Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1) CUANTIFICACIÓN
Salva la presencia de infinitos valores en el rango que toma
la amplitud de la señal.
Se divide el rango de la señal con una cantidad finita de
intervalos. Cada intervalo es un nivel. Entonces, la señal
toma un valor y de acuerdo a un criterio se “redondea” al
nivel más próximo. Esto produce un error de cuantificación
ya que no es la señal original. Entonces mayor cantidad de
niveles, menor el error. Esto va a depender de la precisión
deseada.
Si aumenta la cantidad de niveles, aumenta la fidelidad (es
mas preciso) pero aumenta la complejidad del código y el
AB.
Modos de Cuantificación
Uniforme: En este modo, todo el rango de excursión de la señal es dividido en intervalos iguales.
2) MUESTREO
Previo al proceso de codificación, se toman muestras del valor de
la señal a intervalos establecidos por el Teorema del Muestro.
Estos intervalos, también denominados intervalos de Nyquist, son
inversamente proporcionales a la frecuencia de muestreo fm, y
aseguran una apropiada recuperación de la señal.
fm 2 fs
tN = 1/fm
donde
fm = frecuencia de muestreo
fs = frecuencia máxima de la señal
tN = intervalo de Nyquist
Ventajas
La cantidad de pulsos que requieren los códigos ternarios también depende de la cantidad de niveles en que se
cuantifica la señal, siendo en general m = log3 n
Códigos m-arios
En una generalización de los códigos anteriores pueden emplearse códigos m-arios, es decir, códigos donde cada
pulso puede tomar m niveles diferentes. Por lo tanto la cantidad de pulsos que requieren estos códigos en función
de la cantidad de niveles en que se cuantifica la señal, será k = logm n
Ruido blanco: Es una alteración presente en toda la banda de frecuencias de densidad constante. Actúa sobre las
señales PCM produciendo una pequeña modulación en los pulsos que bajo ciertas condiciones puede causar errores
de lectura.
Errores en la transmisión
Cualquiera sea la causa del error, ello se traduce en la alteración de uno o más bits representativos de la
información. La fuente puede emitir errores tambien.
La ventaja de utilizar códigos binarios en la transmisión consiste en que una vez detectado el error es simple
su corrección, simplemente se invierte el valor del pulso.
Por otra parte, dado que estamos hablando de palabras de código, la naturaleza del mismo permite aplicar
técnicas que detecten errores y que los corrijan. Hay dos: detección de errores y corrección de errores.
Protocolos disponibles
• Protocolo TCP/IP
• Protocolo Netbeui: es un protocolo diseñado por Microsoft para redes LAN exclusivamente. Es de configuración
automática.
• Protocolo IPX/SPX: es un protocolo de LAN diseñado por Novell para su producto Netware. Su uso es exclusivo
para redes LAN. También es de configuración automática.
Dirección IP
Cada computadora para poder ser identificada dentro de una red utiliza una dirección IP (de acuerdo al protocolo IP). La
identificación se hace en forma lógica y jerárquica. De esta manera las computadoras se manejan mediante direcciones IP en
primer momento. Luego piden la dirección MAC. Las IP pueden cambiar
Dirección de red: Es el resultado de la operación lógica AND entre su dirección IP y la máscara. Por ejemplo, si su dirección IP
es la 128.253.154.32 y la máscara es 255.255.255.0, su dirección de red será la 128.253.154.0. Con una máscara 255.255.0.0, la
dirección sería 128.253.0.0. Si utiliza solo la configuración en “loopback”, la dirección de red no existe.
Dirección de broadcast: Se utiliza para lanzar paquetes que deben recibir todas las máquinas de la subred. Así pues,
si el número de host de la subred se obtiene mediante el último octeto de la dirección IP (o sea, la máscara es la
255.255.255.0), su dirección de “broadcast” será su dirección de red operado en OR con 0.0.0.255. Por ejemplo, si su
número IP es el 128.253.154.32, y la máscara es la 255.255.255.0, la dirección de “broadcast” sería la 128.253.154.255.
Observe que por motivos históricos, algunas subredes están configuradas para usar la dirección de red como dirección
de “broadcast”. Si tiene dudas, consulte con el administrador de la red.
En muchos casos, bastará con copiar la configuración que tengan otras máquinas de la subred y cambiar únicamente el
valor IP, por supuesto. La dirección “broadcast” tampoco tiene utilidad en una configuración en “loopback”.
Dirección de Gateway o pasarela: En ocasiones puede tener varias pasarelas. Una pasarela o gateway es
simplemente una máquina que se encuentra a la vez en dos subredes (tiene una dirección IP por cada una), y reparte
los paquetes entre ellas. En muchas subredes existe una sóla pasarela para comunicarse con las redes externas, pero en
otras hay varias, una para cada subred adicional. Si su red está aislada de otras, o su máquina se encuentra en
configuración “loopback”, no necesitará dirección de pasarela.
Se trata de la dirección de la máquina que va a ser su pasarela a otras máquinas que no estén en su misma subred.
Muchas veces es una dirección IP como la suya, sólo que terminada en “.1”. Por ejemplo, si su dirección IP es la
128.253.154.32, la de la pasarela podría ser la 128.253.154.1. El administrador se la dirá en cualquier caso.
Subneteo
Máscara de Red
Esto es muy importante para el enrutado, y si se puede comunicarse con gente de redes externas pero no con gente de
la misma red, es posible mal configurada la máscara de red.
Para redes internas se utilizan direcciones Tipo A con el primer dígito (el de red) un 10. Así pues, pondremos una
dirección como la de arriba. Con esto ya hemos configurado la parte más importante del protocolo TCP/IP. Veamos
ahora la configuración de la Gateway o pasarela o Puerta de enlace:
Tipo A: Según lo visto arriba, una dirección IP hace referencia a una red y a
Dirección IP: 1-126 . 0-255 . 0-255 . 0-255 un equipo dentro de la red. En nuestro caso estamos en la red 10 y
somos el equipo 0.29.25. Si quisiéramos conectar con un equipo de la
Máscara de subred: 255 . 0 . 0 . 0 red 11 deberíamos hacerlo a través de una puerta de enlace, esto es,
Tipo B: un equipo que está en la red 10 y en la red 11 al mismo tiempo (esto
Dirección IP: 128-191 . 0-255 . 0-255 . 0- se consigue con un servido NT o Unix con dos tarjetas de red, cada
255 una con una dirección). Aquí diremos quien es ese equipo. Si no
Máscara de subred: 255 . 255. 0 . 0 existen dos redes el concepto de gateway no tiene sentido por lo que
este campo se puede dejar en blanco o se puede poner la dirección
Tipo C: que arriba vemos. Esta dirección en lenguaje TCP/IP significa el
Dirección IP: 192-223 . 0-255 . 0-255 . 0- propio ordenador, es decir en este caso sería lo mismo poner
255 127.0.0.1 que 10.0.29.215.
Máscara de subred: 255 . 255.255 . 0
Configuración DNS
DNS, en este tipo de red, es un ordenador en el que se almacena todas las direcciones de los equipos de red donde cada
dirección se le asigna un nombre. Ejemplo a nuestra dirección 10.0.29.215 se le asigna el nombre PC_Amigo.
Cualquier llamada futura que se quiera hacer a nuestro ordenador se puede hacer llamando al ordenador 10.0.29.215 o
al ordenador PC_Amigo. Si en nuestra red no existe uno de estos ordenadores (habitualmente un servidor con NT o Unix
o parecido) desactivaremos esta opción.
UNIDAD 6
Sistemas Operativos para Redes Cliente-Servidor
El concepto de cliente servidor se basa en el concepto de instrumentar un equipo de prestaciones especiales que permita
concentrar una cantidad de recursos en el y proveer todas las medidas necesarias para asegurar la disponibilidad de
estos recursos en cualquier circunstancia. Consiste en la implementación de un equipo dentro de la red con
funcionalidades mejoradas que concentrará ciertos recursos críticos de la red. Ya se dijo anteriormente que la ventaja de
esta arquitectura es la seguridad que se ofrece a la red tanto en software de la misma como en los recursos que se
utilizan y se gestiona el control de los usuarios.
Un servidor ofrece la capacidad del multiusuario (la misma aplicación se corre en distintas terminales), multitarea (puede
realizar varios trabajos a la vez),
Requerimientos del Hardware
• Debe tener alta capacidad de procesamiento.
• Debe tener hardware redundante para no frenar su funcionamiento. Ejemplo: Fuentes de poder redundantes,
placas de red redundantes, procesadores duplicados, discos en array, etc.
Relaciones de Confianza:
Es un concepto utilizado en organizaciones donde existe mas de un dominio que agrupe a distintos equipos dentro de la
organización. Cada dominio puede tener una Base de Seguridad distinta.
Se dice que un dominio A confía en otro B, o que hay establecida una relación de confianza desde A hacia B, cuando
cualquier usuario perteneciente en el dominio B puede entrar en el dominio A. Las relaciones de confianza no son
transitivas, es decir, si A confía en B y a su vez B confía en C, esto no implica que A confíe en C.
Existen relaciones unidireccionales y bidireccionales:
Unidireccionales bidireccionales
solo el dominio A confía en B, es la mas usada A confía en B y B confía en A, es difícil mantener el
control.
GNU/Linux (Linux)
• SO Basado en Unix de 32 bits. • Linux trabaja fundamentalmente con soporte para
• Desarrollo bajo licencia GNU/GPL. el protocolo TCP/IP en forma nativa.
• Memoria plana. • Tiene soporte para casi cualquier otro protocolo
• Modelo de multitarea prioritaria. para permitir interoperabilidad con otros sistemas
• Sistema de archivos transaccional. operativos.
• Soporte de Multiprocesador. • Los protocolos mas importantes que tienen
• Soporte de Multiusuario nativo. soporte nativo son: SLIP, NFS, UUCP, FTP,
SAMBA, etc.
Protocolos
Para comunicación
• SLIP: Serial Line Internet Protocol.
o Si la conexión no es Ethernet, Linux también proporciona SLIP (Serial Line Internet Protocol), el cual
permite conectarse a Internet a través de un módem.
• UUCP: Unix to Unix Copy. Si no se tiene TCP/IP, es un viejo mecanismo usado para transferir ficheros, correo
electrónico y noticias entre máquinas UNIX. Es capaz de funcionar también sobre una red TCP/IP.
• TCP/IP:
o La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte. Linux da soporte
a muchas tarjetas de red Ethernet e interfaces para ordenadores personales, incluyendo el adaptador
Ethernet D-Link de bolsillo para ordenadores portátiles.
o El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que están corriendo en
otros sistemas sobre su pantalla.
Para gestión de archivos
• NFS: Network File System.
o Permite fácilmente compartir ficheros con otras máquinas de la red, accedan a ficheros remotos como
si se tratara de locales. Funciona como cliente-servidor donde el servidor NFS contiene los archivos.
• FTP: File Transfer Protocol
o Permite la transferencia de ficheros entre máquinas.
Para administración de la red
• SAMBA: es una implementación libre del protocolo de archivos compartidos de Microsoft (SMB o CIFS), permite
validar usuarios y recursos compartidos en Servidores Windows NT o 2000.
o De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como
servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios
haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un
dominio Active Directory para redes basadas en Windows
• TTY: emulación de terminal.
Utiliza el núcleo Linux y herramientas de sistema GNU. Todo el código fuente puede ser utilizado, modificado y
redistribuido libremente por cualquiera bajo los términos de la GPL.
El proyecto GNU, iniciado en 1983 por Richard Stallman, tiene como objetivo el desarrollo de un sistema operativo Unix
completo compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del
proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante
acabaría siendo Linux. Incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero su núcleo Hurd no
estaba lo suficientemente maduro como para completar el sistema operativo. El núcleo creado por Linus Torvalds, quien
se encontraba por entonces estudiando en la Universidad de Helsinki, llenó el "espacio" final que terminó en el sistema
operativo de GNU
El sistema Linux es compatible con ciertos estándares de UNIX a nivel de código fuente, incluyendo el IEEE POSIX.1,
System V y BSD. Fue desarrollado buscando la portabilidad.
Linux soporta diversos sistemas de ficheros para guardar los datos. Algunos de ellos, como el ext2fs, han sido
desarrollados específicamente para Linux.
Linux implementa todo lo necesario para trabajar en red con TCP/IP. Desde administradores para las tarjetas de red más
populares hasta SLIP/PPP, que permiten acceder a una red TCP/IP por el puerto serie. También se implementan PLIP
(para comunicarse por el puerto de la impresora) y NFS (para acceso remoto a ficheros). Y también se han portado los
clientes de TCP/IP, como FTP, telnet, NNTP y SMTP.