Está en la página 1de 10

5.

Que es codificar | decodificar y modulación|demodulación

Codificación en redes
La codificación en redes (en inglés network coding) es un nuevo paradigma que
permite mejorar el rendimiento de las redes de comunicaciones convencionales. Los
nodos intermedios que intervienen en la transmisión de información entre dos
extremos de una red convencional son elementos pasivos de la comunicación, es decir,
no participan en la comunicación y tan sólo se dedican a remitir la información que
reciben a la entrada. Sin embargo, hoy día se conocen técnicas de codificación que
permiten, por ejemplo, incrementar el ancho de banda de una red o la seguridad de la
información trasmitida por medio de simples transformaciones lineales.
La Decodificación:

La Decodificación consiste en que el Receptor convierte los signos que le llegan en un


mensaje. De esta forma los signos son asociados a las ideas que el Emisor trató de
comunicar.

¿Qué es la decodificación informática?

La decodificación informática, más que un antónimo de la codificación, es un proceso


complementario. Cuando un sistema está programado para decodificar, lo que hace
es convertir un texto plano -como ASCII- en un archivo que puede verse, escucharse,
analizarse o reproducirse.

Veámoslo en un ejemplo. Supón que quieres enviarle un correo electrónico a alguien


de tu trabajo. Al hacerlo, escribes un mensaje y adjuntas tres archivos. Un documento
editable en formato DOC, un informe para la impresión en formato PDF y una imagen
en formato JPEG.

Al hacer clic en “enviar”, el sistema codifica toda la información en un lenguaje mucho


más simple, es decir, un código binario. Esta información viaja por la red como si fuera
una cadena de caracteres. Al llegar al destinatario, el sistema la decodifica para que
este pueda verla en su estado original, es decir, que se pueda leer el texto y descargar
los archivos adjuntos.

Lo mismo sucede en la decodificación tecnológica, un campo asociado con las


telecomunicaciones. La señal que recibe un decodificador de televisión por cable
transmite un archivo multimedia a la pantalla que viaja a través de una señal
codificada.

MODULACIÓN
Se denomina modulación al proceso de colocar la información contenida en una señal,
generalmente de baja frecuencia, sobre una señal de alta frecuencia.
Debido a este proceso la señal de alta frecuencia denominada portadora, sufrirá la
modificación de alguna de sus parámetros, siendo dicha modificación proporcional a la
amplitud de la señal de baja frecuencia denominada moduladora.
A la señal resultante de este proceso se la denomina señal modulada y la misma es la
señal que se transmite.

DEMODULACIÓN

Es el proceso mediante el cuál es posible recuperar la señal de datos de una señal


modulada.

6.-¿Cuál es la secuencia de bits que marca el fin y el inicio de transmisión


estándar de internet

La estructura de la trama
de Ethernet agrega
encabezados y tráilers a la
PDU de Capa 3 para
encapsular el mensaje que
se envía.
Tanto el encabezado como
el tráiler de Ethernet
tienen varias secciones de
información que el
protocolo Ethernet utiliza.
Cada sección de la trama
se denomina campo. Hay dos estilos de tramas de Ethernet: el IEEE 802.3 (original) y el IEEE
802.3 revisado (Ethernet).
Las diferencias entre los estilos de tramas son mínimas. La diferencia más significativa entre el
IEEE 802.3 (original) y el IEEE 802.3 revisado es el agregado de un delimitador de inicio de
trama (SFD) y un pequeño cambio en el campo Tipo que incluye la Longitud, tal como se
muestra en la figura.

Tamaño de la trama de Ethernet


El estándar Ethernet original definió el tamaño mínimo de trama en 64 bytes y el tamaño
máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Dirección MAC de
destino a través del campo Secuencia de verificación de trama (FCS). Los campos Preámbulo y
Delimitador de inicio de trama no se incluyen en la descripción del tamaño de una trama. El
estándar IEEE 802.3ac, publicado en 1998, amplió el tamaño de trama máximo permitido a
1522 bytes. Se aumentó el tamaño de la trama para que se adapte a una tecnología
denominada Red de área local virtual (VLAN). Las VLAN se crean dentro de una red conmutada
y se presentarán en otro curso.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el
dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en
colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas.
os campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para
la sincronización entre los dispositivos de envío y de recepción. Estos ocho primeros bytes de
la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros
bytes le indican al receptor que se prepare para recibir una trama nueva. 

Campo Dirección MAC de destino

El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. Como
recordará, la Capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la
trama viene dirigida a ellos. La dirección de la trama se compara con la dirección MAC del
dispositivo. Si coinciden, el dispositivo acepta la trama.

Campo Dirección MAC de origen

El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que origina la trama.
Los switches también utilizan esta dirección para ampliar sus tablas de búsqueda. El rol de los
switches se analizará más adelante en este capítulo.

Campo Longitud/Tipo

El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la trama. Esto
se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba
adecuadamente. En este campo debe ingresarse una longitud o un tipo. Sin embargo, sólo uno
u otro podrá utilizarse en una determinada implementación. Si el objetivo del campo es
designar un tipo, el campo Tipo describe qué protocolo se implementa.
El campo denominado Longitud/Tipo sólo aparecía como Longitud en las versiones anteriores
del IEEE y sólo como Tipo en la versión DIX. Estos dos usos del campo se combinaron
oficialmente en una versión posterior del IEEE, ya que ambos usos eran comunes. El campo
Tipo de la Ethernet II se incorporó a la actual definición de trama del 802.3. La Ethernet II es el
formato de trama de Ethernet que se utiliza en redes TCP/IP. Cuando un nodo recibe una
trama, debe analizar el campo Longitud/Tipo para determinar qué protocolo de capa superior
está presente. Si el valor de los dos octetos es equivalente a 0x0600 hexadecimal o 1536
decimal o mayor que éstos, los contenidos del campo Datos se codifican según el protocolo
indicado.

Campos Datos y Relleno

Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los datos encapsulados de una
capa superior, que es una PDU de Capa 3 genérica o, con mayor frecuencia, un paquete IPv4.
Todas las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete
pequeño, el Pad se utiliza para aumentar el tamaño de la trama hasta alcanzar este tamaño
mínimo. 

Campo Secuencia de verificación de trama

El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en
la trama. Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye
los resultados de una CRC en el campo FCS de la trama. 

El dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si los cálculos
coinciden, significa que no se produjo ningún error. Los cálculos que no coinciden indican que
los datos cambiaron y, por consiguiente, se descarta la trama. Un cambio en los datos podría
ser resultado de una interrupción de las señales eléctricas que representan

INVESTIGACION
TIA 942

Data Center: El Estándar TIA 942


— febrero 14, 2014 Comentarios desactivados en Data Center: El Estándar TIA
942 135634

Concebido como una guía para los diseñadores e instaladores de centros de datos
(Data Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y
directrices (guidelines) para la instalación de sus infraestructuras.

A probado en 2005 por


ANSI-TIA (American National Standards Institute – Telecomunications Industry
Association), clasifica a este tipo de centros en varios grupos, llamados TIER (anexo G),
indicando así su nivel de fiabilidad en función del nivel de disponibilidad.
Al diseñar los centros de datos conforme a la norma, se obtienen ventajas
fundamentales, como son:

 Nomenclatura estándar.
 Funcionamiento a prueba de fallos.
 Aumento de la protección frente a agentes externos.
 Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.
De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center
estará compuesta por cuatro subsistemas:

 Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes,


cuarto de entrada, área de distribución, backbone, elementos activos y alimentación
redundantes, patch panels y latiguillos, documentación.
 Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga
y requerimientos NFPA 75(Sistemas de protección contra el fuego para información),
barreras de vapor, techos y pisos, áreas de oficina, salas de UPS y baterías, sala de
generador, control de acceso, CCTV, NOC (Network Operations Center – Centro
operativo).
 Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas,
redundancia de UPS y topología de UPS, puesta a tierra, EPO (Emergency Power Off-
sistemas de corte de emergencia) baterías, monitorización, generadores, sistemas de
transferencia.
 Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y
condensadores, control de HVAC (High Ventilating Air Conditionning), detección de
incendios y sprinklers, extinción por agente limpio (NFPA 2001), detección por
aspiración (ASD), detección de líquidos.
Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas
funcionales:

 Una o varias entradas al centro.


 Área de distribución principal.
 Una o varias áreas de distribución principal.
 Áreas de distribución horizontal
 Área de equipo de distribución.
 Zona de distribución.
 Cableado horizontal y backbone.

Novedades introducidas por la Norma 942A


En el campo del cableado, tanto en fibra como en cobre, por el estándar TIA 942 (A),
de aplicación en Data Centers.
Si bien se trata de una normativa de origen USA, el estándar ANSI/TIA-942, editado en
2005, y con revisiones cada 5 años, puede ser considerado como “un sistema genérico
de cableado para los Data Centers y su ámbito de influencia” (Página IX de las
normativa). En su reciente actualización (2013), incorpora las siguientes novedades:

 La utilización en los DC de fibras multimodo queda reservada a los tipos OM3 y


OM4 (50/125), y equipos con emisores LASER 850 nm. Quedando prohibida la
utilización de fibras de los tipos OM1 y OM2 anteriormente empleados.
 Para los cableados de cobre, se recomienda el empleo de Cat6 (mínimo) y
Cat6A apantallados. En este campo se coincide con ISO/IEC 24764, que reconoce
únicamente enlaces Clase EA (Cat 6ªA)
 Queda suprimida la limitación de 100 m. de longitud en cableados horizontales,
para la fibra óptica, quedando la definición deeste concepto a la responsabilidad del
fabricante.
 Conectores ópticos: queda reducida la selección a los tipos LC Dúplex, para
cables dúplex, y MPO para más de 12 fibras
 Se recomienda el uso de arquitecturas centralizadas y jerárquicas, por ser más
flexible que los enlaces directos.
 Queda reestructurada la organización de los entornos DC, incluyendo tres tipos
de áreas: MDA Main Distribution Area), IDA (Intermediate Distribution Area, HDA
(Horizontal distribution Area) y ZDA (Optional Zone Distribution Area); algunas de las
cuales pueden precisar de cableados supletorios. Con ello, instalaciones amplias
pueden precisar de varias ubicaciones y varios IDAs, con cableados redundantes.
COFITEL ofrece a los diseñadores e instaladores la gama completa de soluciones para
cableado y control de cableado, cumplimentando la más exigente normativa. 

BICSI 002
NSI / BICSI 002-2019, el best-seller internacional de BICSI, cubre todos los sistemas
principales que se encuentran dentro de un centro de datos. Escrito por profesionales
de la industria de todas las disciplinas principales, este estándar no solo enumera lo
que requiere un centro de datos, sino que también ofrece amplias recomendaciones
sobre los mejores métodos para implementar un diseño que satisfaga sus necesidades
específicas.

Si bien el centro de datos tradicional sigue siendo el foco, la amplitud del contenido
también se puede aplicar a módulos, contenedores, bordes y hiperescalacentros de
datos.

Las adiciones y revisiones para la versión 2019 incluyen sistemas de enfriamiento y


rechazo de calor, aprovisionamiento de baterías de iones de litio, planificación de
colocación, soporte para conceptos e infraestructura de Open Compute Project®, y la
expansión del proceso de puesta en servicio. El trabajo de revisión también incluyó
refinar o mover el contenido de las operaciones del centro de datos a BICSI 009-2019 .

Como estándar básico para el diseño de centros de datos, BICSI 002 presenta 17
capítulos y 9 apéndices, distribuidos en 550 páginas, que cubren lo siguiente y más:

 Metodología de diseño
o Instalaciones, cableado, red, servicios y aplicaciones.
o Tercerización de servicios del centro de datos

 Selección del sitio y planificación del espacio.


o Centros de datos modulares y "contenedor"
o Servicios del sitio y peligros
o Conceptos tradicionales y abiertos.

 Estructural y arquitectónico

 Sistemas eléctricos
o Utilidad para sistemas de energía ITE
o Sistemas de energía de reserva y respaldo
o Energía DC

 Sistemas mecánicos

 Seguridad y fuego
o Seguridad arquitectónica, electrónica y física.
o Seguridad contra incendios para chimeneas y cerramientos de pasillos

 Instalaciones y sistemas de construcción.


o DCIM
o Sistemas habilitados para IP / inteligentes
 Infraestructura de telecomunicaciones
o Cableado de medios y conectividad
o Pasillos fríos y calientes.
o Flujo de aire del gabinete y capacidad de cableado

 Infraestructura de red

 Centro de datos de puesta en marcha y mantenimiento

 Eficiencia energética

 Arquitectura de centro de datos multisitio

 Planificación de colocación

BICSI 002 sirve como material de referencia para la  credencial DCDC TM 


Requisitos del sistema e instrucciones de instalación

Sistemas operativos compatibles

Windows (Todas las versiones Windows 7 y posteriores), Mac OS X, Adobe Acrobat o Adobe Reader,
todos los navegadores web móviles, iOS, Android

No se admite la impresión de publicaciones BICSI. Ninguna parte de esta publicación puede


reproducirse, distribuirse o transmitirse de ninguna forma ni por ningún medio, incluidas las fotocopias
o grabaciones sin el permiso previo por escrito del editor (BICSI), excepto en el caso de citas breves
incorporadas en revisiones críticas y otras usos no comerciales permitidos por la ley de derechos de
autor. Para solicitar permiso

B. PREGUNTAS

https://www.fi.upm.es/ccfi/sisinf/upload_files/ssii-4.pdf

https://www.textoscientificos.com/redes/modulacion
https://sites.google.com/site/sabyrodriguezgamez/unidad-iv/4-2-trama-de-ethernet

B.NORMAS

https://www.c3comunicaciones.es/data-center-el-estandar-tia-942/

https://blogs.salleurl.edu/es/el-estandar-tia-942-y-los-tier
https://www.bicsi.org/standards/available-standards-store/single-purchase/ansi-bicsi-002-
2019-data-center-design

https://www.bicsi.org/docs/default-source/conference-presentations/2017-cala-mexico/las-
nuevas-normas.pdf?sfvrsn=81da582c_2

https://techlandia.com/diferencia-codificacion-decodificacion-info_185277/

También podría gustarte