miércoles, 4 de marzo de 2015


Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy investigare acerca de los siguientes protocolos:

  • ALOHA
  • CSMA
  • CSMA/CD
  • CSMA/CA
  • IEEE

ALOHA

Primer protocolo de acceso al medio aleatorio, creado en los años 70 en la universidad de Hawái.

  • Funcionamiento en Transmisión: Se envía la trama esperando una confirmación, en caso de saltar el timeout se retransmite.
  • En recepción: Si llega la trama correctamente enviamos una confirmación. La eficiencia de ALOHA es del 18% ya que tiene facilidad de colisión de tramas perdiéndose la información.


Dos tipo de protocolo ALOHA:

  • ALOHA puro: las diferentes estaciones comparten el mismo canal sin preocuparse de si esta libre o no.
  • ALOHA ranurado: los nodos solo pueden transmitir en unos determinados instantes de tiempo o slots, de este modo el numero de colisiones es menor.


CSMA


Se entiende por Acceso Múltiple por Detección de Portadora, el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.


Dos tipos de protocolo CSMA:

  • CSMA/CD

Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

  • CSMA/CA

Es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Comúnmente en redes inalámbricas ya que estas no cuentan con un modo práctico para para transmitir y recibir simultáneamente. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede ala transmisión reduciendo la probabilidad de colisiones en el canal.


IEEE


Es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en Mecatrónica.

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales.

Algunos de sus estándares son:

  • VHDL
  • POSIX
  • IEEE 1394
  • IEEE 488
  • IEEE 802
  • IEEE 802.11
  • IEEE 754



Con esta breve explicación de dichos protocolos terminamos otro post con carácter más teórico para aquellos informáticos primitivos mas 'geeks'.

La reflexión del día es:
    “La  felicidad no es un estado permanente, por eso debe mimarse cuando se tiene”


Encantado de escribir para ustedes en la maravillosa Informática Primitiva.



domingo, 1 de marzo de 2015


Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy explicaremos mas a fondo el estandar IEEE 802.


Introducción

El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas.


Descripción

IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas.
Es la mayor asociación  internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros de telecomunicaciones, ingenieros electrónicos, Ingenieros en informática.


IEEE 802 es un comité y grupo de estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés).

Los diferentes tipos de IEEE 802 son:

  • IEEE 802.1 Protocolos superiores de redes de área local
  • IEEE 802.2 Control de enlace lógico
  • IEEE 802.3 Ethernet
  • IEEE 802.4 Token Bus (abandonado)
  • IEEE 802.5 Token Ring
  • IEEE 802.6 Red de área metropolitana (abandonado)
  • IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha (abandonado)
  • IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica (abandonado)
  • IEEE 802.9 RAL de servicios integrados (abandonado)
  • IEEE 802.10 Seguridad interoperable en RAL(abandonado)
  • IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi
  • IEEE 802.12 Prioridad de demanda
  • IEEE 802.13 (no usado debido a temas de superstición)
  • IEEE 802.14 Cable modems, es decir modems para televisión por cable. (abandonado)
  • IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth
  • IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa.
  • IEEE 802.17 Anillos de paquetes con recuperación, se supone que  esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica.
  • IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio
  • IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.
  • IEEE 802.20 Acceso inalámbrico de Banda ancha móvil, que viene a ser como el 16 pero en movimiento.
  • IEEE 802.21 Interoperabilidad independiente del medio
  • IEEE 802.22 Red inalámbrica de área regional.

Características

Para que el estudio de la norma IEEE 802 no sea tremendamente extensa he preferido no incluir en el documento las características de cada tipo de IEEE 802.XX.
En el siguiente documento con formato .pdf podremos consultar dichas características de una forma más amplia.
http://dis.um.es/~lopezquesada/documentos/IES_0506/RAL_0506/doc/UT7.pdf


Utilización

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: 

  • El de Enlace Lógico (LLC), recogido en 802.2 
  • Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. 
El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.


Como va siendo habitual nos despedimos con nuestra reflexión diaria, de esta serie de post con caracter más teórico.

La reflexión del día es:
    “El ignorante afirma, el sabio duda y reflexiona

Encantado de escribir para ustedes en la maravillosa Informática Primitiva.

jueves, 26 de febrero de 2015


Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy explicaremos que son las maravillosas tarjetas de red, su funcionamiento, características y demás especificaciones.


¿Que son las tarjetas de red?

Las tarjetas de red son los dispositivos más utilizados en la actualidad para conectar un equipo a la red.
Estas tarjetas de red pueden venir de forma individual o integradas en la placa base.





Descripción

Las tarjetas de red actúan como la interfaz entre un ordenador y el cable de red (de forma inalámbrica no se necesita el cable de red).

  • Tipos d tarjetas de red alámbricas:
    • Token ring
      • Hoy en día no se utilizan debido al elevado conste y la baja velocidad respecto a Ethernet.
    • Arcnet
      • Se usa en una topología física en forma de anillo.
    • Ethernet
      • La mayoría de las redes del mundo son de este tipo por lo que son las mas conocidas y utilizadas en la actualidad. Este tipo de tarjetas suelen incluir un zocalo para PROM, que si es usado tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red

Funciones de una tarjeta de red:

    • Comunicaciones de host a tarjeta
    • Buffering
    • Formación de paquetes
    • Conversión serial a paralelo
    • Codificación y decodificación
    • Acceso al cable
    • Saludo
    • Transmisión y recepción
  • En cuanto a la velocidad de transmisión actualmente se esta utilizando cable de par trenzado y las velocidades que se están manejando son de unos 100 Mbps, pero actualmente ya se están empezando a utilizar las tarjetas de red de 1000 Mbps.


Diferencias entre tarjeta de red inalámbrica y alámbrica:

    • El medio de transmisión de la inalámbrica es mediante WI-FI mientras que la alámbrica se transmite por cable.
    • Las velocidades en una  tarjeta de red inalámbrica es menor.
    • El uso de una tarjeta de red alámbrica proporciona mayor seguridad a la red.
    • El uso de las tarjetas inalámbricas hace que tengamos mayor movilidad ya que no dependemos del cable.
    • En las tarjetas alámbricas podría fallar el cable y la tarjeta de red, mientras que en la inalámbrica solo puede fallar la propia tarjeta de red.
    • Es mas costoso instalar una tarjeta alámbrica debido a la instalación de los cables, canaletas…

CARACTERÍSTICAS

  • Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal, llamado dirección MAC. 
  • Su función es la de preparar, enviar, controlar y recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por el CPU.
  • Se configuran a través de la tecnología Plug and Play; las tecnologías más antiguas lo hacían por medio de jumpers.
  • Pueden ser utilizadas desde PC normales o en otros dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner…
  • Capacidad de usar auto negociación, ésta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace.


CONCLUSIÓN

La necesidad del hombre para comunicarse de una manera sencilla hace mas útil las tecnologías inalámbricas, pero hasta que se solucionen los problemas de seguridad y velocidad, seguiremos usando las tarjetas de red alámbricas.


La reflexión del día es:
    “No son las lágrimas, si no la decisión lo que hace soportable el dolor”


Encantado de escribir para ustedes en la maravillosa Informática Primitiva.


lunes, 23 de febrero de 2015


Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy explicaremos que es POSIX, un término nuevo para vosotros pero que resulta interesante conocer.

Descripción

POSIX es el acrónimo de Portable Operating System Interface; la X viene de UNIX como seña de identidad de la API.

Son una familia de estándares de llamadas al sistema operativo definido por el IEEE y especificado formalmente en el IEEE 1003. Persiguen generalizar las interfaces de los sistemas operativos para que una misma aplicación pueda ejecutarse en distintas plataformas. Estos estándares surgieron de un proyecto de normalización de las API y describen un conjunto de interfaces de aplicación adaptables a una gran variedad de implementaciones de sistemas operativos.





Especifica las interfaces de usuario y software al sistema operativo en 15 documentos diferentes. La línea de comandos estándar y las interfaces de scripting se basaron en Korn Shell. Otros programas a nivel de usuario (user-level), servicios y utilidades incluyen AWK, echo, ed y cientos de otras. Los servicios a nivel de programa requeridos incluyen definición de estándares básicos de I/O, (file, terminal, y servicios de red). También especifican una API para las bibliotecas de threading, que es muy utilizada en una gran variedad de sistemas operativos.

Una serie de pruebas acompañan al estándar POSIX. Son llamadas "PCTS" en alusión al acrónimo "Posix Conformance Test Suite". Desde que la IEEE empezó a cobrar altos precios por la documentación de POSIX y se ha negado a publicar los estándares, ha aumentado el uso del modelo Single Unix Specification. Este modelo es abierto, acepta entradas de todo el mundo y está libremente disponible en Internet. Fue creado por The Open Group.


Los sistemas operativos que soportan POSIX son:


  • A/UX
  • AIX
  • BSD/OS
  • HP-UX
  • INTEGRITY
  • Irix
  • LynxOS
  • Mac OS X
  • MINIX
  • OpenVMS
  • QNX
  • RTEMS (POSIX 1003.1-2003 Profile 52)
  • Solaris
  • OpenSolaris
  • UnixWare
  • VxWorks
  • Windows con kernel NT (usados en Windows NT, 2000, 2003; XP, Vista): sólo en algunas ediciones o con determinadas aplicaciones instaladas.


Con esta intensa explicaciones terminamos otro post con carácter más teórico para aquellos informáticos primitivos mas 'curiosetes'.

La reflexión del día es:

   “No existe viento favorable para el navegante que no tiene donde ir

Encantado de escribir para ustedes en la maravillosa Informática Primitiva.



viernes, 20 de febrero de 2015


Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy explicaremos el protocolo UDP y nos adentraremos en el complejo mundo de los niveles OSI.


¿Qué es UDP?

El protocolo UDP es un protocolo de nivel de transporte que es manejado en Internet, ofrece a las aplicaciones un mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer y luego liberar una conexión.

Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplexacción de aplicaciones.

UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea menor que si se usa TCP.

Esto también origina que los datos puedan llegar duplicados o desordenados a su destino, por este motivo el control de envió de datos, si existe, debe ser implementado por las aplicaciones que usan UDP.

El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos hacia la aplicación, pero no garantiza que la aplicación los reciba

No utiliza mecanismos de detección de errores, cuando se detecta un error en lugar de entregar la información a su destino se descarta.

La longitud máxima de un datagrama UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512 bits de datos.



Características

  • No es orientado a la conexión.
  • No garantiza la fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su destino.
  • Hace lo que puede para transmitir los datos hacia la aplicación.
  • No preserva la secuencia de la información que proporciona la aplicación, la aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada por si se pierden los datos.
  • No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta.
  • Es muy rápida y fácil de utilizar, pero poco confiable.
  • Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina.
  • Es más sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin la molestia del control de flujo de errores, actuando tan solo con un transmisor y receptor de datagramas.

Conclusión

El protocolo UDP es un protocolo de datos de usuario, es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas que no puedan implementar el protocolo TCP


La reflexión del día es:
  “Avanzo hacia el invierno a fuerza de primaveras

Encantado de escribir para ustedes en la maravillosa Informática Primitiva.


martes, 17 de febrero de 2015


Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy explicaremos como instalar el sistema operativo "Linux Ubuntu 12.10 Desktop".


Instalación

Para iniciar la instalación deberemos de tener el software en un CD/DVD y como es software de libre distribución podremos descargarnos lo gratuitamente en: http://www.ubuntu.com/download/desktop.

Procederemos a introducir el Cd y a iniciar el ordenador desde dicho dispositivo. 

Elegiremos el idioma español.

Te advierte del espacio mínimo en disco y la recomendación de estar conectado a Internet para poder descargar las actualizaciones y poder realizar las configuraciones pertinentes.
Pulsaremos sobre continuar.

Borraremos los datos del disco duro (si los hubiese) para poder instalar Ubuntu.


Seleccionamos el área geográfica donde nos encontramos. Nosotros al encontrarnos en Salamanca seleccionaremos Madrid.

Elegimos el idioma del teclado.


Debemos de introducir los siguientes datos:
  • nuestro nombre
  • el nombre del ordenador (el que le queramos asignar a libre elección)
  • nombre de usuario
  • contraseña de usuario



La instalación a terminado con éxito. Se debe de reiniciar el equipo.







Aquí vemos como sería el escritorio de sistema operativo Ubuntu 12.10 Desktop.





















Aquí terminamos el tutorial de como instalar Linux Ubuntu 12.10 Desktop.

La reflexión del día es:
 “Dale a la gente mas de lo que esperan y hazlo con gusto”

Encantado de escribir para ustedes en la maravillosa Informática Primitiva.


miércoles, 11 de febrero de 2015

Muy buenas queridísimos "Informáticos Primitivos" en el post de hoy explicaremos como instalar el sistema operativo "Windows 2008 Server R2".


¿Qué es Windows 2008 Server R2?

Es el nombre de un sistema operativo de Microsoft diseñado para servidores.

Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Entre las mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para 

más de 256 procesadores.

Instalación 

Para realizar el proceso de instalación necesitaremos el software oficial. Para ello lo descargaremos de http://www.microsoft.com/es-es/server-cloud/products/windows-server-2012-r2/ y una vez descargada grabaremos la ISO en un CD/DVD.

Introduciremos el CD en la ranura para CD´s y justo al arrancar el ordenador pulsaremos F12 para seleccionar el CD como disco de arranque.

Una vez arrancado desde el CD seleccionaremos el idioma.



Pulsaremos sobre Instalar ahora.


Seleccionaremos la versión Standard.



Aceptaremos los términos de licencia.


Instalación personalizada ya que queremos instalarlo limpio, sin actualización de software.


Seleccionamos el disco duro en el cual queremos instalar el sistema de archivos.


Proceso típico de copiado de archivos.




Todos los pasos se han realizado correctamente.



Advertencia de que debemos de cambiar la contraseña del administrador antes de iniciar sesión por primera vez.



Escritorio del Windows 2008 Server instalado.


Aquí terminamos el tutorial de como instalar Windows 2008 Server R2.

La reflexión del día es:
 "Lo importante no es lo que te ocurre, sino como lo afrontas…"

Encantado de escribir para ustedes en la maravillosa Informática Primitiva.


Subscribe to RSS Feed Follow me on Twitter!