Вы находитесь на странице: 1из 50

Integrantes

Requena Chong Cesar


Namuche Sosa Juan Francisco
Luna Victoria Monzon Roberto
SISTEMAS DE TRANSMICION
• En telecomunicaciones, un sistema de transmisión
es un conjunto de elementos interconectados que
se utiliza para transmitir una señal de un lugar a
otro y en diferentes sentidos. La señal transmitida
puede ser eléctrica, óptica o de radiofrecuencia.
Según el sentido de la transmisión podemos encontrarnos con tres
tipos diferentes:

-Simplex:
-Half Duplex.
-Full Duplex.
Simplex:

Este modo de transmisión permite que la información


discurra en un solo sentido y de forma permanente, con
esta formula es difícil la corrección de errores causados por
deficiencias de línea.
Como ejemplos de la vida diaria tenemos, la televisión y la
radio.
Half Duplex.

En este modo, la transmisión fluye como en el anterior, o sea, en


un único sentido de la transmisión de dato, pero no de una manera
permanente, pues el sentido puede cambiar.
Como ejemplo tenemos los Walkis Talkis.
Full Duplex.

Es el método de comunicación más aconsejable, puesto


que en todo momento la comunicación puede ser en
dos sentidos posibles y así pueden corregir los errores
de manera instantánea y permanente.
El ejemplo típico sería el teléfono.
IMPLEMENTACION DE LA INTERFAZ
• Una interfaz es una especie de plantilla para la
construcción de clases. Una clase puede i
mplementar una o varias interfaces.

• Por otro lado, una interfaz puede emplearse


también para declarar constantes que luego
puedan ser utilizadas por otras clases.
Sincronización de datos
La sincronización de datos permite sincronizar y
asignar datos entre aplicaciones de origen y destino de
EPM(Enterprise Project Management),
independientemente de la dimensionalidad de la
aplicación.

Dadas las potentes funciones de asignación que hay


disponibles, los datos se pueden transformar fácilmente
de una aplicación a otra.
Por ejemplo, la sincronización de datos
permite tomar los datos cargados del libro
mayor en Planning y, a continuación,
transformarlos en información de
presupuesto y devolverlos al libro mayor.
Un generador de señales, de funciones o de
formas de onda es un dispositivo electrónico de
laboratorio que genera patrones de señales
periódicas o no periódicas tanto analógicas
como digitales.
Por ejemplo Se emplea normalmente en el diseño,
prueba y reparación de dispositivos electrónicos;
aunque también puede tener usos artísticos
Gestión del intercambio de datos
• Las 'redes de datos', se diseñan y construyen en
arquitecturas que pretenden servir a sus objetivos de uso.
Las redes de datos, generalmente, están basadas en la
conmutación de paquetes y se clasifican de acuerdo a su
tamaño, la distancia que cubre y su arquitectura física.
• Cuando hablamos de una red de datos, hay que tener en
cuenta que ella debe contar con una serie de elementos
fundamentales para que pueda entenderse como tal y
también para que ejerza sus funciones sin problemas:
• Servidores, que vienen a ser como los administradores de la información y
de todo el proceso en sí.
• Pach Panels, que son los sistemas que se encargan de organizar todo el
cableado necesario en un rack.
• Hubs, que proceden a acometer lo que sería la amplificación de las señales
que toman protagonismo en ese intercambio de información, tengamos en
cuenta que no tienen tantas funcionalidades y por tanto se maxifica el uso de
los switch para comunicar las terminales.
• Los cables conocidos como Pach Cord o el conocido como cableado de tipo
horizontal son otras de las propuestas que también cobran protagonismo en
una red de datos.
Clasificación

• Una red de área personal (PAN) es aquella red que


interconecta computadoras situadas cerca de una
persona, mientras que una red LAN favorece el
intercambio de datos en una zona pequeña (como una
oficina o un edificio).
• Red de Área Local (LAN): Las redes de área local
suelen ser una red limitada la conexión de equipos dentro
de un único edificio, oficina o campus, la mayoría son de
propiedad privada.
Clasificación
• Red de Área Metropolitana (MAN): Las redes de área metropolitanas están
diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una
red MAN puede ser una única red que interconecte varias redes de área
local LAN’s resultando en una red mayor. Por ello, una MAN puede ser
propiedad exclusivamente de una misma compañía privada, o puede ser una
red de servicio público que conecte redes públicas y privadas.
• Red de Área Extensa (WAN): Las Redes de área extensa son aquellas que
proporcionen un medio de transmisión a lo largo de grandes extensiones
geográficas (regional, nacional e incluso internacional). Una red WAN
generalmente utiliza redes de servicio público y redes privadas y que pueden
extenderse alrededor del globo.
Topología de Red
• Red en estrella
Un dispositivo que va en el centro de la "estrella" se conecta con
otros dispositivos. La única manera en la que los dispositivos que
se encuentran a los extremos de la estrella puedan comunicarse
con otros de otro extremo es mediante el dispositivo que se
encuentra en el medio.
• Red en estrella extendida
Es donde un hub o eje central se conecta con otros ejes que
dependen de él. Se generan otros nodos que dependen del eje
central de la red, que a su vez tienen otros dispositivos, es decir,
son los centros de otras estrellas y operan como repetidoras.
Topología de Red
• Red en malla
En esta topología cualquier dispositivo puede realizar una
comunicación con cualquier otro que forme parte de la red y no se
creará interferencia alguna entre ellos. Un ejemplo bastante
representativo de una red en malla es una red inalámbrica, donde
los dispositivos que la conforman o están en ella usan la
multiplexación o el uso de distintas frecuencias para evitar interferir
entre sí.
• Red en anillo
Ésta consiste en que un dispositivo se comunica con otros dos
presentes en la red, y así todos los dispositivos que la forman se
comunican en círculo. La información viaja de nodo a nodo, y cada
uno de estos a lo largo del "anillo" maneja cada paquete de datos.
Detección y corrección de errores
• Las redes deben ser capaces de transferir datos de un
dispositivo a otro con total exactitud, si los datos recibidos
no son idénticos a los emitidos, el sistema de
comunicación es inútil.
• Sin embargo, siempre que se transmiten de un origen a
un destino, se pueden corromper por el camino.
• Los sistemas de comunicación deben tener mecanismos
para detectar y corregir errores que alteren los datos
recibidos debido a múltiples factores de la transmisión.
• La detección y corrección de errores se implementa bien
en el nivel de enlace de datos o bien en el nivel de
transporte del modelo OSI
Tipos de errores

• Interferencias, calor, magnetismo, etc, influyen en una


señal electromagnética, esos factores pueden alterar la
forma o temporalidad de una señal. Si la señal transporta
datos digitales, los cambios pueden modificar el
significado de los datos. Los errores posibles son:
Error de bit

• Únicamente un bit de una unidad de datos determinada


cambia de 1 a 0 o viceversa.
• Un error de bit altera el significado del dato. Son el tipo de
error menos probable en una transmisión de datos serie,
puesto que el intervalo de bit es muy breve (1/frecuencia)
el ruido tiene que tener una duración muy breve. Sin
embargo si puede ocurrir en una transmisión paralela, en
que un cable puede sufrir una perturbación y alterar un bit
de cada byte.
Error de ráfaga

• El error de ráfaga significa que dos o más bits de la


unidad de datos han cambiado. Los errores de ráfaga no
significa necesariamente que los errores se produzcan en
bits consecutivos.
• La longitud de la ráfaga se mide desde el primero hasta el
último bit correcto, algunos bits intermedios pueden estar
bien.
Error de ráfaga

• Los errores de ráfaga es más probable en transmisiones


serie, donde la duración del ruido es normalmente mayor
que la duración de un bit, por lo que afectara a un
conjunto de bits. El número de bits afectados depende de
la tasa de datos y de la duración del ruido
Control de Flujo
• Es una técnica para sincronizar el envío de paquetes
entre dos máquinas, las que eventualmente procesarán
esta información a velocidades irregulares por lo que se
hace necesario un control de flujo entre los datos
transmitidos.
• El protocolo TCP proporciona el servicio de Control de
Flujo a sus aplicaciones para eliminar la posibilidad de
que el emisor desborde el buffer del receptor.
Ejemplo

• Pongámonos en la situación en que tenemos un servidor


gigante, que envía una cantidad "monstruosa", de alta
magnitud, de datos y a una tasa muy veloz. Ahora bien,
tenemos un PC común y corriente, no muy veloz, que
recibirá estos datos, por lo tanto es necesario hacer un
control del flujo de esos datos enviados. El servidor
comenzará a mandar datos hasta que el PC pueda
recibirlos, pero llegará un momento en que nuestro
computador cliente (receptor) estará al borde del colapso,
o colapsará, y debe "decirle" al servidor de alguna
manera que detenga el envío de paquetes.
Ejemplo

• Cuando nuestro PC tenga algún espacio en el buffer para


recibir otro paquete de datos, éste le avisará al servidor
que puede recibir más datos y que cantidad, a lo que el
Servidor responderá enviando la data solicitada o
disminuyendo la tasa de transferencia, si es que el cliente
no llenó su capacidad, pero lo hubiera hecho
eventualmente.
Direccionamiento
• El direccionamiento es una función clave de los
protocolos de capa de Red que permite la transmisión de
datos entre hosts de la misma red o en redes diferentes.
• El Protocolo de internet versión 4 (IPv4) ofrece
direccionamiento jerárquico para paquetes que
transportan datos.
Estructura de una dirección IPv4
• Cada dispositivo de una red debe ser definido en forma exclusiva.
En la capa de red es necesario identificar los paquetes de la
transmisión con las direcciones de origen y de destino de los dos
sistemas finales. Con IPv4, esto significa que cada paquete
posee una dirección de origen de 32 bits y una dirección de
destino de 32 bits en el encabezado de Capa 3.
• Estas direcciones se usan en la red de datos como patrones
binarios. Dentro de los dispositivos, la lógica digital es aplicada
para su interpretación. Para quienes formamos parte de la red
humana, una serie de 32 bits es difícil de interpretar e incluso
más difícil de recordar.
Estructura de una dirección IPv4
• Por lo tanto, representamos direcciones IPv4 utilizando el formato
decimal punteada.
• Punto Decimal: Los patrones binarios que representan
direcciones IPv4 son expresados con puntos decimales
separando cada byte del patrón binario, llamado octeto, con un
punto. Se le llama octeto debido a que cada numero decimal
representa un byte u 8 bits.
• Por ejemplo: la dirección 10101100000100000000010000010100
es expresada en puntos decimales como 172.16.4.20 Tenga en
cuenta que los dispositivos usan la lógica binaria. El formato
decimal punteado se usa para que a las personas les resulte más
fácil utilizar y recordar direcciones
Encaminamiento
Concepto

• El enrutamiento o ruteo es la función de buscar un


camino entre todos los posibles en una red de paquetes
cuyas topologías poseen una gran conectividad. Dado
que se trata de encontrar la mejor ruta posible, lo primero
será definir qué se entiende por "mejor ruta" y en
consecuencia cuál es la "métrica" que se debe utilizar
para medirla.
• El enrutado en sentido estricto se refiere al enrutado IP y
se opone al bridging. El enrutado asume que las
direcciones de red están estructuradas y que direcciones
similares implican proximidad dentro de la red.
Encaminamiento en redes de circuitos virtuales y de
datagramas
• Cuando la red de conmutación de paquetes funciona en
modo circuito virtual, generalmente la función de encaminamiento
establece una ruta que no cambia durante el tiempo de vida de
ese circuito virtual. En este caso el encaminamiento se decide por
sesión.
• Una red que funciona en modo datagrama no tiene el
compromiso de garantizar la entrega ordenada de los paquetes,
por lo que los nodos pueden cambiar el criterio de
encaminamiento para cada paquete que ha de mandar. Cualquier
cambio en la topología de la red tiene fácil solución en cuanto a
encaminamiento se refiere, una vez que el algoritmo
correspondiente haya descubierto el nuevo camino óptimo.
Recuperacion
La recuperación de la señal requiere un decodificador PCM

DECODIFICACION
Es convertir una señal analógica en una señal
PCM se llama codificación, y la operación inversa
decodificación. Consta de 3 procesos que se
ejecutan en un decodificador PCM.(Pulse Code
Modulation)
DECODIFCADOR PCM:

1.- Formato escalera: un circuito convierte las palabras del código


en un pulso cuya amplitud mantiene hasta el siguiente pulso

2.- Filtro: un filtro suaviza la señal escalera a la analógica original.


Tiene la misma frecuencia de corte que la señal original en el
emisor

3.-
Amplificación: Los valores máximo y mínimo de la señal original
se obtiene con amplificación
La codificación y su operación inversa la decodificación se lleva
acabo en un solo dispositivo de circuito integrado llamado CODEC
Clasificación de las amenazas Las amenazas pueden
clasificarse según la intencionalidad y según el
alcance del efecto producido:

-Amenazas accidentales o amenazas intencionales.

-Amenazas activas o amenazas pasivas.


Amenazas accidentales son las que existen sin que haya premeditación.
Ejemplos: fallas del sistema, equivocaciones en la operación y errores en
los programas.

Amenazas intencionales Las amenazas intencionales son las que se realizan


haciendo uso malicioso de medios para lograr deliberadamente objetivos
ilícitos. Una amenaza intencional que se concretiza es considerada como un
«ataque».

Ejemplos: las menazas intencionales pueden ir desde el examen ocasional,


mediante el empleo de instrumentos de monitorización de fácil adquisición,
hasta ataques sofisticados, gracias a un conocimiento especial del sistema.
Amenazas pasivas son las que, si se concretizan, no producirían
ninguna modificación de las informaciones contenidas en el(los)
sistema(s) y que no modifican el funcionamiento ni el estado del sistema.
Ejemplo: La interceptación pasiva para observar informaciones
transmitidas por una línea de comunicaciones. Amenazas activas Las

Amenazas activas contra un sistema conllevan la alteración de


información contenida en el sistema, o las modificaciones del estado o de
la operación del sistema. Ejemplo: La modificación maliciosa de las tablas
de rutas de los nodos de una red de comunicación por un usuario no
autorizado.
Gestión de red
GESTION DE REDES incluye el despliegue,integracion y
coordinacion del hardware, software y los elementos humanos para
monitorizar, probar, sondear, configurar, analizar, evaluar y
controlar los recursos de la red para conseguir los requerimientos
de tiempo real desempeño operacional y calidad de servicio a un
precio razonable”

Вам также может понравиться