rec.

Confiabilidad

Rel.

Informe

Rep.

Royal

Roy.

Ciencia

Ciencia.

Seleccionado

Seleccione.

Sociedad

Soc.

Sociological

Sociol.

Estadísticas

Stat.

Estudios

Stud.

Suplemento

Supl.

Simposio

Symp.

Sistemas

Syst.

Técnica

Tech.

Telecomunicaciones

Telecommun.

Transacciones

Trans.

Vehicular

Veh.

Trabajo

Trabajo.

Econ.

Económica (s)

Educación

Educ.

Matemática

Matemáticas.

Mecánica

Mech.

Nacional

Nat.

Boletín de noticias

Newslett.

Nuclear

Nucl.

Ocupación

Occupac.

Página 7 de 7

rev. 09 de septiembre D. Graffox

meses no está disponible, el número puede

referencia a una patente. Las referencias no pueden

combinar referencias. Sólo debe haber

al citar IEEE Transactions, si el

Los números de referencia se establecen alineado a la izquierda y forman una columna de

la referencia.

Guía de estilo IEEE Cita

Cualquier estilo de citas está configurado para dar la información inmediata lector acerca de las fuentes citadas

en el texto. En las citas de IEEE, deben ser numeradas las referencias y aparecen en el orden

que aparecen en el texto. Cuando se hace referencia a una referencia en el texto del documento, poner el

número de la referencia entre corchetes. Por ejemplo: [1]

El estilo IEEE citación tiene 3 características principales:

• El nombre del autor es el primer nombre (o inicial) y el último. Esto difiere de estilo MLA donde

apellido del autor es primero.

• El título de un artículo (o capítulo, ponencia, patente, etc) es entre comillas.

• El título de la revista o libro está en cursiva.

Estos convenios permiten al lector a distinguir entre los tipos de referencia de un vistazo.

La correcta colocación de puntos, comas y dos puntos y de fecha y el número de página

depende del tipo de referencia citada. Compruebe los siguientes ejemplos. Siga los detalles

exactamente. Por ejemplo .: puso períodos después de autor y el título del libro, citar los números de página como pp., Abrevian

todos los meses a las primeras tres letras (por ejemplo. junio)

Compruebe las distinciones entre las fuentes impresas y electrónicas (especialmente para las revistas)

cuidadosamente.

Imprimir Referencias

Libro

Autor (s). Título del libro. Lugar: Editorial, año, pp.

Ejemplo:

WK Chen. Lineales Redes y Sistemas. Belmont, CA: Wadsworth, 1993, pp 123-35 ..

Capítulos de Libros

Autor (s). "Título del capítulo" en el título del libro, edición, volumen. Editores nombre, Ed. Publishing

ubicación: la empresa de publicación, año, pp.

Ejemplo:

JE Bourne. "Estructura sintética de plásticos industriales", en plásticos, 2

nd

ed., vol.

3. J.

Peters, Ed. Nueva York: McGraw-Hill, 1964, pp.15-67.

Artículo en una revista

Autor (s). "Título del artículo". Título de la revista, vol., Pp, fecha.

Ejemplo:

  • G. Pevere. "Nación de infrarrojos." El Diario Internacional de Diseño de infrarrojos, vol. 33, pp.

56-99, enero de 1979.

Artículos de Actas de la Conferencia (publicación)

Autor (s). "Título del artículo". Actas de la conferencia, año, pp.

Ejemplo:

DB Payne y HG Gunhold. "Relojes de sol digitales y de banda ancha de tecnología", en Proc.

COI-CEC, 1986, pp. 557-998.

Page 2
Page 2

Trabajos presentados en conferencias (inédito)

Autor (s). "El título de Papel", nombre de la Conferencia, ubicación, año.

Ejemplo:

  • B. Brandli y M. Dick. "nombres y conceptos de ingeniería", presentado en el 2

nd

Int.

Conf. Educación en Ingeniería, Frankfurt, Alemania, 1999.

Estándares / Patentes

Autor (s) / Inventor (s). "Nombre / Título.« País donde se ha registrado la patente. Número de patente,

fecha.

Ejemplo:

EE Rebecca. "Alterna de alimentación corriente alimentada." Patente de EE.UU. 7 897 777, 03 de noviembre,

1987.

Referencias electrónicas

Libros

Autor. Título (año, mes día). Libro. (Edición). [Tipo de soporte]. Vol. (Problema).

Disponible: sitio / ruta / archivo [fecha de consulta].

Ejemplo:

S. Más tranquilo. (1999, 1 de junio). Ingeniería y arte. (2

nd

edición). [En línea]. 27 (3). Disponible:

Diario

Autor. (Año, mes). "Título del artículo". Título de la revista. [Tipo de soporte]. Vol. (Problema),

páginas. Disponible: sitio / ruta / archivo [fecha de consulta].

Ejemplo:

A. Pablo. (1987, octubre). "Propiedades eléctricas de máquinas voladoras." máquinas voladoras. [En sitio

línea]. 38 (1), pp. 778-998. Disponible: www.flyingmachjourn / propiedades / fly.edu [diciembre

1,

2003].

World Wide Web

Autor (s) *. "Título". Internet: URL completa, fecha de actualización * [fecha de consulta].

M.

Duncan. "Conceptos de ingeniería en el hielo. Internet: www.iceengg.edu/staff.html , octubre

25, 2000 [Nov. 29, 2003].

 

Fuentes impares

Periódico

Autor (s) *. "Título del artículo". Periódico (mes, año), sección, páginas.

 

Ejemplos:

B.

Bart. "Ir más rápido." Globe and Mail (14 de octubre 2002), sec. A p.1.

"Telesalud en Alberta." Toronto Star (12 de noviembre 2003), sec. T pp. 1-3.

 
 

Page 3

 

Disertaciones y Tesis

Autor. "Título". Nivel de grado, escuela, lugar, año.

 

Ejemplo:

S.

Mack. "El optimismo desesperado." Tesis de maestría de la Universidad de Calgary, Canadá,

2000.

Ponencia

Conferenciante (s). Ocasión, Tema: ". Título Conferencia" Lugar, fecha.

Ejemplo:

  • S. Maw. Engg 251. Lecture clase, Tema: ". Patinaje de velocidad" TIC 224 de la Facultad de

Ingeniería de la Universidad de Calgary, Calgary, Alberta, 31 de octubre del 2003.

E-mail

Autor. Línea de asunto de la fijación. E-mail Personal (fecha).

Ejemplo:

  • J. Aston. "RE: nueva ubicación, está bien" Personal e-mail (03 de julio 2003).

Internet - grupos de noticias

Autor o Tema *, "Título" Dirección de red completa, fecha en que se actualizó el [fecha

acceso].

Ejemplo:

GG Gavin. "La escalada y la torsión del miembro # 3387," USENET: sci.climb.torsion, 19 de abril,

2000 [octubre 4, 2002].

* Si usted no puede encontrar esta información, excluirlo.

Página exacta de números Referencias

Para remitir a los lectores a páginas específicas en un texto, utilice el número de la referencia

seguido de dos puntos (:) y los números de página.

Ejemplo:

Johnson sugiere que citando dará lugar a una disminución de la que se cita por plagio [1: de 28

29].

El [1] se refiere a la referencia numerada

Y el 28-29 se refiere a las páginas que se citan.

Estilo de cita IEEE: ejemplos

A. Libros

Iniciales y Apellido del autor, Título del libro en cursiva. Edición. Lugar de publicación: Editorial, Año de

publicación.

[1] R. G. Gallager. Principles of Digital Communication. New York: Cambridge University Press, 2008.

[2] A. Rezi and M. Allam, “Techniques in array processing by means of transformations,” in Control and Dynamic Systems, Vol. 69, Multidimensional Systems, C. T. Leondes, Ed. San Diego: Academic Press, 1995, pp. 133-180.

[3] J. A Prufrock, Ed., Lasers, 2nd. ed. New York: McGraw-Hill, 2004.

  • B. Artículo de revista

Iniciales y Apellido del autor, "Título del artículo entre comillas", Título abreviado de la revista en cursiva, volumen (abreviado vol.), número abreviado (no.) páginas (abreviado pp.), Mes Año.

[4] G. Liu, K. Y. Lee, and H. F. Jordan, "TDM and TWDM de Brujin networks and suffflenets for optical communications," IEEE Transactions on Computers, vol. 46, pp. 695-701, June 1997.

[5] S.-Y. Chung, "Multi-level dirty paper coding," IEEE Communication Letters, vol. 12, no. 6, pp. 456-458, June 2008.

NOTA: Para referenciar artículos que aún no han sido aceptados para publicación, se empleará la frase "submitted for publication" en lugar de la fecha. Si han sido aceptados pero aún no aparecen publicados, usar "to be published" en lugar de la fecha.

  • C. Artículos publicados en conferencias

Iniciales y Apellidos del autor, "Título del artículo de conferencia" in Nombre completo de la conferencia, Ciudad de la conferencia, Estado de la conferencia abreviado (si corresponde), año, páginas (abreviado pp.)

[6] N. Osifchin and G. Vau, "Power considerations for the modernization of telecommunications in Central and Eastern European and former Soviet Union (CEE/FSU) countries", in Second International Telecommunications Energy Special Conference, 1997, pp. 9-16.

[7] G. Caire, D. Burshtein, and S. Shamai (Shitz), "LDPC coding for interference mitigation at the transmitter," in Proceedings of the 40th Annual Allerton Conference in Communications, Control, and Computing, Monticello, IL, pp. 217-226, October 2002.

NOTA: La palabra "in" antes del título de la conferencia no ha sido italizado.

  • D. Artículo presentado en conferencia pero sin publicar

Iniciales y Apellido del autor, "Título del artículo de conferencia", presented at the Título completo de la conferencia, Ciudad de la Conferencia, Estado abreviado, Año.

[8] H. A. Nimr, "Defuzzification of the outputs of fuzzy controllers", presented at 5th International Conference on Fuzzy Systems, Cairo, Egypt,

1996.

  • E. Informes técnicos (informes, documentos internos, memoranda)

Iniciales y Apellido del autor, "Título del informe", Nombre de la empresa, Sede la empresa, Tipo de informe abreviado, Número de informe, Fecha de publicación.

[9] K. E. Elliot and C. M. Greene, "A local adaptive protocol", Argonne National Laboratory, Argonne, France, Tech. Rep. 916-1010-BB, 1997.

  • F. Tesis de máster o tesis doctoral

Iniciales y Apellido del autor, "Título de la tesis o proyecto", Clase de documento (tesis doctoral, trabajo

fin de máster, etc.), Departamento, Institución académica (abreviada), Ciudad, Estado abreviado, Año.

[10] H. Zhang, "Delay-insensitive networks," M.S. thesis, University of Waterloo, Waterloo, ON, Canadá, 1997.

[11] J.-C. Wu. "Rate-distortion analysis and digital transmission of nonstationary images". Ph.D. dissertation, Rutgers, the State University of New Jersey, Piscataway,NJ, USA, 1998.

  • G. Apuntes de clases

"Título de los apuntes o materia", class notes for Código de la asignatura, Departamento, Institución o

Universidad, época y año.

[13] "Signal integrity and interconnects for high-speed applications", class notes for ECE497-JS, Department of Electrical and Computer Engineering, University of Illinois at Urbana-Champaign, Winter 1997.

  • I. Comunicaciones privadas

Iniciales y Apellido de la persona con la que se mantiene la comunicación (private communication), Año.

[14] T. I. Wein (private communication), 1997.

  • J. De internet

Iniciales y Apellido del autor (año, mes y día). Título (edición) [Tipo de medio, generalmente Online].

Available: Url

[15] J. Jones. (1991, May 10). Networks (2nd ed.) [Online]. Available: http://www.atm.com NOTA: los recursos en internet puede presentar una tipología muy variada (revistas, monografías, sitios web de entidades, bases de datos, etc.) En general, se citan como el documento impreso del tipo al que pertenecen añadiendo la indicación [Online] u otro tipo de medio por el que se transmitan, y el DOI (Digital Object Identifier) o url.

  • K. Catálogos

Catalog No. Código del catálogo, Nombre del producto, Empresa, Ciudad, Estado (abreviado)

[16] Catalog No. NWM-1, Microwave Components, M. W. Microwave Corp., Brooklyn, NY.

  • L. Notas de aplicación

Nombre del producto o empresa, Appl. Note Número de nota de aplicación, Páginas (abreviado pp.)

[17] Hewlett-Packard, Appl. Note 935, pp. 25-29.

  • M. Estándares o patentes

Iniciales y Apellido del autor, "Título de la patente", Número, Mes, Día, Año.

[18] K. Kimura and A. Lipeles, "Fuzzy Controller Component,"; U. S. Patent 14,860,040, December 14, 1996.

Más información