Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejemplo: 10111(2
Código octal
Código octal. Representa valores con los siguientes ocho símbolos:
01234567
Es un código que trabaja con ocho dígitos {0, 1, 2, 3, 4, 5, 6, 7}. El método más rápido para
pasar a octal desde binario es hacer agrupaciones de tres dígitos del número en binario,
calcular el valor decimal de cada grupo, los valores obtenidos formarán el número en octal.
Ejemplo: 675(8
6 *82+7*81+5*80 = 445(10
Código hexadecimal
Código hexadecimal. Representa valores con los siguientes dieciséis símbolos:
0123456789ABCDEF
Ejemplo: CFA56(16
Decimal Binario
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
Para representar diez símbolos necesitamos un mínimo de cuatro bits.
Octal Binario
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111
Para representar ocho símbolos necesitamos un mínimo de tres bits.
Hexadecimal Binario
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
C 1100
D 1101
E 1110
F 1111
Para representar dieciséis símbolos necesitamos un mínimo de cuatro bits.
El método más rápido para pasar de un código a otro es tener el número codificado en
binario y a partir de él conseguir el valor en decimal, octal o hexadecimal es una tarea
sencilla.
Ejemplos:
56760(8
Si cada uno de los dígitos que forman el número octal lo tomamos como un dígito
decimal y le transformamos a su equivalente binario de 3 bits, nos quedaría que:
5 -> 101
6 -> 110
7 -> 111
6 -> 110
0 -> 000
CE72(16
Ejemplo:
104(5
Autoevaluación
La dirección IP 192.168.1.1 está expresada:
1 0001 = 001 01
1 0001 = 001 01
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
Caso práctico
En plena fase de comprobación de la red de la sala de
formación, Víndio visita a las chicas por si necesitan
ayuda o han encontrado algún problema que deban
registrar como incidencia que luego tendrá que
solucionar él mismo.
Parece ser que el cable de red que han construido no encaja correctamente en
el conector y eso lleva a que en determinados momentos no hay conexión en
alguno de los pares. Noiba dice que no entiende cómo puede ser ese error
porque uno de los hilos funcione a ratos. Y Vindio le explica que la
comunicación de red requiere que cada una de las capas que recorre el
paquete se comporte como un tren al que se van acoplando vagones
especiales para recorrer partes de la vía, que deben ser retirados al salir de la
capa correspondiente.
Los impulsos eléctricos (bits) transmitidos por el medio se ordenan en forma de trama a
nivel enlace del modelo OSI, esta trama en el protocolo Ethernet organiza la secuencia de
bits como se explica en la siguiente figura.
Brivadeneira
La Trama Ethernet.
Caso práctico
Una vez finalizada la instalación de los
ordenadores en la sala de formación de la
empresa, llega el momento de comprobar el
funcionamiento de la Red, que básicamente
consiste en ver si acceden a Internet y se
conectan a las páginas más habituales para
descarga de recursos, acceso a vídeos, correo
electrónico, etc. También es necesario
Alain Bachellier (CC BY-NC-SA)
establecer comunicación privada dentro de la
red entre ordenadores y comprobar el
funcionamiento de aplicaciones de control de escritorio de forma remota.
Todas estas comprobaciones han sido asignadas a Naroba, Noiba y Jara, que
van a tener toda una mañana para probar cada uno de los equipos y completar
la ficha on-line de chequeo de cada uno de ellos, con el proceso de
comprobación que deben seguir, y anotando cualquier incidencia que se pueda
presentar.
Entienden que es una tarea sencilla y que solo tienen que seguir el guión de
esa ficha on-line, aunque cuando se ponen a ello, comprueban que aunque no
es difícil es una tarea laboriosa en la que hay que mantener mucha
concentración, especialmente si hay algún tipo de fallo, porque debe ser
registrado como una incidencia con un alto nivel de detalle, algo de lo que
depende una rápida solución del mismo para dejar el aula impecable.
El protocolo CSMA surge para solucionar el problema del reparto del canal en las redes
Ethernet, se basa en obligar a cada estación a "escuchar el canal" antes de transmitir. Si el
canal estuviera ocupado, espera para transmitir, si está libre transmite y si escucha una
colisión espera un tiempo y luego transmite.
CSMA 1-persistente.
Transmite con probabilidad 1 al estar el canal desocupado.
Una colisión puede ocurrir cuando dos nodos encuentren el canal libre y
comiencen a transmitir con una separación en el tiempo menor que la distancia
que les separa.
Es sensible a los retardos de línea.
CSMA no-persistente.
Igual que el anterior, antes de transmitir se escucha al canal.
Si el canal está ocupado espera un tiempo para transmitir, este tiempo está
calculado por un algoritmo.
Se diferencia con el 1-persistente en que la estación no está escuchando
continuamente a que el canal quede libre para transmitir.
Para poco tráfico se comporta peor que el 1-persistente (es más lento) pero
cuando el tráfico es alto reduce el número de colisiones.
CSMA p-persistente.
Se utiliza en canales en los que el uso se limita a franjas de tiempo.
Si el canal está desocupado transmite con probabilidad p y q=1-p, retarda la
transmisión hasta el próximo intervalo de tiempo.
En caso de que el intervalo de tiempo estuviera ocupado el canal se comporta
como si hubiera una colisión, espera un tiempo aleatorio para poder volver a
transmitir.
Es más eficiente, en general, que cualquiera de los dos anteriores.
CSMA/CD
Cuando una estación detecta una colisión asegura una transmisión de una
fracción mínima del frame, esta fracción se denomina JAM y su objetivo es alertar
a las demás estaciones. Entonces espera un tiempo antes de volver a intentar la
transmisión.
Al detectar una colisión, las estaciones dejan de transmitir, esperan un tiempo
aleatorio y vuelven a transmitir.
Ese tiempo se denomina Backoff y debe ser aleatorio para evitar nuevas
colisiones.
Frealsanchez
Caso práctico
Una de las principales tareas a la hora de configurar una
red local es la de establecer la mejor arquitectura de red
en función de los servicios que va a proporcionar y los
protocolos con los que van a trabajar. Esto es lo que
Laro explica a Jana, que estuvo realizando en una
práctica el pasado curso mientras estaba en su misma
situación, realizando el módulo de FCT.
Computer Networks
Wired
Internet
Devices Server
1 2
ISP DNS
5
Modem / Server
Router
Switch
PN
dV
WAP Web Server
pe
el
Smart TV
nn
1 2
cry
5
Tu
En
1 2
1 2
Wireless Devices 1 2
VPN Server
William Lau - Creative Commons - Attribution - Non Commercial - ShareAlike 4.0 International
Mrlaulearning
Autoevaluación
La arquitectura de redes viene definida por tres características fundamentales:
medio
alto
bajo
Opción correcta
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
Cuando se diseña una determinada arquitectura se deben cumplir entre otras, las siguientes
reglas:
"Los servicios utilizan los protocolos para que haya comunicación entre los
niveles"
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Falso
A la arquitectura por niveles
3.1.1.- Servicios.
Los servicios se pueden clasificar en:
Orientados a la conexión.
No orientados a la conexión.
Confirmados (fiables).
No confirmados (no fiables).
Cuando una capa cualquiera de la arquitectura desea establecer una conexión con su
homónima remota, deberá realizar una llamada al servicio CONNECT de la capa que tienen
debajo. Ésta, a su vez, también debe realizar esa llamada, a no ser que se trate de la capa
más inferior. Lo mismo ocurre con los servicios DISCONNECT y DATA .
XZise
3.1.2.- Primitivas.
Un servicio está definido por un conjunto de operaciones más sencillas llamadas primitivas.
Primitiva Significado
Las primitivas no "viajan" entre las estaciones que se comunican. Los mensajes de control o
de datos se envían como consecuencia de una llamada a la primitiva correspondiente.
Las primitivas tampoco son recibidas, sino que son utilizadas para notificar a la capa que el
mensaje ha sido recibido y está disponible para su inspección o tratamiento. Por lo tanto, las
primitivas de solicitud de envío funcionan como "llamadas al sistema", están en cada capa y
se activan dependiendo de la tarea a realizar.
Servicio.Primitiva Parámetros
Aceptación de la conexión.
CONNECT.response
Tamaño máximo del mensaje.
Aceptación de la conexión.
CONNECT.confirm
Tamaño máximo del mensaje.
Dirección destino.
Mensaje a enviar.
DATA.request
Tamaño del mensaje.
Número de mensaje (para el orden).
Dirección de origen.
Mensaje recibido.
DATA.indication
Tamaño del mesaje.
Número del mensaje.
DISCONNECT.request
DISCONNECT.indication
El servicio CONNECT siempre es confirmado, por lo que, si aparece, llevará siempre las
primitivas request, indication, response y confirm.
Impide la pérdida accidental de datos.
Opción al otro extremo de poder negar determinadas solicitudes de conexión.
Permite que ambos interlocutores puedan negociar las condiciones de la
comunicación.
El servicio DATA puede ser confirmado o no. Si es no confirmado, sólo llevará las
primitivas request e indication.
El servicio DISCONNECT suele ser no confirmado, aunque a veces hay que asegurar
que los dos extremos finalizan la comunicación y así liberan sus recursos reservados.
El siguiente gráfico representa una comunicación entre dos niveles reflejando los servicios y
las primitivas que intervienen.