154
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA REPORTE TÉCNICO QUE PARA OBTENER EL TITULO DE: Ingeniero en comunicaciones y electrónica POR LA OPCION DE TITULACIÓN: Seminario de Titulación DEBERA DESARROLLAR: C. Saúl Armando Vélez Porras Control Remoto de Dispositivos por InternetObjetivo: Mostrar algunos aspectos para el control de dispositivos usando computadora personal que tiene conexión a Internet. Contenido: México, D.F. a 09 de mayo de 2004 Asesores ING. RAUL R. BRIBIESCA CORREA ING. GERARDO CARDENAZ GONZÁLEZ ING. PRIMITIVO REYES

Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Embed Size (px)

Citation preview

Page 1: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

I N S T I T U T O P O L I T É C N I C O N A C I O N A LESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

REPORTE TÉCNICO

QUE PARA OBTENER EL TITULO DE: Ingeniero en comunicaciones y electrónica

POR LA OPCION DE TITULACIÓN: Seminario de Titulación

DEBERA DESARROLLAR: C. Saúl Armando Vélez Porras

“Control Remoto de Dispositivos por Internet”

Objetivo:

Mostrar algunos aspectos para el control de dispositivos usando computadora personal que tiene conexión a Internet.

Contenido:

México, D.F. a 09 de mayo de 2004

Asesores

ING. RAUL R. BRIBIESCA CORREA

ING. GERARDO CARDENAZ GONZÁLEZ

ING. PRIMITIVO REYES

Page 2: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

CONTENIDOOBJETIVO.....................................................................................................................................6

INTRODUCCIÓN.........................................................................................................................7

CAPÍTULO 1. FUNDAMENTOS DE REDES...........................................................................8

BITS Y BYTES...............................................................................................................................8Cómo Entienden los Datos las Computadoras........................................................................8

MODELO DE REFERENCIA ISO...................................................................................................12La Pila de Siete Capas...........................................................................................................13Implementación de OSI por capa..........................................................................................15

TECNOLOGIAS DE RED...............................................................................................................16Ethernet..................................................................................................................................17Token Ring.............................................................................................................................18ATM.......................................................................................................................................19Gigabit Ethernet....................................................................................................................23FDDI......................................................................................................................................23

TECNOLOGIAS WAN..................................................................................................................24Tecnologías de acceso telefónico..........................................................................................25Tecnologías troncales WAN..................................................................................................27

TCP/IP.......................................................................................................................................28Mensajeria TCP/IP................................................................................................................29

DIRECCIONAMIENTO IP..............................................................................................................36El Formato de Dirección IP..................................................................................................36Direccionamiento privado.....................................................................................................38Subredes.................................................................................................................................39

TODO JUNTO...............................................................................................................................41

CAPÍTULO 2. COMUNICACIONES Y REDES DE MICROCOMPUTADORAS............42

REDES DE COMPUTADORAS.......................................................................................................44TOPOLOGÍA DE RED Y TIPOS DE REDES......................................................................................45

Datos frente a Información....................................................................................................45Medios de transmisión de la red............................................................................................45Dispositivos de transmisión y recepción...............................................................................46

TOPOLOGÍA DE UNA RED...........................................................................................................48Topología de BUS..................................................................................................................48Topología en Anillo...............................................................................................................49Topología en Estrella............................................................................................................50

PRINCIPALES TIPOS DE REDES...................................................................................................50SISTEMAS OPERATIVOS DE RED.................................................................................................51

CAPÍTULO 3. LA RED DE REDES: INTERNET..................................................................53

INTERNET...................................................................................................................................53En un principio......................................................................................................................53lnternet, hoy...........................................................................................................................54

______________________________________________________________________________Saúl Armando Vélez Porras Página 2 de 101

Page 3: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

El futuro de lnternet...............................................................................................................54¿Quién puede tener acceso a lnternet?.................................................................................54Algunas de las herramientas de lnternet...............................................................................55

¿CÓMO FUNCIONA INTERNET?...................................................................................................55¿Qué son los hosts y los clientes?..........................................................................................55TCP/IP direcciona cada una de las computadoras de Internet............................................56Qué son los nombres de dominio...........................................................................................57Qué significan PPP y SLIP....................................................................................................57Cómo conectarse a lnternet a través de un módem...............................................................58Cómo conectarse a lnternet mediante ISDN.........................................................................58Cómo conectarse a lnternet a través de su compañía de cable.............................................58Proveedores de servicios de Internet.....................................................................................59

CÓMO COMPORTARSE EN LNTERNET..........................................................................................59Comuníquese con efectividad................................................................................................59Observe antes de participar...................................................................................................60No participe en guerras de ofensas.......................................................................................60Llévese bien con su proveedor de servicios...........................................................................60Utilice el trabajo de los demás solo con permiso..................................................................60Qué son las leyes de derechos de autor.................................................................................61Cómo citar las fuentes de lnternet.........................................................................................61Evite la publicidad indeseada................................................................................................63Proteja su privacidad, su seguridad y su bienestar...............................................................64

CONEXIONES A INTERNET..........................................................................................................65Proveedores de Servicios de Internet (ISP-Internet Service Providers)...............................65¿Qué es un ISP?.....................................................................................................................66Como localizar un proveedor de servicios............................................................................66Planes de Cobro....................................................................................................................66Criterios de selección de ISP.................................................................................................66Información de la Cuenta......................................................................................................67Configuración de Acceso telefónico a redes para Windows 98............................................68

NAVEGAR EN EL INTERNET........................................................................................................69Navegar en Internet: Hipertexto e Hipermedia.....................................................................69Páginas Web (documentos HTML)........................................................................................70Tipos de direcciones (URL’s): web, ftp, etc..........................................................................70Llenado de formas (pedidos, solicitudes, etc.)......................................................................71Sitios con marcos...................................................................................................................71Desactivar descarga de imágenes (aceleración de descarga)..............................................72

COMUNICACIÓN A TRAVÉS DEL CORREO DE INTERNET.............................................................72Direcciones de correo de internet.........................................................................................72Envío de mensajes de correo Internet...................................................................................72Buzón de correo Internet.......................................................................................................73Responder mensajes o reenviar mensajes.............................................................................73Almacenamiento de mensajes en carpetas............................................................................73Cuentas de correo Internet gratuitas.....................................................................................73Envío de archivos por correo Internet...................................................................................74

______________________________________________________________________________Saúl Armando Vélez Porras Página 3 de 101

Page 4: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Como adjuntar un archivo a un mensaje...............................................................................74Como extraer archivos adjuntos de un mensaje....................................................................74¿Qué son los archivos ZIP? ¿Qué es WinZip? (Compresión de archivos)...........................75

QUE ES FTP (FILE TRANSFER PROTOCOL – PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS).75Como bajar archivos en la Web............................................................................................75Organización de los sitios FTP.............................................................................................76

CONVERSACIÓN EN LA WEB (CHAT).........................................................................................76Como funciona IRC...............................................................................................................76Cliente IRC............................................................................................................................76Sobrenombre o NickName.....................................................................................................76Salones de conversación (Chat-Rooms)................................................................................77Localización de un salón de conversación y como unirse a él..............................................78Conversar con otras persona en un salón.............................................................................78

BÚSQUEDA DE INFORMACIÓN....................................................................................................78Herramientas de búsqueda....................................................................................................78Yahoo!....................................................................................................................................79Altavista.................................................................................................................................79

CAPÍTULO 4. COMPUTADORAS: MICROPROCESADORES Y MICROCONTROLADORES....................................................................................................80

¿QUÉ ES ENA COMPUTADORA?..................................................................................................80Memoria.................................................................................................................................80Entrada/Salida.......................................................................................................................80Unidad Central de Procesamiento........................................................................................81Bus de Direcciones................................................................................................................81Bus de Datos..........................................................................................................................81Bus de Control.......................................................................................................................81Hardware, Sofware y Firmware............................................................................................81Tipos de Computadora..........................................................................................................82

MICROPROCESADORES...............................................................................................................82Breve Historia........................................................................................................................83Tipos de Conexión.................................................................................................................85Valoración del Rendimiento de un Microprocesador...........................................................86

MICROCONTROLADOR................................................................................................................89

CAPÍTULO 5. PROGRAMA DE CONTROL.........................................................................91

PIC16F87X DE MICROCHIP.......................................................................................................91Arquitectura, Diagrama de Conexiones y Repertorio de Instrucciones................................91Procesador RISC con Arquitectura Harvard........................................................................92Organización de la Memoria de Programa...........................................................................92Organización de la Memoria de Datos RAM........................................................................93Díagrama de Conexión..........................................................................................................94Repertorio de Instrucciones...................................................................................................94

EL USART: TRANSMISOR/RECEPTOR SÍNCRONO/ASÍNCRONO SERIE.......................................94Comunicación Serie Asíncrona.............................................................................................94

______________________________________________________________________________Saúl Armando Vélez Porras Página 4 de 101

Page 5: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Generador de Baudios...........................................................................................................95Receptor Asíncrono...............................................................................................................96

COMUNICACIÓN SERIE CON EL USART....................................................................................97Enunciado..............................................................................................................................97Esquema Eléctrico.................................................................................................................97Díagrama de Flujo................................................................................................................97Prueba del programa.............................................................................................................98El programa de comunicaciones TERMINAL.......................................................................98

CONCLUSIONES.......................................................................................................................99

Bibliografía..................................................................................................................................101

______________________________________________________________________________Saúl Armando Vélez Porras Página 5 de 101

Page 6: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Objet ivoInvestigar los mecanismos de control de dispositivos que puedan tener una interfase con una computadora personal que tenga acceso a Internet.

______________________________________________________________________________Saúl Armando Vélez Porras Página 6 de 101

Page 7: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

In t roducciónEl proyecto consiste en obtener información del estado de algunos fenómenos susceptibles de medición, como pueden ser temperatura, humedad, presión, iluminación, entre otros, y poner esta información disponible a cualquier persona que pueda establecer una conexión a Internet. Además de obtener la información de este tipo de fenómenos que menciono, poder tomar acciones, igual de manera remota, con un programa de computadora que nos permita, por ejemplo activar un motor, ventilador, cerrar válvulas, por mencionar algún proceso.

El entorno de desarrollo en una computadora personal con sistema operativo MS-Windows® 95 o más reciente, con un navegador de Internet, que puede ser el Internet Explorer de la misma compañía o algún otro, esto es en la parte del cliente, en la parte del servidor, requerimos de un servidor de páginas WEB, como puede ser el Internet Information Server (IIS) o Personal Web Server (PWS) de la misma compañía. El leguaje de programación que uso es Object Pascal en un entorno de desarrollo para MS-Windows® que se llama Borland Delphi® de Inprise Corporation.

En el primer capítulo, hacemos una introducción breve a las redes de computadoras, para tener un antecedente.

En el segundo capítulo expongo una breve semblanza de lo que es el Internet, su historia y los servicios más usuales a los usuarios promedio, digamos a los usuarios finales que no tiene mucho que ver en aspectos administrativos ni de implementación de redes.

En el tercer capítulo, vemos algunos aspectos del Internet desde el punto de vista del usuario final.

En el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de la marca Microtel®.

En el quinto capítulo nos enfocamos a un programa de aplicación con microcontrolador con capacidad para establecer comunicación serial con el protocolo RS-232. la programación de los puertos serie y paralelo de la PC (Personal Computer – Computadora Personal, PC para abreviar), pues es la opción más económica de establecer comunicación de datos con el exterior. Existen otras opciones, como es el puerto USB, que aunque en las nuevas computadoras personales es ya una puerto estándar, en equipos no tan recientes no se les encuentra, lo que si sucede con los puertos serie y paralelo, que tienen un buen rato en el mercado. Otra opción para la comunicación de datos de una PC con el exterior, es construir una tarjeta de adquisición de datos, e instalar la en una ranura de expansión de tipo PCI o ISA, esta opción es mas compleja y cara, y requeriría de más tiempo para su realización.

______________________________________________________________________________Saúl Armando Vélez Porras Página 7 de 101

Page 8: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Capí tu lo 1 . Fundamentos de Redes¿Se ha preguntado alguna vez cómo funciona realmente Internet La mayoría de nosotros, en alguna ocasión, nos hemos preguntado que ocurre detrás del escenario cuando estamos navegando por las paginas Web, enviando correo electrónico o descargando archivos. Sabe instintivamente que debe haber muchos dispositivos enlazándole con el otro equipo, pero ¿Cómo se realiza exactamente la conexión?, ¿Qué forma un mensaje? y ¿Cómo encuentra el camino de vuelta a través de la aparente caótica Internet hasta su escritorio? Después de todo, no hace tanto que la incompatibilidad entre diferentes marcas y modelos de computadoras conviertan el intercambio de datos en un quebradero de cabeza. Ahora todo el mundo puede conectarse a Internet y compartir datos y servicios sin pensárselo dos veces. ¿ como puso esto en marcha la industria informática?

La mayoría de los profanos piensan que la respuesta es la tecnología, y en parte tienen razón. Pero la respuesta completa es que Internet se ha creado mediante una combinación de tecnologías y estándares. Concretamente estándares técnicos de jure y de ipso. Los estándares de jure los establecen las asociaciones industriales; los estándares de ipso se establecen por la fuerza bruta de la economía. Todos los enrutadores y conmutadores del mundo no pueden formar Internet sin los estándares que hacen compatible el hardware, el software y los equipos de telecomunicaciones.

Los productos que alimentan Internet se introdujeron en el capitulo 1. ahora trataremos las arquitecturas subyacentes que hacen posible toda esta tecnología, desde la infraestructura de telecomunicaciones hasta llegar al interior del PC. La comprensión de las tecnologías y de los estándares que apuntalan una red le dará una imagen clara de lo que ocurre en segundo plano cuando hace clic en el explorador.

Bits y BytesAntes de adentrarnos en los detalles sobre las redes, es necesario tratar los conceptos básicos que explican como funciona la tecnología de las computadoras. Haremos esto <<desde el cable en sentido ascendente>> para ayudarle a comprender por que los sistemas funcionan como lo hacen.

La infraestructura de Internet se compone de millones de dispositivos de interconexión, enrutadores, conmutadores, cortafuegos, servidores de acceso y concentradores, conectados entre sí sin demasiado rigor a través de un sofisticado sistema de direcciones global. Están enlazados principalmente por cable de cobre de par trenzado al escritorio y grandes líneas troncales que funcionan sobre cables de fibra óptica de alta velocidad. Pero, principalmente, Internet es un conjunto de millones de dispositivos individuales de hardware conectados entre sí sin demasiado rigor mediante un esquema de direccionamiento global.

Cómo Entienden los Datos las Computadoras.Los dispositivos de interconexión son más o menos lo mismo que las computadoras normales como su PC. Las diferencias mas importantes están en la configuración: la mayoría de los tipos de equipos de red ni tienen CRT (tubo de rayos catódicos) o discos, ya que están diseñados para

______________________________________________________________________________Saúl Armando Vélez Porras Página 8 de 101

Page 9: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

mover datos, no para almacenarlos o mostrarlos. Pero todos los dispositivos de red son computadoras en el sentido básico, ya que tienen CPU, memoria y sistema operativo.

Los Bits Componen los Mensajes Binarios

La computación es en gran parte una cuestión de envió de señales eléctricas entre diferentes componentes hardware. En una computadora normal, las señales se mueven entre pequeños transistores dentro de la CPU o de la memoria y viajan sobre unos cableados ultra finos incrustados en las placas de circuitos impresos. Una vez en el exterior, las señales eléctricas viajan sobre cables para moverse entre dispositivos.

Cuando las señales pasan sobre el cable, las Network Interface Cards (NIC, tarjetas interfaz de red) situadas en los extremos del cable siguen el rastro de las formas de onda del pulso eléctrico y las interpreta como datos. El NIC siente cada pulso eléctrico como una señal Activado o una señal Desactivado. Esto se llama transmisión binaria, un sistema en el que cada pulso Activa se registra como un numero 1 y cada señal Desactivado como un numero 0. En lenguaje máquina, estos ceros y unos son bits, y un archivo de bits es un archivo binario.

Que una señal represente un cero o un uno se detecta por las fluctuaciones en el voltaje de los pulsos eléctricos ( o pulso de luz, sobre medios ópticos) durante minúsculos intervalos de tiempo. Estos pequeños intervalos de tiempo se llaman ciclos o Hertzios (Hz) en círculos de ingeniería electrónica. Por ejemplo, la CPU en una NIC de 100 Mbps puede generar 100 millones de ciclos por segundo. En términos prácticos, las ventajas son que la computadora puede procesar 100 millones de pulsos por segundo e interpretarlos como ceros o como unos.

Como se Mantiene el Orden entre los Bits

Todas las computadoras usan el sistema binario a nivel maquina. Los bits son el material básico con el que trabajan, normalmente una colección de bits en un archivo binario. El sistema binario es el material que se coloca en memoria, se procesa en las CPU, se almacena en los discos y se envía sobre los cables. Tanto los datos como los programas software se almacenan en binario. Si mirara un archivo de datos en cualquier tipo de maquina en formato binario, vería una pagina llena de ceros y unos. Si hiciera eso puede que sus ojos se cansaran, pero las maquinas pueden manejar el sistema binario debido a su ordinalidad, un termino gracioso para conocer que pieza de información se supone que aparece en una cierta posición de campo.

La computadora no hace un seguimiento de las posiciones ordinales una a una. Sin embargo, si hace un seguimiento de la posición de bits en la que empieza y termina un campo. Un campo es una pieza lógica de información. Por ejemplo, la computadora debe saber que las posiciones de bits 121 hasta la 128 se usan para almacenar la inicial media de una persona.

Las computadoras son capaces de hacer un seguimiento de los ordenes de bits con gran precisión usando relojes que controlan exactamente donde está la CPU en una cadena de bits. Sabiendo donde están los campos, las computadoras pueden generar los datos desde el cableado hacia arriba.

El Software de las Computadoras Funciona sobre Bytes

Por simplicidad, sin embargo, las computadoras no funcionan de bit en bit. Hay un nivel intermedio justo encima de los bits llamado bytes, de ahí la expresión <<bits y bytes>>. Un byte es una serie de ocho bits consecutivos que se tratan como una unidad.

______________________________________________________________________________Saúl Armando Vélez Porras Página 9 de 101

Page 10: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Desde un punto de vista lógico, la unidad básica que forma un campo de datos es el byte. Esto no solo hace que los sistemas vayan mas rápidos, sino también los hace mas fáciles de programar y depurar. Nunca verá a un programador declarar cuantos bits de longitud debe tener un campo, pero declarar las longitudes en bytes es lo normal. Ser deja a la computadora seguir el rastro de las posiciones de los bits individuales.

Palabras de la Computadora

Al contrario que el software, las CPU deben manejar bits. En el nivel inferior, el hardware de la computadora maneja señales de pulso eléctrico Activado/Desactivado a través de su circuiteria en forma de bits. Tardaría demasiado tiempo realizar una traducción bits a bytes dentro de la CPU, por lo que las computadoras tienen lo que se llama un tamaño de palabra. El paso superior al byte es una palabra, que es el numero de bytes que una arquitectura de CPU esta diseñada para manejar en cada ciclo.

Por ejemplo, un Pentium de Intel es una maquina con una palabra de 32 bits, lo que significa que procesa 32 bits por ciclo de reloj. Pero como las técnicas de miniaturización del hardware han avanzado y la necesidad de procesar datos rápidamente ha crecido, la industria se ha embarcado en las arquitecturas de palabra de 64 bits como el camino a seguir. La arquitectura alpha de Compaq, el chip procesador sencillo mas rápido del mundo, tiene una arquitectura de palabra de 64 bits. IBM y Sun fabrican también maquinas de 64 bits; y la próxima arquitectura, Merced de Intel, será también una maquina de 64 bits. Los dispositivos de Cisco usan CPU de 32 bits.

Software Compilado

El ultimo paso ascendente es desde bytes a algo que los humanos podamos comprender. Como probablemente conocerá, el software toma la forma de archivos de código fuente escritos por programadores de computadoras. Los comandos que los programadores escriben en los archivos de código fuente son símbolos que indican a la computadora que hacer. Cuando se escribe un programa, se transforma a lenguaje maquina que se conocen con el nombre de ejecutables o binarios. Por ejemplo, si el código se escribe usando el lenguaje de programación C++, se traduce mediante un compilador de C++.

Puede que se haya dado cuenta de la existencia de las extensiones de archivo .exe y .bin en el directorio de su PC. Significan ejecutable y binario, respectivamente. El Internet Operating System (IOS, Sistema operativo de Red) de Cisco es softwear ejecutable. En realidad, es un paquete que contiene cientos de ejecutables que manejan dispositivos de red vecinos, etc.

______________________________________________________________________________Saúl Armando Vélez Porras Página 10 de 101

Page 11: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Arquitectura de Computación

Una arquitectura de computación es una especificación técnica de todos los componentes que forman un sistema. Las arquitecturas de computación hechas publicas son bastante detalladas y especificas y la mayoría tiene miles de paginas de longitud. Pero en ciertas partes son abstraídas por el diseño, dejando la implementación exacta de dicha parte de la arquitectura al diseñador.

Función

Funcionalidad

Organización

Apariencia

Interfaz abstracta

Dependencias

Extensiones

Productos

Implementación

Lo que separa una arquitectura de una especificación normal de producto es el uso de niveles de abstracción. Un nivel de abstracción es una interfaz fija que conecta dos componentes del sistema y que gobierna la relación entre la función y la implementación de cada una de las partes. Si algo cambia en un extremo de la interfaz, mediante diseño, no debería ser necesario realizar cambios en el otro extremo. Estas capas se ponen para ayudar a garantizar la compatibilidad en dos direcciones:

Entre diferentes componentes dentro del sistema.

Entre los diferentes productos que implementan la arquitectura.

La abstracción entre componentes estabiliza los diseños del sistema, ya que permite a diferentes grupos de programadores hacer un desarrollo de ingeniería frente a un objetivo estable. Por ejemplo, la interfaz que se hace pública entre las capas del software de interconexión de redes permite a cientos de fabricantes de interfaces de red crear productos compatibles con la especificación Fast Ethernet.

Hay diferentes arquitecturas de computación importantes a la vuelta del siglo XXI, algunas mas abiertas que otras. La arquitectura Wintel Microsoft Windows/Intel 80x86 es la leyenda. Otras arquitecturas importantes de computación son RAID CORBA y docenas más. Todavía, quizá la arquitectura de computación más importante jamás ideada sea la que creo Internet: el modelo de referencia ISO.

______________________________________________________________________________Saúl Armando Vélez Porras Página 11 de 101

Page 12: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Modelo de Referencia ISOLa International Standards Organization (OSI, Organización para estándares internacionales), una organización internacional de ingenieros con sede en París, publicó el modelo de referencia de Open Systems Interconnect (ISO, Interconexión de sistemas abiertos) en 1978. este modelo de siete capas se ha convertido en el estándar para diseñar métodos de comunicación entre dispositivos de red y fue la plantilla usada para diseñar el Internet Protocol (IP, Protocolo de Internet).

El objetivo del modelo de referencia OSI fue promocionar la interoperabilidad. Interoperabilidad significa la posibilidad de que sistemas, que de otra forma serian incompatibles, funcionen junto de tal forma que puedan realizar tareas comunes con éxito. Un buen ejemplo de interoperabilidad sería una LAN Ethernet que intercambia mensajes transparentemente con una LAN Tokan Ring de IBM.

______________________________________________________________________________Saúl Armando Vélez Porras Página 12 de 101

Page 13: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La Pila de Siete CapasEl modelo OSI divide las redes en siete capas funcionales y por ello se conoce a menudo con el nombre de pila de siete capas. Cada capa define una función o conjunto de funciones que se realizan cuado los datos se transfieren entre aplicaciones a lo largo de la red. Si el protocolo de red es el IP, Novell NetWare o AppleTalk, o si se adhiere al modelo OSI, se aplican mas o menos las mismas reglas a cada una de las siete capas. Las siete capas se representan en la figura X.1.

7 Aplicación Producto Final Aplicación 7

6 PresentaciónSalida por Pantalla Presentación 6

5 SesiónIniciar, Deter, Reanudar, etc Sesión 5

4 TransporteAdministracón punto a punto Transporte 4

3 RedDirecciones,

rutas Red 3

2Enlace de Datos Acceso al medio

Enlace de Datos 2

1 FísicaTransmisión binaria Física 1

Dispositivo de red A

Dispositivo de red B

Medio de Red

(Normalmente un cable)

Como se ve en la figura X.1, cada capa es un protocolo para comunicaciones entre los dispositivos enlazados. Por lo que respecta a las operaciones de red, lo principal que debe comprender es que cada capa en cada dispositivo habla a su correspondiente capa en el otro dispositivo para administrar un aspecto particular de la conexión de red. En lo concerniente a interoperabilidad, la clave es la interfaz fija situada entre cada capa. La abstracción por capas reduce lo que de otra forma sería una desalentadora complejidad.

Capa 1, la capa física. Controla el medio de transporte mediante la definición de las características eléctricas y mecánicas del medio que lleva la señal. Algunos ejemplos son el cable de par trenzado, el cable de fibra óptica, el cable coaxial y las líneas serie.

______________________________________________________________________________Saúl Armando Vélez Porras Página 13 de 101

Page 14: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Capa 2, la capa de enlace de datos. Controla el acceso a la red y asegura la transferencia fiable de tramas sobre la red. La especificación más conocida de enlace de datos es el Acceso múltiple sin portadora con detección por colisión de Ethernet, Token Ring y FDI se adhieren a la arquitectura de enlace de datos por paso de testigo.

Capa 3, la capa de red. Administra el movimiento de los datos entre diferentes redes. Los protocolos de esta capa son responsables de encontrar el dispositivo al que están destinados los datos. Algunos ejemplos son IP, IPX y Apple Talk.

Capa 4, la capa de transporte. Asegura que los datos alcanzan su destino intactos y en el orden correcto. El protocolo de control de transmisión (TCP) y el protocolo de datagrama de usuario (UDP) operan en esta capa.

Capa 5, la capa de sesión. Establece y termina las conexiones y pone en orden las sesiones entre dos computadoras. Algunos ejemplos de protocolos de la capa de sesión son la llamada de procedimiento remoto (RPC) y el protocolo ligero de acceso al directorio (LDAP).

Capa 6, la capa de presentación. Formatea los datos para presentarlos en la pantalla o imprimirlos. Algunos ejemplos de protocolos de la capa de presentación son el protocolo ligero de presentación (LPP) y el NetBios.

Capa 7, la capa de aplicación. Contiene protocolos que se utilizan para realizar tareas útiles sobre una red. Algunos ejemplos de los protocolos de aplicación de red son el Simple Mail Transfer Protocol (SMTP, Protocolo de transferencia de correo simple) para el correo electrónico, el protocolo de transferencia de hipertexto (HTTP) para los exploradores Web y servidores, Telnet para sesiones remotas y otros muchos más.

Las aplicaciones de red de la capa 7 son la razón de la existencia de las seis capas inferiores. Muchos de estos protocolos se utilizaron por primera vez en los sistemas UNIX, dado que el sistema operativo UNIX se desarrollo en paralelo con Internet.

Un esfuerzo importante está ahora en marcha para desarrollar nuevas aplicaciones de red que integren fuertemente las aplicaciones normales con la red. El objetivo esta destinado a todas las aplicaciones, PC, cliente/servidor y mainframe, para hacer transparentes las comunicaciones con otras computadoras sobre las redes. Por ejemplo, sería agradable si un programa de software de contabilidad financiera basado en un servidor UNIX pudiera realizar automáticamente consultas de bases de datos de cambio de moneda, basándose en computadoras mainframe MVS de IBM en Nueva York, Londres y Hong Kong, para poder volver a calcular automáticamente posiciones de cobertura.

NOTA: No se deje llevar a errores por el nombre de la capa de aplicación. Esta capa ejecuta aplicaciones de red, no software de aplicación corno hojas de calculo o inventarios. Las aplicaciones de red incluyen correo electrónico, exploración Web (HTTP), FTP y otras tareas útiles de red.

Las capas principales forman los enlaces virtuales de protocolo independiente

Cada capa de la pila se basa en las capas inferiores y superiores para operar, todavía cada uno opera independientemente de los otros, como si estuviera teniendo una conversación exclusiva con su nivel correspondiente en la otra computadora. Cada capa del dispositivo se dice que ha establecido un enlace virtual con la misma capa del otro dispositivo. Con las siete capas virtuales

______________________________________________________________________________Saúl Armando Vélez Porras Página 14 de 101

Page 15: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

funcionando, se establece una conexión de red (o sesión) y los dos dispositivos están hablando como si estuviesen cableados directamente.

Por ejemplo, en la Figura x.2, la computadora emisora, el PC de Wintel situado a la izquierda, procesa en sentido descendente a través de la pila para enviar un mensaje, y el mainframe IBM recibe el mensaje procesando el mensaje en sentido ascendente a través de su pila para comprender los datos, una petición de descarga FTP, en este ejemplo. Luego, las computadoras invierten el proceso trabajando a través de sus pilas en sentido inverso, esta vez para descargar del mainframe IBM un archivo al PC Wintel a través de la aplicación FTP.

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

FísicaFísica

En la Figura X.2 se empieza a ver cómo Internet fue capaz de interconectar las computadoras del mundo. Como las capas se abstraen y operan independientemente una de otra, la aplicación FTP puede ejecutar con éxito diferentes implementaciones del modelo OSI en este ejemplo, Ethernet y Token Ring. Puede ver que a la aplicación FTP le da igual las incompatibilidades inherentes entre Windows 98 y los mainframes de IBM, o incluso las incompatibilidades entre las tecnologías de red Ethernet y Token Ring. Só1o le preocupa si los dispositivos conectados están hablando FTP y cumplen las reglas OSI

Implementación de OSI por capaAunque la pila de siete capas se expresa en términos verticales, si la mira horizontalmente debería ayudarle a comprender como funciona. Esto se debe a que conforme se procesa un mensaje a través de la pila, su longitud horizontal cambia. En la capa de cableado, un mensaje es una serie de pulsos. El dispositivo trabaja para codificar o decodificar los pulsos en ceros o unos binarios y empieza a ordenarlos en unidades de mensaje discretas. Este procesamiento de señal se hace en el hardware de la tarjetea interfaz de red, no en el software.

______________________________________________________________________________Saúl Armando Vélez Porras Página 15 de 101

Page 16: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

En la capa de enlace de datos, la información binaria se lee y encapsula en un formato llamado trama. El formato preciso para una trama se especifica en el protocolo de red con el que opera el NIC, Ethernet o Token Ring, por ejemplo. Cada cabecera de trama contiene las llamadas direcciones de control de acceso al medio (MAC), que son identificadores únicos que actúan como una especie de numero de serie para dispositivos hardware.

En la capa de red, el mensaje aumenta su ancho en unos bits y se convierte en un paquete (también llamado datagrama). Cada cabecera de paquete tiene una dirección de red lógica (no física) que se puede utilizar para enrutar el mensaje a través de la red.

Los protocolos de la capa de red incluyen la porción IP de la familia de protocolos TCP/IP y el nivel IPX de la familia de protocolos IPX/SPX de Novell NetWare, entre otros.

En la capa de transporte, el mensaje se hace todavía más ancho. Las tareas realizadas aquí incluyen asegurarse de que el receptor sabe que el mensaje esta llegando, que el receptor no se asustaría con tantos paquetes a la vez, que los paquetes se han recibido y retransmitiendo los paquetes que se perdieron. Los protocolos de transporte incluyen el protocolo de control de terminal (TCP) y el protocolo de datagrama de usuario de la familia TCP/IP y la capa Sequenced Packet Exchange (SPX, Intercambio de paquetes secuenciados) de la familia IPX/SPX de NetWare.

Las tres capas restantes manejan la logística de las conexiones (capa de sesión), formatos de representación de datos (capa de presentación) y la aplicación de red a ejecutar (capa de aplicación). Estas tres capas finales añaden un poco más al ancho de la unidad de mensaje. Por ejemplo, la aplicación a ejecutar se define mediante un numero de puerto, la aplicación página Web HTML de HTTP se identifica por el número de puerto 80.

Una vez descifrada toda la información de protocolo que maneja el mensaje, se quedara con los datos de carga útiles. Hay muchas unidades de mensaje individuales dentro de una transmisión. Una conexión de red se hace usando un flujo de paquetes, y cada cargamento individual de datos del paquete contribuye a completar los datos del archivo que necesita la conexión, una descarga de una pagina Web, por ejemplo. Los datos de carga útil difieren según la aplicación. Por ejemplo, una sesión Telnet enviara pequeños archivos de datos para indicar una pulsación de tecla o un retorno de carro, puede estar todo contenido en un paquete o en dos. En el extremo opuesto, una transferencia de archivos FTP puede enviar millones de bytes esparcidos sobre miles de paquetes.

NOTA: El nombre de número de puerto fue una elección desafortunada por parte de los ingenieros del IETF Lleva tiempo acostumbrarse al hecho de que un numero de puerto IP se refiere a un tipo de software, no a un puerto hardware. De igual forma, el termino conector es una dirección IP emparejada con un numero de puerto.

Tecnologias de RedLas tecnologías de red (también llamadas tecnologías LAN o especificaciones de red) se usan para ejecutar la unidad básica de todas las redes, el segmento LAN. La tecnología más conocida es Ethernet, pero hay otras muchas, incluyendo Token Ring, modo de transferencia asíncrona (ATM) y Fiber Distributed Data Interface (FDDI, Interfaz de datos distribuidos por fibra). Las tecnologías de red se implementan en la capa de enlace de datos (nivel 2) del modelo de

______________________________________________________________________________Saúl Armando Vélez Porras Página 16 de 101

Page 17: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

referencia OSI de siete capas. Dicho de otra forma, las tecnologías de red se caracterizan ampliamente por el medio físico que comparten y por cómo controlan el acceso al medio que comparten. Esto tiene sentido, si piensa en ello. La interconexión es conectividad; pero para estar conectado, debe establecerse un orden entre los usuarios que comparten información. Por ello, la capa 2 (la capa de enlace de datos) también recibe el nombre de capa de control de acceso al medio, o capa MAC, de forma abreviada. El formato de unidad de mensaje en este nivel es la trama de datos o trama.

De hecho, las propias tecnologías de red sólo pueden manejar direcciones MAC, esos números de serie, que son identificadores de dispositivo, como mencionamos anteriormente. Es necesario un protocolo de la capa de red como IP para enrutar los mensajes a través de la red. Las tecnologías de red independientes sólo pueden soportar operaciones de redes conmutadas, que sólo son buenas para dreas locales o trayectorias simples sobre largas distancias, donde no son necesarios muchos consejos. Las tecnologías de red se usan en los extremos opuestos del espectro:

LAN de acceso. Acepta el cableado desde los dispositivos, une grupos de trabajo y comparte recursos como impresoras y servidores departamentales.

LAN de red troncal. Enlaza las LAN de acceso y comparte recursos como servidores de base de datos, servidores de correo, etc.

Las LAN de acceso, formadas por concentradores o conmutadores de acceso, permiten a los usuarios y a los dispositivos conectarse a la red a nivel local, normalmente dentro de una planta en un edificio de oficinas. Las LAN de red troncal, formadas por enrutadores o conmutadores LAN, unen LAN de acceso, normalmente dentro de un edificio o de un campus de oficinas. Las redes enrutadas se suelen usar para distribuir tráfico entre las dos.

EthernetLa versión 1 de Ethernet fue desarrollada por Xerox Corporation en 1970. Durante la siguiente década, Xerox formó un equipo con Intel y Digital Equipment Corporation (ahora Compaq) para sacar la versión 2 en 1982. Durante dicho tiempo, Ethernet se ha convertido en el estándar de tecnología de red dominante. Gracias sobre todo a las economías escalables, el costo medio para un puerto Ethernet es ahora mucho más bajo que el de un puerto Token Ring. Sin embargo, se ha convertido más en un estándar de ipso ya que muchos fabricantes están integrando NIC Ethernet en las placas madre de las computadoras en un intento de eliminar la necesidad de módulos NIC independientes.

Arquitectura Ethernet

Ethernet funciona mediante contención. Los dispositivos que comparten un segmento LAN Ethernet escuchan el tráfico que se esta transportando sobre el cableado y no transmiten un mensaje hasta que el medio está limpio. Si dos estaciones envían a la vez y sus paquetes chocan, ambas transmisiones son abortadas y las estaciones se detienen y esperan un intervalo de tiempo aleatorio antes de volver a retransmitir. Ethernet usa el algoritmo de acceso múltiple sin portadora con detección de colisión (CSMA/CD) para escuchar el tráfico, detectar colisiones y abortar las transmisiones. El CSMA/CD es el guardia de tráfico que controla lo que de otra

______________________________________________________________________________Saúl Armando Vélez Porras Página 17 de 101

Page 18: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

forma sería un tráfico aleatorio. Restringe el acceso al cable para asegurar la integridad de las transmisiones. La Figura X.3 ilustra el proceso del CSMA/CD.

Como el medio se comparte, cada dispositivo del segmento LAN Ethernet recibe el mensaje y lo comprueba para ver si la dirección destino coincide con su propia dirección. Si es así, el mensaje se acepta y se procesa a través de la pila de siete capas y se realiza una conexión de red. Si la dirección no coincide, los paquetes se desechan. Ethernet se implementa como la especificación IEEE 802.3. El IEEE, el Institute for Electrical and Electronics Engineers (Instituto para ingenieros eléctricos y electrónicos), lleva funcionando desde el siglo XIX y contribuye a la industria informática estableciendo estándares para las capas 1 y 2 (la capa física y de enlace de datos, respectivamente) del modelo de referencia OSI. El trabajo del IETF comienza a partir de la capa 3 y superiores.

NOTA: Un algoritmo es una secuencia estructurada de reglas diseñadas para manejar automáticamente procesos variables de una forma ordenada. Los algoritmos son cosa común en la informática y las redes, debido a que las cosas se mueven tan rápido que no hay tiempo para que intervenga el ser humano.

Implementaciones Ethernet

Incluso fuera de las economías escalables, Ethernet es inherentemente menos caro, gracias a la naturaleza aleatoria de su arquitectura. En otras palabras, la electrónica necesaria para ejecutar Ethernet es más fácil de fabricar ya que Ethernet no intenta controlar todo. En términos rudos, sólo se preocupa de las colisiones.

La desventaja obvia de Ethernet es que se sacrifica mucho ancho de banda para abortar transmisiones. El máximo ancho de banda efectivo de Ethernet se estima en sólo un 37 por 100 de la velocidad real del cableado. Sin embargo, el equipamiento es tan barato que Ethernet siempre ha estado en equilibrio con la forma más barata de ancho de banda efectiva. En otras palabras, su simplicidad compensa con creces su inherente ineficacia de ancho de banda.

Ethernet tiene varias opciones de implementación. La especificación original Ethernet funcionaba a 10 Mbps sobre cable coaxial o cable de par trenzado 10BaseTX (la T viene de par trenzado).

La Fast Ethernet funciona a 100 Mbps y opera sobre 100BaseTX o cable de fibra óptica 100BaseFX (la F viene de fibra). La Gigabit Ethernet funciona a 1000 Mbps (o 1 Gbps) sobre cables 1000BaseTX o 1000BaseFX. Una elección de configuración muy común hoy en día son las LAN Fast Ethernet interconectadas a través de una red troncal LAN Gigabit Ethernet.

Token RingToken Ring es el principal competidor de Ethernet como estándar LAN (interconexión), o lo fué. Token Ring difiere superficialmente de Ethernet en su acercamiento a la arquitectura. El IEEE ha definido Token Ring como un estándar publicado en la especificación IEEE 802.5 (así como Ethernet es la especificación 802.3).

Como estándar propio de LAN, Token Ring es incompatible con Ethernet en términos del tipo de NIC, conectores de cable y el software que debe utilizarse. Aunque Token Ring esta

______________________________________________________________________________Saúl Armando Vélez Porras Página 18 de 101

Page 19: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

ampliamente instalado en empresas dominadas por IBM, no se ha convertido en un estándar abierto.

Token Ring toma su nombre del hecho de que define los equipos conectados en un anillo lógico. Se utiliza lógico para describir a Token Ring, ya que el segmento LAN se comporta como un anillo pasando señales de forma circular como si los dispositivos estuviesen realmente conectados a un cable que forma un bucle. Físicamente, sin embargo, las LAN Token Ring pueden configurarse en una topología de concentrar y hablar, llamada topología en estrella. Tenga en cuenta que en la jerga de Token Ring, el concentrador de acceso se llama Unidad de Acceso al Medio (MAU) en vez de concentrador.

Token Ring evita la competición sobre un segmento LAN mediante un protocolo de paso de testigo, que regula el flujo de tráfico mediante el paso de una trama, llamada testigo, alrededor del anillo. Sólo al equipo que posee el testigo se le permite transmitir, por tanto, elimina colisiones de paquetes. La arquitectura Token Ring en los negocios reales espera un tiempo, para las colisiones, ya que cada estación debe esperar su turno antes de capturar el testigo para transmitir. Sin embargo, la eliminación de la colisión de paquetes incrementa enormemente el uso eficaz del ancho de banda real de Token Ring. Las pruebas muestran que Token Ring puede usar el 75 por 100 del ancho de banda real, comparado con el máximo teórico de Ethernet, que está alrededor del 37 por 100. El problema es que Token Ring sólo sale rentable a partir de ciertos volúmenes de tráfico.

Persuadir al mercado de que acepte una nueva tecnología como un estándar de ipso requiere gran esfuerzo. Token Ring es una gran tecnología, pero ha salido perdiendo frente a la inmensa ventaja de Ethernet en numero total de LAN instaladas. Desde un punto de vista del mercado, la necesidad de que una LAN fuera de gran tamaño para que Token Ring fuese rentable ha sido, probablemente, fatal. Además, incluso en las grandes organizaciones, sus LAN suelen ser pequeñas, o bien en oficinas ramificadas o incluso departamentos en grandes edificios. Recuerde, estamos hablando de segmentos LAN en este contexto, el medio compartido actual, no la <<red local >> que es una colección de todos los segmentos LAN conectados a la red troncal LAN.

Otro problema es que Token Ring requiere una electrónica muy cara para hacer funcionar sus procesos deterministas. Si piensa en ello, es natural que fabricar un NIC que transmite paquetes debería ser más barato que fabricar uno para que participe en un sistema en el que se requiere un testigo.

Cuando se introdujo Token Ring, funcionaba a 4 Mbps, pero la mayoría de las LAN se han actualizado para utilizar medios a 16 Mbps. Si esto parece lento comparado con las velocidades de la Fast Ethernet a 100 Mbps, tenga en cuenta que Token Ring da un ancho de banda más efectivo de la velocidad total del cable. Se esta trabajando ahora mismo en la especificación de una Token Ring a 100 Mbps.

ATMATM (Asynchronous Transfer Mode; Modo de transferencia asíncrona) es una tecnología de red de enlace a datos que, al igual que Ethernet, Token Ring y FDDI, se especifica en la capa 2 del modelo OSI. Pero aquí es donde terminan las similitudes. Las transmisiones ATM envían celdas de 53 bytes en vez de paquetes. Una celda es una unidad de mensaje de longitud fija. Al igual

______________________________________________________________________________Saúl Armando Vélez Porras Página 19 de 101

Page 20: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

que los paquetes, las celdas son piezas de un mensaje, pero el formato de longitud fija produce ciertas características:

Orientación de circuito virtual. Las redes basadas en celdas funcionan mejor en modo punto a punto, en el que la estación receptora está preparada para recibir y procesar la celdas de forma activa.

Velocidad. El hardware sabe exactamente dónde termina la cabecera y empiezan los datos de cada celda, por tanto, acelera las operaciones de procesamiento. Las redes ATM funcionan a velocidades de hasta 622 Mbps.

Calidad de servicio (QoS). La velocidad de salida predecible y los circuitos virtuales permiten a las redes basadas en celdas garantizar mejor los niveles de servicio a tipos de tráfico que son prioritarios.

ATM no tiene una tecnología de control de acceso al medio por si misma. ATM es una tecnología de conmutación, en la que se establece un llamado circuito virtual antes de que se inicie una transmisión. Esto difiere superficialmente de las tecnologías LAN como Ethernet y Token Ring, que sólo transmiten un mensaje sin una notificación anterior del equipo receptor, dejando a los enrutadores averiguar la mejor trayectoria para llegar al receptor.

Comparado al diminuto tamaño de las celdas ATM, el tamaño del paquete

Ethernet puede variar desde 64 Bytes hasta alrededor de los 1.500 bytes, hasta 25 veces más grande por unidad de mensaje. Siendo más granular, ATM se hace mucho más controlable.

ATM está diseñado para funcionar sobre cables de fibra óptica que funcionen con la especificación SONET (red óptica síncrona). SONET es un estándar ANSI que especifica la interfaz física que conecta el cable de fibra óptica a varias velocidades. Las especificaciones SONET se configuran para varias velocidades de cable llamadas niveles de transportador óptico u OC de forma abreviada:

OC-1 Cable de fibra óptica a 52 Mbps.

OC-3 Cable de fibra óptica a 155 Mbps.

OC-12 Cable de fibra óptica a 622 Mbps.

OC-24 Cable de fibra óptica a 1.2 Gbps.

OC-48 Cable de fibra óptica a 2.5 Gbps.

Al igual que las arquitecturas de paso de testigo, el diseño determinista de ATM cede un ancho de banda efectivo a cambio de su velocidad de cableado real. La cesión efectiva de ATM se dice que es correcta ya que está por encima incluso del 75 por 100 de la de Token Ring. La mayoría de las LAN de red troncal ATM funcionan sobre OC-3 o OC-12. La mayoría de los enlaces entre ciudades funcionan sobre OC-12, aunque los principales proveedores de red troncal de Internet están ahora cableando con OC-48 para cubrir la creciente demanda de ancho de banda.

______________________________________________________________________________Saúl Armando Vélez Porras Página 20 de 101

Page 21: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La mayoría de los troncos de Internet entre ciudades son OC- 12 funcionando con ATM, con OC-48 en los troncos más cargados. Por ejemplo, UUNET, uno de los proveedores de red troncal de Internet más grandes, usa cableado de fibra óptica a 622 Mbps para conectar Chicago con Atlanta y OC-48 a 2.5 Gbps para enlazar Nueva York con Washington D.C.

Latencia y Sensibilidad de Secuencia

Ciertos tipos de tráfico necesitan predictibilidad más que otros. Por ejemplo, una conversación telefónica no puede tolerar retrasos, pues cada participante podría empezar a hablar antes de que el otro haya terminado. Esto se llama sensibilidad de latencia, la razón por la que los sistemas telefónicos inalámbricos son celulares. Otro tipo de sensibilidad de tráfico es la sensibilidad prioritaria, donde el orden en el que se reciben los datos es crítico. Por ejemplo, las unidades de un mensaje de transmisión de video deben recibirse en el orden correcto para que todas las tramas del vídeo puedan mostrarse en su secuencia correcta. La Figura X.Y representa cómo los problemas de latencia y de secuencia daban la calidad del servicio en aplicaciones de sensibilidad prioritaria, como, la videodifusión.

La videodifusión se está convirtiendo en una solución popular para aplicaciones como la educación a distancia y las comunicaciones corporativas internas. Muchos sueñan con el día en que la Web TV desplace a la difusión por televisión. Esto trae a colación la importante distinción entre mensajería por difusión o por multidifusión.

Multidifusion Frente a Difusion

Un mensaje difundido va a cada estación que pertenece al dominio de difusión. Por defecto, un dominio de difusión incluye todas las estaciones conectadas al medio compartido de un segmento LAN, aunque se puede extender de forma intencionada usando enrutadores.

Cada estación debe recibir y examinar el mensaje difundido, pero puede llevarlo a la interfaz si está programado para ello. Por ejemplo, las difusiones pueden ser ventajosas para. una red que mantiene las estaciones actualizadas, tanto en cambios como en nuevas direcciones o enlaces caídos. Demasiadas difusiones, sin embargo, pueden minar el ancho de banda con tráfico inútil.

Un mensaje multidifundido va a un subconjunto de estaciones dentro de un dominio de difusión. En términos básicos, cada estación <<firma el recibo>> del tipo de multidifusión que desea recibir.

El nuevo ejemplo clásico de multidifusión es la videodifusión, en la que se usa un gran ancho de banda para mover imágenes de vídeo, por lo que sólo las estaciones que quieren participar lo reciben. Tiene sentido usar multidifusión para las aplicaciones de gran ancho de banda, con el fin de evitar una congestión innecesaria. ATM se identifica fuertemente con la multidifusión debido a que su formato de celda fija es ideal para aplicaciones multimedia.

Si ATM es mucho mejor que otros protocolos de red, ¿por qué no lo usan todas las redes? La respuesta se basa en el hecho de que la mayoría del tráfico no es sensible a la latencia de transmisión. El gasto añadido y la complejidad de ATM pueden ser suficientes para justificar esto en ausencia de un gran tráfico multimedia, ya que hay suficiente tiempo para volver a empaquetar los mensajes en el extremo receptor. La Figura X.Y muestra ejemplos de ambos tipos de tráfico.

______________________________________________________________________________Saúl Armando Vélez Porras Página 21 de 101

Page 22: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Los mensajes normales no son particularmente sensibles a retrasos intermitentes o a la secuencia de entrega. Por ejemplo, un correo electrónico con un documento adjunto puede tener un tamaño de 20.000 bytes (20K). Al usuario no le importa el orden en que se reciben las distintas partes del mensaje, e incluso no se dará cuenta de ningún retraso. Por ello, la red puede recibir el correo electrónico como crea más conveniente.

Circuitos virtuales

Como son tan pequeñas, las celdas ATM no contienen la cantidad de información de direccionamiento que se encuentra en la cabecera de un paquete Ethernet. De hecho, ATM usa un esquema de direccionamiento totalmente diferente de las otras tecnologías de red. Esto se debe a que ATM necesita establecer un circuito virtual en el extremo final remoto antes de comunicarse. Un circuito es una conexión entre dos puntos. Por ejemplo, el circuito telefónico de una casa está cableado directamente a la oficina de conmutación central de su vecindario. Un circuito virtual se comporta como un circuito real, pero no está cableado, pasando, sin embargo, a través de diferentes dispositivos de red, como, concentradores, conmutadores y enrutadores, a lo largo de su camino, como se muestra aquí Figura X.Y:

Antes de que la transmisión pueda iniciarse sobre un circuito virtual, cada extremo debe confirmar para qué se realiza la transmisión y también confirmar la trayectoria sobre la que viajara. Esto es completamente diferente de los mensajes de redes, que simplemente se envían al exterior hacia su dirección destino, dejando los detalles sobre cómo llegar allí a uno o más enrutadores situados entre el emisor y el receptor.

LAN Emulation (LANE, Emulación LAN)

Aunque se puede configurar por completo hasta el escritorio, ATM se usa principalmente para redes troncales, ya sean LAN de red troncal dentro de un campus de oficinas, o enlaces de Internet de larga distancia entre ciudades. ATM es la tecnología natural para redes troncales, debido a que la tecnología subyacente de conmutación de celdas es ideal para enlaces punto a punto de alta velocidad.

Pero en algún punto, una red troncal debe hablar el mismo lenguaje que las LAN de acceso a las que sirve, normalmente Ethernet o Token Ring. Como ATM se basa en celdas en vez de en paquetes, usa una técnica de encapsulación llamada LANE (de emulación LAN). En redes, encapsulación es la técnica de colocar una unidad de mensaje de un formato dentro de otra con formato distinto para permitirle atravesar una red que, de otro modo, sería incompatible. LANE encapsula cuadros en el nivel de enlace de datos (nivel 2) para establecer los así llamados circuitos LAN emulados, llamados ELAN abreviadamente. En otras palabras, LANE trocea los paquetes Ethernet o Token Ring en celdas ATM en un extremo y los vuelve a unir en el otro.

Muchos consideran a ATM como la respuesta a la escasez de ancho de banda de Internet. Lo están instalando muchas empresas para reemplazar las extremadamente caras redes troncales FDDI. No sólo es la velocidad de ATM a 622 Mbps, sino también su inherente predictibilidad que le asegura al usuario la garantía de la calidad de servicio (QoS), especialmente para aplicaciones multimedia que, por naturaleza, no toleran la latencia. Sin embargo, debido a la necesidad de adaptación LANE, ATM tiene un costo por puerto relativamente alto. También introduce un nuevo protocolo al difícil mundo de las redes, incrementando así la complejidad.

______________________________________________________________________________Saúl Armando Vélez Porras Página 22 de 101

Page 23: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

El estándar ATM es coordinado por un grupo industrial internacional sin ánimo de lucro llamado Forum ATM. El Forum ATM, con sede en Silicon Valley, publica especificaciones técnicas y promociona el uso de productos ATM.

Gigabit EthernetLa Gigabit Ethernet es una extensión a 1000 Mbps del estándar Ethernet. Relativamente nuevo como estándar, el comité del IEEE 802.3 adoptó la especificación Gigabit Ethernet 802.z en 1998. La Gigabit Ethernet se conoce a veces con el nombre de 1000BaseX, en referencia a la especificación para el cobre necesario para el cableado de fibra óptica. La Gigabit Ethernet está siendo promovida. por la Alianza Gigabit Ethernet, un grupo industrial sin intención de lucro similar al Forum ATM. El empuje para la Gigabit Ethernet está ampliamente motivado por su inherente compatibilidad con otras especificaciones Ethernet (la original 10 Mbps Ethernet y la Fast Ethernet a 100 Mbps).

La Gigabit Ethernet es el principal competidor de ATM para reemplazar a FDDI como elección de red troncal. Su gran ventaja es la familiaridad, dado que Ethernet es la tecnología omnipresente. Originalmente diseñada como una tecnología LAN, a 1000 Mbps, la Gigabit Ethernet puede escalarse a configuraciones WAN. Como Ethernet usa tramas de tamaño variable, que oscilan entre los 64 bytes y los 1400 bytes por trama, no disfruta de las inherentes características de QoS de ATM. Sin embargo, muchos administradores de red están parcialmente a favor de la Gigabit Ethernet debido a que sus plantillas están familiarizadas con la tecnología y presumiblemente no introduce la dificultad añadida de complejidad que requiere la adaptación LANE. Al igual que ATM, las redes troncales Gigabit Ethernet operan sobre distintos tipos de cable de fibra óptica.

FDDIFDDI es el acrónimo de Fiber Distributed Data Interface (Interfaz de fibra de datos distribuidos), un protocolo a 100 Mbps que funciona sobre medios de cable de fibra óptica. Al igual que Token Ring de IBM, FDDI usa una arquitectura de paso de testigo para controlar el acceso al medio, aprovechando su ancho de banda efectivo de los 100 Mbps de velocidad. Si no ha oído nunca nada acerca de FDDI, no se preocupe porque no está solo. FDDI es relativamente poco conocida debido a que, tradicionalmente, se ha usado para redes troncales, no para acceder a LAN.

FDDI era la tecnología de red troncal estándar

Durante años, FDDI ha sido la tecnología de red elegida para redes troncales LAN, Esto se puede atribuir parcialmente a su velocidad. Durante la época de su introducción, FDDI fue la primera tecnología de red basada en fibra y su velocidad de 100 Mbps estableció el estándar.

Pero las redes troncales LAN son de misión crítica. Si la red troncal se viene abajo, las LAN de acceso no pueden intercomunicarse. Por esta razón, la especificación FDDI se diseño desde un principio para garantizar la disponibilidad, con una arquitectura física que configura Xnillos de fibra óptica doblemente redundantes. Cada estación está conectada a los dos anillos, lo que provoca dos efectos:

La estación puede fallar y apoyarse en el anillo de seguridad si el anillo primario falla.

______________________________________________________________________________Saúl Armando Vélez Porras Página 23 de 101

Page 24: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La estación más cercana al punto del fallo en el anillo primario sirve como conector de bucle invertido, convirtiéndose en realidad en un dispositivo de conexión de anillo que mantiene el anillo intacto.

La arquitectura FDDI ofrece redundancia de anillo dual

La arquitectura de FDDI es atractiva para usarla como red troncal LAN, especialmente para campus de oficinas y otras aplicaciones de área extensa. El anillo dual proporciona trayectorias redundantes. Si funciona normalmente, el anillo secundario se mantiene inactivo, pasando sólo las tramas suficientes para mantenerse a sí mismo en ejecución. El anillo secundario se pone en acción cuando el anillo primario falla (los fallos se deben, normalmente, a un corte en la fibra o un NIC defectuoso en algún lugar de la red). Como muestra la Figura X.Y, FDDI aísla la estación dañada haciendo uso del anillo secundario y volviendo en la otra dirección, es decir manteniendo el anillo intacto.

El estándar oficial FDDI fue publicado por el American National Standards Institute (ANSI, Instituto nacional americano de estándares) en 1987. La especificación actual de FDDI es la ANSI X3T9.5. Debido a su diseño, una FDDI puede tener como mucho 100 kilómetros (60 millas) configurada con cableado de fibra óptica, una escala a veces conocida como Metropolitan área Network (MAN, Red de área metropolitana). La distancia que alcanza procede del uso combinado del cableado de fibra óptica y del acceso al medio por paso de testigo, ambos soportan inherentemente distancias más largas. En realidad, sin embargo, la mayoría de las redes FDDI están localizadas dentro de un edificio o de un campus de oficinas. Las pocas redes de área metropolitana (MAN) que existen, suelen pertenecer a empresas de servicio público de electricidad, que las usan para administrar de forma centralizada sus redes de energía. Se elige FDDI por sus características de seguridad frente a fallos.

FDDl puede funcionar ahora sobre cobre como CDDI

En un intento por ampliar la aceptación del mercado, FDDI fue adaptado para funcionar sobre medios de par trenzado sin apantallar usando una tecnología llamada CDDI (acrónimo de Copper Distributed Data Interface; Interfaz de cobre de datos distribuidos). CDDI es realmente un nombre comercial, no un estándar y Cisco adquirió CDDI de Crescendo Communications en 1993. Después de una brillante y larga carrera de popularidad como la red troncal elegida por las empresas realmente concienciadas de la fiabilidad, FDDI ha empezado por sí misma a perder brillo en la escena, con ATM y Gigabit Ethernet usurpando el protagonismo como las tecnologías de red troncal preferidas.

Tecnologias WANLa mayoría de las redes incluyen al menos algunos usuarios remotos. Las empresas necesitan conectar teletrabajadores y oficinas remotas, los PSI necesitan recibir las llamadas entrantes de los suscriptores, etc. Hay dos tipos fundamentales de redes de área extensa (WAN):

Accesos telefónicos. Una línea de acceso telefónico establece una conexión punto a punto entre una ubicación central y un usuario, o unos pocos como mucho. Cuando ya no es necesaria la conexión de acceso telefónico, el circuito telefónico se corta.

Redes troncales. Una red troncal es un enlace punto a punto de alta velocidad entre oficinas. Normalmente, una red troncal conectará varios usuarios remotos a un sitio central. La mayoría de

______________________________________________________________________________Saúl Armando Vélez Porras Página 24 de 101

Page 25: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

las redes troncales funcionan sobre líneas telefónicas T1 (1.5 Mbps) o T3 (45 Mbps), aunque están apareciendo en escena nuevas tecnologías.

Desde otro punto de vista, las redes telefónicas existen en dos planos: entre estaciones de conmutación telefónicas y entre la estación de conmutación y la casa o la oficina. La zona entre la estación de conmutación del vecindario y la casa o la oficina, se suele conocer con el nombre de la última milla, por su relativamente baja infraestructura de telecomunicaciones. El término no debe considerarlo en sentido literal, por supuesto, pues la zona entre los puntos terminales y la central de conmutación puede ser a veces de varias millas.

Por si acaso no lo sabe, las estaciones de conmutación telefónicas son esos pequeños edificios sin ventanas que se sitúan discretamente en cada vecindario. Las centrales de conmutación de la ciudad son mucho más grandes, normalmente ocupan unas pocas plantas del edificio de la compañía telefónica local.

La llamada ú1tima milla se ha convertido en la clave del campo de batalla entre los vendedores de redes. Esto se debe a que con el crecimiento de Internet, hay cada vez más y más usuarios de acceso telefónico conectados a sus PSI desde casa. Esto incluye el teletrabajador, que trabaja en la intranet conectada a Internet de la organización, no sólo a las personas que se dedican a navegar por la Web. Se está librando una gran batalla tecnológica por conseguir ser el medio preferido para la última milla. La lucha la han librado fundamentalmente DSL y RDSI, dos tecnologías de telefonía digital. Pero los operadores de televisión por cable, e incluso las organizaciones por satélite se han sumado a la pelea, ignorando por completo la red telefónica.

Tecnologías de acceso telefónicoSe han introducido dos tecnologías para llevar el ancho de banda digital hasta el hogar y a la pequeña oficina: RDSI y DSL. RDSI se introdujo en los ochenta, pero los proveedores de teléfono locales han sido muy lentos a la hora de hacerla disponible. DSL es la nueva tecnología candente, que promete incluso mayores velocidades y una disponibilidad más amplia.

Las tecnologías de acceso telefónico difieren de otros medios WAN en que las conexiones realizadas mediante ellas, son temporales. En otras palabras, una vez que el usuario de la computadora ha terminado la sesión, el circuito se corta colgando el teléfono. A la fecha de hoy, la mayoría de los hogares están conectados mediante circuitos telefónicos analógicos. Debido a que las líneas normales son analógicas, requieren un modém en cada extremo para funcionar, por dicha razón se conocen con el nombre de circuitos analógicos/modém.

El principal problema de los circuitos analógicos/modém, es que son lentos. Lo que los hace tan lentos es que la señal acústica usa sólo una diminuta fracción del ancho de banda disponible en los cables del sistema telefónico de cobre, por que fueron diseñados para voz, no para datos. A esto se debe que la conexión actual desde el hogar esté limitada tremendamente a 56 Kbps, comparada con la Fast Ethernet a 100 Mbps que es el estándar actual en los edificios de oficinas.

RDSI

RDSI, acrónimo de Red Digital de Servicios Integrados, se propuso como el primer servicio digital para el hogar. RDSI requiere un circuito telefónico especial desde un proveedor telefónico local y no esta disponible en muchas áreas. La clave de la mejora sobre líneas analógicas/modém es que los circuitos RDSI son digitales, y por ello, se suelen llamar CPE

______________________________________________________________________________Saúl Armando Vélez Porras Página 25 de 101

Page 26: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

(Customer Premise Equipment; Equipo local de cliente) en lugar de llamarlos modém, CPE es un antiguo término de telefonía.

RDSI crea múltiples canales sobre una sola línea, un canal es una trayectoria de datos multiplexada sobre un medio de comunicación sencillo (multiplexar significa combinar múltiples señales sobre una sola línea). La clase básica de circuito RDSI es un circuito BRI (de Basic Rate Interface; interfaz de rango básico) con dos canales llamados B, o bearer (portadora), que son señales para datos de carga efectiva. La figura X.Y compara un circuito analógico/módem con un circuito BRI RDSI.

Cada canal B funciona a 64 Kbps, de un total de ancho de banda de 128 Kbps. Tener canales B independientes mejora el rendimiento de las conexiones simétricas, en otras palabras, las sesiones que se caracterizan por el flujo de tráfico simultaneo bidireccional. Un tercer canal, llamado canal D, o delta, opera a 15Kbps. El canal D al control de red en lugar de a soportar los datos. Separa el canal de envió de datos y el de control de las señales mejora el rendimiento y la fiabilidad de la RDSI.

Una segunda clase de circuito RDSI es un circuito PRI (de Primary Rate Interface; Interfaz de rango primario). PRI es básicamente es igual que BRI, excepto que empaqueta hasta 23 canales B para un ancho de banda de carga efectiva de hasta 1.544 Mbps. Las empresas pequeñas usan circuitos PRI para conectar múltiples usuarios, compitiendo en la gama baja del hueco de mercado tradicional de los T1.

DSL

DSL es el acrónimo de Digital Suscriber Line (Línea digital de abonado). Como el nombre indica, la DSL funciona con señales digitales sobre cableado de cobre. La DSL usa sofisticados algoritmos para modular las señales, de tal forma, que se pueda utilizar un mayor ancho de banda desde la infraestructura telefónica de la última milla.

DSL es una tecnología de comunicaciones inherente asimétrica. Esto significa que los datos pueden moverse mucho mas rápido para descargarlos (desde el proveedor telefónico local a su hogar). Hay varios tipos de DSL; dos de ellos son importantes en este estudio:

aDSL. DLS asimétrica, un circuito bidireccional que puede manejar alrededor de 640 Kbps de carga hasta 6Mbps de descarga.

DSL Lite. También llamada G-Lite, una tecnología lenta, y menos cara, que puede transportar datos con medias entre los 1.5 Mbps y los 6 Mbps de descarga y de 128 Kbps a 384 Kbps de carga. Las velocidades exactas dependen del equipo que se instale.

La asimetría inherente de DSL encaja perfectamente en internet, donde los usuarios de pequeñas oficinas/oficinas particulares (SOHO) descargan muchos mas datos de los que cargan.

El factor clave es saber que la DSL requiere una pieza especial de equipo llamada módem DSL para que funcione, este es el módem DSL que divide las señales en canales de carga y descarga. La principal diferencia con la DSL Lite es que la división se realiza en la central de conmutación telefónica, no en la casa o en la pequeña oficina. La figura X.Y muestra esto.

______________________________________________________________________________Saúl Armando Vélez Porras Página 26 de 101

Page 27: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Como DSL no necesita dividir las señales en la casa, hace que DSL sea mucho más asequible que la RDSI. Para usar la mayoría de los circuitos DSL, deben estar no mas lejos de unos siete kilómetros de la central telefónica de conmutación.

Compaq, Microsoft e Intel están cooperando en un nuevo estándar DSL con esperanza de que reemplace a la RDSI como tecnología elegida de la ultima milla. El gran ancho de banda de la DSL es necesario para conseguir el objetivo de la transmisión continua de vídeo, sonido, animaciones 3D y otras aplicaciones multimedia con las que muchos sueñan para la Web.

Tecnologías troncales WANUna red troncal es cualquier enlace de datos punto a punto de alta capacidad. Las redes troncales pueden existir dentro de edificios y campus de oficina, pero suelen ser mas conocidas como enlaces de red de área extensa entre edificios, ciudades, regiones e incluso continentes.

La tecnología WAN ha evolucionado de forma importante en la última década, y no solo con el auge de Internet. Por ejemplo, la tecnología de conmutación de paquetes Frame Relay se comprobó que era extremadamente menos cara que las líneas WAN alquiladas dedicadas. Revisaremos brevemente las tecnologías WAN en uso hoy en día. Todas ellas comparten características comunes ya que son circuitos dedicados (no de llamar y colgar) con un elevado ancho de banda que se utiliza para conectar ubicaciones con muchos usuarios, al contrario que los sitios de las pequeñas oficinas/oficinas particulares con uno o dos usuarios.

La mayoría de las empresas están reemplazando los servicios WAN de línea alquilada que comparten servicios de infraestructura. Su motivación principal es ahorrar dinero, pero la flexibilidad es también una gran ventaja.

Contrato de líneas T1 y T3

Las líneas T1 y T3 son las tecnologías actuales de línea alquilada predominantes en Norteamérica y Japón. (Hay equivalentes toscos en Europa llamados E1 y E3.) Un circuito de línea alquilada (o parte de un circuito) se reserva para el uso de la empresa que lo alquila, y se paga mediante una tarifa mensual plana y no por lo que se use.

T1 es la tecnología que más se utiliza de línea digital. Usa una tecnología de telecomunicaciones llamada Time-Division Multiplexing (TDM, Multiplexación por división en el tiempo) para ofrecer una velocidad de datos de alrededor de 1.5 Mbps. TDM combina flujos de datos mediante la asignación a cada flujo de una ranura de tiempo diferente en un conjunto y transmitir rápidamente una secuencia fija de ranuras de tiempo sobre un único canal de transmisión. Las líneas T1 usan cableados de cobre, tanto dentro como entre áreas metropolitanas. Puede comprar un circuito T1 a su proveedor telefónico local o alquilar una porción de su ancho de banda en una disposición llamada T1 fraccionada. Algunos proveedores de servicios de Internet (PSI) están conectados a Internet mediante circuitos T1.

T3 es el sucesor de T1. los circuitos T3 son conexiones telefónicas dedicadas que transportan datos a 45 Mbps. Las líneas T3 se usan sobre todo para los llamados PSI de Capa 1 (PSI que conecta a PSI más pequeño a Internet) y por empresas grandes. Debido a su enorme ancho de banda y a su elevado precio, la mayoría de las líneas T3 se alquilan como líneas T3 fraccionadas. También se conoce a las líneas T3 con el nombre de líneas DS3.

______________________________________________________________________________Saúl Armando Vélez Porras Página 27 de 101

Page 28: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Frame Relay

Frame Relay conmuta paquetes sobre una red de conmutación de paquetes compartida, propiedad de un proveedor como una compañía telefónica regional, telefónica o Retevisión. Como se describe en la figura X.Y, Frame Relay usa circuitos telefónicos locales para enlazar ubicaciones remotas. Los recorridos de larga distancia se realizan sobre una infraestructura de telecomunicaciones propiedad del proveedor de Frame Relay, compartida entre varios clientes.

La principal ventaja de Frame Relay es la eficiencia del coste. Frame Relay toma su nombre del hecho de que coloca datos dentro de unidades de mensaje de tamaño variable llamadas tramas. Deja la administración de la sesión y la corrección de errores a los nodos que operan en diferentes puntos de la conexión, acelerando de este modo el rendimiento de la red. La mayoría de los clientes de Frame Relay alquilan los llamados circuitos virtuales permanentes o PVC. Un PVC da al cliente una conexión continua dedicada sin tener que pagar por una línea alquilada, que usa circuitos permanentes dedicados. Los clientes Frame Relay pagan según el nivel de uso. También tienen la opción de elegir entre niveles de servicio, donde la QoS se programa basándose en la prioridad que se le ha dado a las tramas del cliente en la red global Frame Relay.

Las redes Frame Relay se sitúan en la parte superior de las redes troncales T1 o T3, que manejan los operadores de la red Frame Relay. El uso de Frame Relay tiene sentido económico cuando el trafico no es lo suficiente fuerte para necesitar una conexión ATM.

VPN

VPN, acrónimo de Virtual Private Networks (Red privada virtual), son redes de empresa que funcionan sobre Internet. Las VPN trabajan mediante el cifrado para <<tunelizar>> a través de circuitos virtuales conmutados (SVC) que navegan sobre varias LAN intermedias para poder alcanzar ubicaciones remotas de empresas. El cifrado es la técnica de mezclar los datos para que solo una estación receptora con la clave adecuada pueda descodificarlos y leerlos. También se aplican otras técnicas par asegurar que la integridad de los datos este intacta (todo el contenido esta todavía en ellos e inalterado) después de que un mensaje haya atravesado un túnel VPN para interconectar sus sitios.

Un escenario VPN típico es que una empresa vaya a un PSI de Capa 1 y comprar SVC para cada sitio remoto. El SVC asegura que los mensajes se enrutaran de tal forma que el rendimiento y la seguridad están optimizados, y que las trayectorias de seguridad están disponibles en caso de que un SVC primario sufra un fallo de enlace. Los enrutadores deben estar configurados en cada sitio de la empresa para realizar las operaciones de cifrado y descifrado.

Los VPN se están haciendo muy populares debido a su eficiencia en el coste, alcance geográfico y flexibilidad. El gasto extra necesario par mejorar la configuración del enrutador con el fin de que pueda manejar el cifrado es mayor que el realizado mediante dinero no gastado para líneas alquiladas o incluso servicios Frame Relay.

TCP/IPInternet funciona sobre TCP/IP, el protocolo de Control de Transmisión/Protocolo de Internet. TCP/IP es realmente una familia d protocolos, cada uno de los cuales desempeña un papel particular para permitir a las computadoras hablar el mismo lenguaje. TCP/IP esta disponible

______________________________________________________________________________Saúl Armando Vélez Porras Página 28 de 101

Page 29: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

universalmente y es casi seguro que se ejecute en las computadoras que usan en el trabajo y en casa. Esto se debe a los protocolos LAN, ya que los vendedores de LAN han implementado la compatibilidad de TCP/IP en sus productos. Por ejemplo, el ultimo producto de Novell NetWare puede hablar TCP/IP como puede hacerlo Microsoft Windows 98.

TCP/IP lo diseño la Defense Advanced Research Projects Agency (DARPA, agencia de defensa de proyectos de investigación avanzada) en los setenta, el objetivo del diseño era permitir que distintas computadoras se comunicaran libremente sin importar su ubicación. La mayoría del trabajo inicial TCP/IP se realizo en computadoras UNÍX, que contribuyeron a la popularidad del protocolo cuando los vendedores lo pusieron en practica al distribuir el software TCP/IP con todos los equipos UNÍX. Como cualquier tecnología, TCP/IP se asigna al modelo de referencia OSI, como se muestra en la figura X.Y.

Al mirar la figura X.Y se puede ver que TCP/IP se centra en las capas 3 y 4 del modelo de referencia OSI. La teoría es dejar las tecnologías a los vendedores LAN. El objetivo de TCP/IP es mover mensajes a través de, virtualmente, cualquier producto LAN para establecer una conexión que ejecute virtualmente cualquier aplicación de red.

TCP/IP funciona por que se asemeja mucho al funcionamiento del modelo OSI en las dos capas inferiores, la capa de enlace de datos y física. Esto permite a TCP/IP hablar, virtualmente, con cualquier tecnología de interconexión e indirectamente con cualquier tipo de computadoras. Éstas son las cuatro capas abstractas de TCP/IP.

Interfaz de red. Permite a TCP/IP interactuar con todas las tecnologías de red modernas cumpliendo con las especificaciones del modelo OSI.

Internet. Define cómo IP dirige los mensajes a través de enrutadores sobre redes como Internet.

Transporte. Define la mecánica de cómo se intercambian los mensajes entre redes de Internet.

Aplicación. Define las aplicaciones de red para realizar tareas como transferencias de archivos, correo electrónico y otra funciones útiles.

TCP/IP es el estándar de ipso que unifica Internet. Una computadora que implementa una tecnología de red de capa compatible con OSI, como Ethernet o Token Ring habrá superado las incompatibilidades que, en caso contrario, existirían entre plataformas como Windows, UNIX, MAC, mainframes de IBM y otras. Ya se han explicado las capas 1 y 2 en lo tratado acerca de las tecnologías LAN que conectan grupos de computadoras en una ubicación. Ahora veremos como se conectan las computadoras a Internet o a redes privadas.

Mensajeria TCP/IPTodos los datos que viajan sobre una red deben tener un formato concreto, de forma que los dispositivos sepan como manejarlo. El nivel de Internet de TCP/IP, que asigna la capa de red del modelo OSI, se basa en un formato de mensaje fijo llamado datagrama IP, el lugar que contiene la información que forma el mensaje. Por ejemplo, cuando se descarga una pagina Web, lo que ve en la pantalla se recibió dentro de datagramas.

El paquete esta estrechamente relacionado con el datagrama. Mientras que un datagrama es una unidad de datos, un paquete es una entidad de unidad de mensaje física que se envía a través de la red. Las personas suelen utilizar los términos indistintamente; la distinción solo es importante

______________________________________________________________________________Saúl Armando Vélez Porras Página 29 de 101

Page 30: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

en ciertos contextos restringidos. La clave es que la mayoría de los mensajes se envían en piezas y se vuelven a ensamblar en el extremo receptor.

Por ejemplo, cuando envían un correo electrónico alguien, este viaja sobre el cableado como un flujo de paquetes. Un correo electrónico pequeño puede ser de tan solo diez paquetes; uno grande puede dividirse en miles. En el extremo opuesto, un paquete, un mensaje de servicio mediante petición debería ocupar un solo paquete.

Una ventaja de este acercamiento es que si un paquete se corrompe durante la transmisión, solo es necesario volver a enviar dicho paquete, no todo el mensaje. Otra ventaja es que no se obliga a ningún equipo individual a esperar una cantidad de tiempo no normal a que termine otra transmisión antes de poder transmitir su propio mensaje.

TCP frente a UDP como protocolos de transporte

Un mensaje IP viaja usando uno de los dos protocolos: TCP o UDP. TCP es le acrónimo de Transport Control Protocol (Protocolo de control de transporte), la primera parte del acrónimo TCP/IP. UDP es el acrónimo de User Datagram Protocol (Protocolo de datagrama de usuario), que se utiliza en lugar de TCP para mensajes menos críticos. Cualquier protocolo proporciona los servicios de transporte necesarios para conducir los mensajes a través de las redes TCP/IP. TCP se considera como un protocolo fiable, ya que comprueba el receptor para asegurarse de que el paquete se ha recibido. UDP se dice que no es fiable por que no se esfuerza en realizar la confirmación de la entrega.

No deje que el nombre TCP/IP le tire para atrás. TCP no esta involucrado para nada en un mensaje UDP. Y mientras estemos en ello, no deje tampoco que el nombre User Datagram Protocol (Protocolo de datagrama de usuario) le asuste. Un mensaje IP enviado mediante TCP contiene un datagrama IP, de la misma forma que un mensaje UDP.

Un factor clave a conocer es que solo se puede utilizar un protocolo de transporte para administrar un mensaje. Por ejemplo, cuando descarga una pagina Web, los paquetes se manejan mediante TCP, sin implicar al UDP. Inversamente una carga o descarga con el Trivial File Transport Protocol (TFTP Protocolo de transferencia de archivos trivial) se maneja completamente mediante el protocolo UDP.

El que se utilice un protocolo de transporte u otro depende de la aplicación de red, correo electrónico, descarga de paginas Web, administración de red, etc. Como veremos, los diseñadores de software de red usaran UDP cuando puedan, ya que genera menos sobrecarga en el tráfico. TCP llega a mayores distancias para asegurar la entrega y envía muchos más paquetes que UDP para administrar las conexiones. La figura X.Y muestra un ejemplo de las aplicaciones de red para ilustrar la división entre los transportes TCP y UDP.

Los ejemplo de la figura X.Y resaltan unos cuantos puntos importantes. En primer lugar, FTP y TFTP hacen fundamentalmente lo mismo. La principal diferencia es que TFTP se utiliza fundamentalmente para descargar y hacer copias de seguridad de software de dispositivos de red y utiliza UDP, pues el fallo de un mensaje de esas características es tolerable (la carga efectiva del TFTP no es para los usuarios finales, sino para los administradores de red, que son de menor prioridad). El Domain Name System (DNS, Sistema de dominio de nombre), el servicio que traduce direcciones URL a direcciones IP, usa UDP para búsquedas de nombre cliente a servidor

______________________________________________________________________________Saúl Armando Vélez Porras Página 30 de 101

Page 31: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

y TCP para búsquedas servidor a servidor. Sin embargo, solo puede usar uno de los dos para una conexión de búsqueda DNS particular. Tenga en cuenta que FTP usa dos números de puerto, uno para administrar la petición y el otro para administrar la descarga. Esto se debe a que se puede tardar varias horas en descargar un gran archivo, así que se toman medidas para asegurar que las descargas FTP se realizan satisfactoriamente.

El formato de datagrama IP

El datagrama es la unidad básica de datos dentro de los paquetes IP. El formato del datagrama ofrece campos, tanto para manejo de mensajes como para los datos de carga efectiva. El diseño del datagrama se representa en la figura X.Y no se lleve a engaño por proporciones de los campos en la figura; el campo de datos es, con diferencia, el más grande en la mayoría de los paquetes.

Quizá sepa que los campos sombreados de la figura X.Y estaban allí sin ni siquiera pensar en ello. Cuando se conecta con otro equipo, los paquetes que realizan la conexión contienen su dirección IP, ademas de las direcciones destino y, obviamente, un campo que contiene cualquier dato que se esté enviando (como una instrucción para descargar una página Web). Los otros 12 campos del paquete son para propósitos de manejo.

Un factor clave sobre los paquetes IP es que son de longitud variable. Por ejemplo, en las LAN Ethernet, un paquete puede tener una longitud de 200 bytes, otro de 1400 Bytes. Los paquetes IP pueden crecer hasta los 4000 bytes de longitud en paquetes Token Ring.

NOTA: Estamos hablando de bytes en vez de bits en este contexto pues los datagramas contienen datos y las computadoras prefieren tratar con bytes. Por otro lado, cuando discutimos el flujo de tráfico, es decir, sobre un cable, la unidad de medida es el bit, la medida preferida de las redes.

Tenga en cuenta que la CPU, cuando está manejando los paquetes, necesita saber dónde empieza cada campo, la posición exacta del bit; sin embargo, todo es simplemente un montón de ceros y unos sin sentido. Fíjese que los tres campos que pueden variar longitud se colocan hacia la parte derecha del formato. Si los campos de longitud variable estuvieran a la izquierda en el formato, seria imposible que las máquinas supieran dónde empiezan los siguientes campos. Estos son los campos del datagrama IP:

VER. La versión de IP que utiliza la estación que originó el mensaje. La versión actual es IP versión 4. Este campo permite coexistir a las diferentes versiones en una red.

HLEN. Acrónimo de longitud de cabecera, este campo indica al receptor lo larga que será la cabecera con el fin de que la CPU sepa dónde empieza el campo datos.

Tipo de servicio. Un código que indica al enrutador cómo se debe manejar el paquete en términos de nivel de servicio (fiabilidad, precedencia, retraso, etc.).

Longitud. Número total de bytes en todo el paquete, incluyendo todos los campos cabecera en el campo de datos.

ID, etiquetas y desplazamiento de las etiquetas. Estos campos indican al enrutador cómo fragmentar el paquete y volverlo a ensamblar y cómo desplazarse para los diferentes tamaños de

______________________________________________________________________________Saúl Armando Vélez Porras Página 31 de 101

Page 32: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

trama que pueden aparecer a medida que el paquete viaja a través de distintos segmentos LAN utilizando diferentes tecnologías de red (Ethernet, FDDI, etc.).

TTL. Acrónimo de Time To Live (Tiempo de vida), un número que se decrementa cada vez que se lanza el paquete. Cuando el contador llega a cero, el paquete se desecha. TTL evita que los paquetes perdidos acaben deambulando de por vida por las redes.

Protocolo. El protocolo de transporte que se debe utilizar para manejar el paquete. Este campo identifica casi siempre a TCP como el protocolo de transporte a usar, pero es posible utilizar otros transportes para manejar paquetes IP.

Cabecera de comprobación. Una comprobación es un valor numérico que se utiliza con el fin de asegurar la integridad del mensaje. Si la suma de integridad en todos los paquetes del mensaje no suman el valor correcto, la estación sabe que el mensaje se ha manipulado.

Dirección IP del origen. La dirección de 32 bits del equipo que originó el mensaje (normalmente un PC o un servidor).

Dirección IP del destino. La dirección de 32 bits del equipo al que se envía el mensaje (normalmente un PC o un servidor).

Opciones IP. Se utiliza para comprobar la red y para otros fines especializados.

Aislamiento. Se rellenan en cualquier posición de bits no usados de forma que la CPU pueda identificar la primera posición del campo de datos.

Datos. La carga efectiva que se está enviando. Por ejemplo, un campo de datos de un paquete puede contener parte del texto que forma un correo electrónico.

Un paquete tiene dos partes básicas: la información de cabecera y los datos. La porción de los datos del paquete contiene la carga, la carga efectiva que se envía a través de la red. La cabecera contiene información propia necesaria para los enrutadores y las computadoras con el fin de poder manejar el paquete y mantenerlo dentro de un orden con los otros paquetes que forman el mensaje completo.

La capa de transporte

La forma de manejar los paquetes difiere segón el tipo de tráfico. Hay otras dos técnicas de enviar paquetes sobre una red TCP/IP: orientado a conexión y sin conexión.

En sentido estricto, por supuesto, siempre que un paquete llega a su destino se realiza una conexión. Orientado a conexión y sin conexión se refieren al nivel de esfuerzo y de control que se aplica al manejar el mensaje.

Cada paquete que viaja sobre una red consume ancho de banda, incluyendo sobrecarga de tráfico. No se utilizan mecanismos para asegurar conexión con cierto tipo de tráfico TCP/IP, con el fin de minimizar la sobrecarga de los paquetes de forma tolerable. La discriminación en el manejo de paquetes se consigue mediante la elección del protocolo de transporte:

TCP. El mecanismo orientado a la conexión para transportar paquetes IP a través de una red.

UDP. El mecanismo sin conexión para transportar paquetes.

______________________________________________________________________________Saúl Armando Vélez Porras Página 32 de 101

Page 33: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La diferencia principal entre los dos es que TCP requiere un mensaje ACK desde el receptor que confirma la terminación correcta de cada paso de una transmisión, mientras que UDP no lo hace. ésta es la razón por la que UDP se suele conocer con el nombre de transporte sin conexión. Como UDP es un transporte sin conexión, es más rápido y eficiente que TCP. UDP se usa para aplicaciones de red donde es posible volver a transmitir si el mensaje falla.

Tanto TCP como UDP funcionan en la capa 4 de la pila OSI, justo encima de la capa de red IP. Las redes soportan tráfico TCP y UDP simultáneamente, pero sólo se puede enviar un mensaje individual usando uno de los dos. La diferencia entre los dos se manifiesta en el formato del envoltorio de transporte del datagrama IP, llamado segmento. Cuando un flujo de paquetes se mandan sobre una red IP, éstos se envuelven en un segmento TCP o en un segmento UDP y se manejan de acuerdo a las reglas de dicho protocolo particular de transporte. Estos segmentos contienen los datos que se utilizan para transportar el paquete a través de la red. Tenga presente que esto no son datos de carga efectiva, sino información que se utiliza para administrar el transporte de los paquetes.

Un paquete enviado mediante una conexión TCP tiene una cabecera mucho más larga que uno enviado mediante UDP. Los campos extra en la cabecera TCP contienen información que se utiliza para establecer conexiones y manejar errores. TCP es el subsistema responsable de establecer y administrar las conexiones IP, y usa un sofisticado procedimiento de saludo para asegurarse de que las dos estaciones terminales se han configurado correctamente para la transmisión. Por ejemplo, cuando hace clic en un hipervínculo para saltar a una nueva página Web, TCP realiza la acción de <<saludar>> con el servidor Web de forma que la página se descargue correctamente. TCP también tiene procedimientos para monitorizar la transmisión y para recuperación de errores.

El formato de segmento TCP

Los datagramas IP se colocan dentro de los segmentos TCP cuando el transporte lo administra el protocolo TCP. El formato de segmento TCP, que se describe en la Figura X.Y, contiene ciertas piezas de datos para establecer conexiones TCP y administrar el transporte de los paquetes.

Los campos de datos del segmento TCP reflejan el foco del protocolo en el establecimiento y la administración de conexiones de red. Cada uno se usa para realizar una función específica que contribuye a asegurar que una conexión se ejecuta sin problemas:

Puerto origen. El puerto de aplicación que utiliza el equipo emisor.

Puerto destino. El puerto de aplicación que utiliza el equipo receptor.

Número de secuencia. Coloca los datos del paquete para que encajen en todo el flujo del paquete.

Numero de reconocimiento. Contiene el número de secuencia del siguiente paquete TCP que se espera, reconociendo de esta forma implícitamente la recepción del mensaje anterior.

HLEN. De longitud de cabecera, indica al receptor lo larga que será la cabecera para que la CPU sepa dónde empieza el campo datos.

Reservado. Bits reservados para uso futuro por el IETF.

______________________________________________________________________________Saúl Armando Vélez Porras Página 33 de 101

Page 34: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Bits de código. Contiene bits SYN (de sincronización) para configurar una conexión o bits FIN (Finalizar) para terminar una conexión.

Ventana. Contiene el número de bytes que la estación receptora puede guardar en el búfer o el número de bytes a enviar. Este campo establece una <<ventana de capacidad>> para asegurar que el emisor no congestiona al receptor con demasiados paquetes a la vez.

Cómo establecer una conexión TCP

El proceso de conexión TCP se suele conocer con el nombre de <<saludo de tres vías>>, pues el segundo paso implica que la estación receptora envíe dos segmentos TCP a la vez. Los pasos que se muestran en la Figura X.Y presentan una par de campos de segmento TCP en acción. El primer número de la secuencia del segmento TCP sirve como el número de secuencia inicial, el número base que se utiliza para mantener los paquetes siguientes en la secuencia correcta. El campo Secuencia se usa para volver a ensamblar paquetes fuera de secuencia en un mensaje coherente en el extremo receptor.

El ejemplo de la Figura X.Y muestra un ejemplo de un PC conectándose a un servidor Web. Pero cualquier tipo de estación terminal puede estar hablando, un servidor que se conecta a otro servidor para realizar una transacción de comercio electrónico, dos PC que se conectan para una sesión de chat IRC, o cualquier conexión entre dos estaciones terminales sobre una red IP.

Uso de Ventanas con TCP

No es suficiente sólo con establecer la conexión; la sesión debe administrarse de forma dinámica para asegurar que las cosas van bien. La tarea principal aquí es asegurar que una estación no congestione a la otra transmitiendo demasiados datos a la vez.

Esto se realiza usando una técnica llamada uso de ventanas, en la cual la estación receptora actualiza a la otra tantas veces como bytes esté dispuesto a aceptar. Dicho de otra forma, la estación está diciendo lo grande que es el búfer de memoria del que dispone para manejar los paquetes recibidos. El proceso de uso de ventanas TCP se ilustra en la Figura X.Y, con un tamaño de ventana demasiado pequeño mostrado en el lado izquierdo y un tamaño de ventana correcto en el lado derecho. El tamaño de ventana se comunica mediante los mensajes ACK. Si echa un vistazo a la Figura X.Y, obviamente, un tamaño de ventana de 1000 bytes no es adecuado, ya que obliga a un rango de uno a uno entre los paquetes entrantes y los ACK que salen, el camino está muy sobrecargado en relación al tráfico de carga efectiva. La parte derecha de la Figura X.Y muestra un tamaño de ventana de 10.000 bytes, que resulta más adecuado. Como muestra la ilustración, esto permite a la estación emisora enviar tantos paquetes como quiera, mientras que el total acumulado permanezca por debajo del límite del tamaño de la ventana de 10.000 bytes. Esto permite un rango más favorable entre carga efectiva y sobrecarga.

El mensaje en la parte inferior derecha está oscurecido para resaltar el hecho de que los tamaños de la ventana se ajustan de forma dinámica durante una sesión. Esto se hace debido a las condiciones cambiantes dentro de la estación receptora. Por ejemplo, si un servidor Web de repente recoge conexiones de otros equipos emisores, tiene un búfer más pequeño disponible para procesar sus paquetes y ajusta el tamaño de ventana hacia abajo.

______________________________________________________________________________Saúl Armando Vélez Porras Página 34 de 101

Page 35: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Manejo de paquetes IP sin conexión mediante UDP

El Protocolo de datagrama de usuario es sin conexión, en el sentido de que no usa confirmación ni ventanas. Comparado con TCP, UDP es un protocolo de transporte de <<mejor esfuerzo>>, simplemente, transmite el mensaje y espera lo mejor. El formato de segmento UDP se muestra en la Figura X.Y. Además de los números de puerto, para indicarle qué aplicación de red ejecutar, básicamente los segmentos UDP sólo declaran el tamaño del paquete. El único mecanismo de fiabilidad en UDP es la suma de comprobación, que se utiliza para verificar la integridad de los datos en la transmisión. La probabilidad de que la comprobación de un paquete recibido con datos alterados coincida con la comprobación del paquete enviado es mínima.

Números de Puerto

Un número de puerto identifica la aplicación de red hasta las capas superiores de la aplicación. Por ejemplo, cada paquete en una transmisión de correo electrónico contiene el puerto número 25 en su cabecera para indicar al Protocolo de Transferencia de Correo Simple (SMTP). Hay cientos de números de puerto asignados. La Internet Assigned Numbers Authority (IANA, Autoridad de Números Asignados de Internet) coordina las asignaciones de números de puerto de acuerdo al siguiente sistema:

Números 255 e inferiores. Se asignan a aplicaciones públicas (como SMTP).

Números 256 a 1023. Se asignan a organizaciones para identificar productos de aplicación de red.

Números 1024 y superiores. Los asigna de forma dinámica la aplicación de usuario final usando la aplicación de red.

Los números de puerto ayudan a las estaciones a seguir el rastro de varias conexiones que se procesan simultáneamente. Por ejemplo, por razones de seguridad, la mayoría de los cortafuegos están configurados para leer números de puerto en todas las cabeceras de paquete.

Muchos principiantes no saben exactamente cómo se utilizan los números de puerto. Por ejemplo, si está intentando conectarse a un servidor Web desde el PC, podría suceder que las dos estaciones terminales usarán el puerto 80 (HTTP) para realizar una descarga de página Web. De hecho, los clientes que hacen peticiones usan un número de puerto aleatorio en el campo de puerto origen del paquete solicitado y usan el número de puerto 80 asignado a HTTP sólo en el campo de puerto destino. La Figura X.Y muestra cómo se usan los números de puerto durante una transmisión.

El cliente usa un número de puerto aleatorio para ayudar a seguir el rastro de las conversaciones durante una conexión. Una conversación es una transacción puerto a puerto entre estaciones terminales. Puede haber cualquier número de conversaciones dentro de una sola conexión.

Al echar un vistazo a la Figura X.Y, la página descargada en el paso 2 puede tener incluido uno de esos fastidiosos comandos incrustados de HTML que automáticamente crean una nueva ventana de explorador sin pedirle permiso (conocidas con el nombre de ventanas emergentes). La ventana emergente requiere que se descargue una página nueva, creando así un nuevo flujo de código HTML, texto, GIF y JPEG que debe manejar, en otras palabras, una segunda conversación.

______________________________________________________________________________Saúl Armando Vélez Porras Página 35 de 101

Page 36: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

En el lado del servidor, sin embargo, debe utilizarse un numero de puerto ampliamente reconocido como el 80 para HTTP, de lo contrario, los miles de equipos que intentan acceder al servidor Web no tendrían ni idea de qué aplicación solicitar.

Direccionamiento IPPara ir a cualquier lugar en Internet, debe escribir un Uniform Resource Locator (URL, Localizador Uniforme de Recursos) en el campo Dirección del explorador. Un nombre de dominio único se combina con su categoría de organización para formar un URL, como velte.com. En realidad, pocas veces tendrá que escribir un URL, si es que lo hace alguna vez; simplemente, deberá hacer clic en un hipervínculo que tiene el URL almacenado en el HTML que genera la página Web que abandona.

Los URL sólo existen para hacer que la navegación por Internet sea más sencilla; no son direcciones IP reales. En otras palabras, si escribe el URL velte.com en el explorador, se envía una petición al Domain Name Server (DNS, Servidor de Nombres de Dominio) más próximo para traducir el URL en una dirección IP, corno se muestra en la Figura X.Y.

La traducción a direcciones IP es necesaria porque los enrutadores y los conmutadores sobre los que funciona Internet no reconocen nombre de dominio. De hecho, es necesario utilizar una dirección IP sólo para su petición con el fin de llegar, simplemente, hasta el servidor DNS.

Todas las direcciones de Internet son direcciones IP. El IANA asigna direcciones IP. Los nombres de dominio los asigna una organización llarnada InterNIC (de Internet Information Center; Centro de Información de Internet). La principal responsabilidad de estas organizaciones es asegurar que todas las direcciones IP y los nombres de dominio sean únicos. Por ejemplo, a velte.com le asignó InterNIC; y su dirección IP, 209.98.208.34, la asignó el PSI, cuya dirección IP la asignó el IANA.

NOTA: Una nueva organización llamada Internet Corporation for Assigned Names and Numbers (ICANN, Organización de Internet Para Números y Nombres Asignados) se fundó a principios de 1999 para realizar tareas de asignación. ICANN, sin embargo, ha encontrado la resistencia de la industria y problemas financieros. Queda por ver si ellos se convierten en el registro central de Internet.

El Formato de Dirección IPCada nodo de Internet debe tener una dirección IP, ésta incluye a los equipos y a las redes. No se puede cambiar esta regla ya que el direccionamiento IP es lo que mantiene unida a Internet. Incluso las estaciones conectadas a una LAN con su propio sistema de direccionamiento (AppleTalk, por ejemplo) deben traducir su IP para entrar en Internet.

Resulta algo irónico que, a pesar de los requisitos de que cada dirección IP sea única para el mundo, también deben tener todas el mismo formato. Las direcciones IP tienen una longitud de 32 bits y se dividen en cuatro secciones, cada una de 8 bits de longitud, llamadas octetos.

Los enrutadores usan las direcciones IP para enviar mensajes a través de las redes. En otras palabras, mientras los paquetes pasan de un enrutador a otro, hacen su trabajo de derecha a izquierda a lo largo de la dirección IP hasta que, finalmente, alcanzan el enrutador al que está asignado la dirección destino.

______________________________________________________________________________Saúl Armando Vélez Porras Página 36 de 101

Page 37: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Por supuesto, es posible que un mensaje pase a través de varios enrutadores antes de moverse cerca de su destino. Suele ser más normal que los mensajes ignoren octetos completos y vayan al segmento LAN destino en sólo uno o dos saltos. A veces los saltos son necesarios para encontrar el siguiente destino.

De Bits al Formato Decimal de Puntos

Como se explicó anteriormente, las máquinas sólo comprenden instrucciones y datos en formato binario. Esto también afecta a las direcciones IP, pero el formato decimal separado por puntos se inventó para que las personas pudieran leer direcciones IP binarias. Decimal separado por puntos toma su nombre del hecho de que convierte los bits a números decimales para cada octeto, separados por puntos. La Figura X.Y muestra la conversión de una dirección IP al formato decimal separado por puntos.

La Figura X.Y también muestra las dos direcciones reservadas. Todo to incluido en un octeto se utiliza para la difusión, donde el enrutador, automáticamente, envía un mensaje a todos los equipos conectados a las redes direccionadas por encima de la dirección. Por ejemplo, los mensajes direccionados a 220.151.102.255 se enviarán a todas las interfaces cuyos primeros tres octetos sean 220.151.102. La otra dirección reservada, llamada la dirección <<esta red>>, se usa con fines técnicos que no explicaremos aquí. Só1o debe saber que una dirección como 220.151.102.0 es una representación abstracta de todas las redes que pertenecen al octeto con dirección 0.

Clases de direcciones IP

El IETF divide las direcciones IP en tres clases generales (más dos especializadas). Como se ha comentado anteriormente, las direcciones IP se dividen en cuatro octetos decimales separados por puntos. Cada clase difiere en la forma en que los octetos se designan para direccionar redes, en contraposición con los equipos. La Figura X.Y muestra el rango de número del primer octeto. Los octetos sombreados muestran cómo gran parte del espacio de la dirección IP se reserva para direccionar redes.

Conforme la porción sombreada se mueve hacia la derecha, hay más redes, pero menos equipos posibles.

Esta designación de rangos se llama la regla del primer octeto. Cualquier enrutador del mundo puede leer el primer octeto de una dirección IP y saber qué bits tiene que interpretar como parte de la dirección de red frente a la dirección del equipo. Si los enrutadores no fueran capaces de hacer esta distinción, Internet no funcionaría en absoluto.

La mayoría de las redes se numeran usando direcciones de Clase B o direcciones de Clase C. Los rangos del primer octeto para cada clase quedan como sigue:

1 a 126. Clase A, el rango de números de red va desde 1.0.0.0 a 126.0.0.0 para 126 redes. Hay 16.777.214 posibles direcciones de equipos (16.777.216 menos 2).

128 a 191. Clase B, el rango de números de red va desde 128.0.0.0 a 191.254.0.0 para 16.256 redes. Hay 65.534 posibles direcciones de equipos (65.536 menos 2).

192 a 223. Clase C, el rango de números de red va desde 192.0.0.0 a 223.254.254.0 para 2.064.512 redes. Hay 254 posibles direcciones de equipos (256 menos 2).

______________________________________________________________________________Saúl Armando Vélez Porras Página 37 de 101

Page 38: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Todos los cálculos de espacio de red deben usar el cálculo <<menos 2>> para restar las dos direcciones reservadas: 0 para <<esta red>> y 255 para difusión. Las direcciones 1 a 254 pueden asignarse a los equipos. Por si acaso se lo pregunta, los números del primer octeto de 224 a 254 están reservados para dos clases especiales que no se explican aquí (multidifusión e investigación).

Cuando eche un vistazo a la lista superior, puede imaginar que muy pocas organizaciones grandes tienen direcciones de Clase A, en realidad sólo 126. La mayoría de nosotros conectamos a Internet mediante direcciones de Clase B o Clase C.

NOTA: No olvide que una red, por definición estricta, es un segmento LAN, un medio de acceso individual, compartido. Eso es lo que significa la palabra red en el contexto del direccionamiento IP. Una red (o segmento LAN) también se identifica como una interfaz de red (o interfaz, de forma abreviada), ya que sólo se puede conectar una red a una interfaz de enrutador. Por ejemplo, la intranet de la Ford Motor Company es probable que sus empleados la llamen red, pero el administrador de la red de Ford debe asignar direcciones IP únicas a las decenas de miles de redes individuales (segmentos LAN) conectados a las interfaces del enrutador de la compañía.

Direccionamiento privadoEl IANA ha reservado tres bloques de direcciones IP para direcciones privadas. Una dirección privada IP es aquella que no está registrada con el IANA y que no se usaría más allá de los límites de una red empresarial, en otras palabras, no en Internet.

También se suele conocer a las redes numeradas de forma privada con el nombre de internets privadas, pero nosotros nos referimos a ellas en este libro como redes, para evitar la confusión. Los tres bloques del espacio de direcciones privadas reservadas son los siguientes:

10.0.0.0 hasta 10.255.255.255. El bloque 10 es un solo número de red de Clase A.

172.16.0.0 hasta 172.31.255.255. El bloque 172 es 16 contiguo a los números de red de Clase B.

192.168.0.0 hasta 192.168.255.255. El bloque 192 es 255 contiguo a los números de red de Clase C.

Los dispositivos finales, como cortafuegos y enrutadores de enlace, deben tener asignadas direcciones IP públicas para poder funcionar con el exterior. Las direcciones privadas sólo se asignan a los equipos que realizan casi todas sus conexiones dentro de la red privada.

Esto no significa, sin embargo, que un equipo direccionado de forma privada no puede conectar con el exterior. Se usan dos servicios de traducción de direcciones IP para asignar temporalmente números IP de Internet públicos válidos a los equipos con direcciones IP privadas permanentes. Una técnica es Network Address Translation (NAT, Traducción de Dirección de Red) y la otra es Port Address Translation (PAT, Traducción de Dirección de Puerto). La forma de funcionar de ambas se describe en la Figura X.Y.

La traducción de direcciones la suele realizar un cortafuegos. Tenga en cuenta que estas traducciones de privada a pública son temporales. En NAT, cuando el equipo interno termina su conexión con el exterior, la dirección pública de IP se devuelve al grupo para volverla a utilizar.

______________________________________________________________________________Saúl Armando Vélez Porras Página 38 de 101

Page 39: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La ventaja obvia del direccionamiento privado es tener un espacio de direcciones virtualmente ilimitado para numerar redes y equipos internos. Con un cortafuegos o un enrutador final correctamente configurados para realizar la traducción de dirección NAT o PAT, estos equipos direccionados de forma privada tienen todavía la capacidad de conectarse a Internet. Lo que es más, como sus direcciones actuales están <<ocultas>> por un número de grupo asignado temporalmente, los hackers no ven indicios de la topología de la red privada.

SubredesEl uso de subredes es la práctica de exprimir más direcciones de red de una dirección IP de las que hay disponibles de forma predeterminada. Como se ha explicado, las clases de direcciones IP definen qué bits, por defecto, direccionarán redes y cuáles equipos. Lo que significa por defecto aquí es que con leer el primer octeto de una dirección, un enrutador sabe qué bits tratar como bits de una dirección de red. Si se utiliza una dirección de Clase C como ejemplo, el enrutador verá, por defecto, los tres primeros octetos como bits de red y el octeto final como bits de equipo.

Pero en el mundo real, la mayoría de las empresas necesitan más espacio de direcciones de red que ]as que las que les asignan sus PSI. Esto crea la necesidad de <<engañar>> para solicitar algunos de los bits predeterminados de equipo para usarlos en el direccionamiento de redes. Esto se realiza mediante la inserción de una tercera zona entre la red predeterminada y los espacios de direcciones de equipo. La Figura X.Y muestra las dos direcciones IP, una de la clase B y la otra de clase C. Se muestran tanto en formato decimal separado por puntos como en formato binario.

Es importante saber a qué clase pertenece una dirección IP, ya que las subredes se extienden, por defecto, hacia la derecha empezando desde el bit situado más a la derecha en el espacio de direcciones de red. En otras palabras, sólo las posiciones de bits que se encuentren en las posiciones sombreadas de la Figura X.Y pueden usurparse para el direccionamiento de subredes.

Tenga presente que a la mayoría de las empresas se les asignan direcciones de Clase C, lo que significa que tienen como mucho ocho bits con los que trabajar. Sin embargo, la mayoría de las redes están asignadas sólo a un rango de números de equipo por ejemplo, 221.198.20.32-48.

Ejemplo de subred de octeto completo

La división en subredes hace un uso más eficaz de las direcciones IP públicas sin cambiarlas. Consideremos la red de la Figura X.Y como ejemplo. A la empresa se le asignó la dirección IP pública 151.22.0.0 de Clase B y se le permite dividir en subredes todo el tercer octeto.

Si se echa un vistazo a la configuración de la Figura X.25, se puede ver que hay espacio de direcciones para 254 subredes, con espacio para 254 equipos por subred. El equipo sombreado en el extremo inferior derecho muestra una dirección completa de subred, en este ejemplo el equipo numero 1 se conecta a la subred numero 2 dentro de la dirección IP 151.22.0. 1. La característica clave de este ejemplo es que un octeto entero, el tercer octeto, se utiliza para las subredes.

Cuando los enrutadores remotos hacen su trabajo hacia la derecha, a través de las direcciones que se utilizan para subredes de la Figura X.25, los paquetes irán a parar automáticamente a la interfaz correcta del enrutador final, situado en la parte central inferior de la nube.

______________________________________________________________________________Saúl Armando Vélez Porras Página 39 de 101

Page 40: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Formato de las máscaras de subred y por qué existen

Todas las máscaras de subred tienen 32 bits de longitud. Tenga en cuenta que las máscaras no son direcciones; son revestimientos que definen cómo se tiene que utilizar una dirección IP. Se distinguen de una dirección IP normal en dos aspectos clave:

Forma. Una máscara de subred se representa como una cadena de unos en binario o 255 en formato decimal separado por puntos.

Ubicación. Se aplica una subred a una interfaz de red específica dentro del archivo de configuración del enrutador al que se conecta la subred.

El archivo de configuración se sitúa dentro del software del IOS del enrutador de Cisco. Un segmento LAN conectado se divide en subredes introduciendo una sentencia como ésta:

MiEnrutador (config-if)#ip address 151.221.1 255.255.255.0

El símbolo del sistema MyRouter(config-if)# significa <<configura Xsta interfaz de red en este enrutador>> donde el comando se introduce en un enrutador Cisco llamado MiEnrutador. El comando ip address se usa para. establecer la dirección IP de la interfaz de red en cuestión. La dirección IP de la interfaz correcta es 15 1.22. 1. 1 (una dirección de Clase B), y la siguiente 255.255.255.0 indica al enrutador que divida en subredes todo el tercer octeto, representado en bits como:

Eso no es demasiado complicado. Una máscara de subred es la cadena contigua de 1 bit que va desde el final del espacio de direcciones de red hasta la porción de equipo. El lugar donde está el punto depende de la clase de dirección (el ejemplo anterior es una Clase B). La máscara de subred se introduce en el archivo de configuración del enrutador usando el comando ip address para anexar la máscara de subred a la dirección IP normal y aplicarla a una interfaz de red específica, y al hacerlo así, a segmento LAN específico.

Subredes de octeto parcial

En la mayoría de los casos, sin embargo, las subredes no son tan sencillas. Esto se debe a que a la mayoría de las empresas se les asigna direcciones IP de Clase C, donde sólo se reserva el cuarto octeto, de forma predeterminada, como espacio de direcciones para el equipo. En estos casos, la máscara de subred se prolonga sólo en parte dentro del espacio de direcciones del equipo, y esto se representa de este modo mediante algún número decimal separado por puntos menor de 255.

La porción sombreada de la Figura X.26 representa los bits que utilizan las subredes a partir del cuarto octeto. Tenga en cuenta que sólo son necesarios la mitad de los bits, no los ocho. Esto también se llama máscara .240, que permite hasta 16 subredes, cada subred con suficiente espacio de direcciones para 14 equipos, para un total de 224 equipos posibles. Este ejemplo se introduciría en el archivo de configuración del enrutador como sigue:

MyRouter(config-if)#ip address 209.98.208.34 255.255.255.240

Este comando indica al enrutador que la interfaz es una subred con 28 bits para la ID de red y 4 bits para la ID del equipo. Desde allí, la entrega de paquetes a la subred es automática.

______________________________________________________________________________Saúl Armando Vélez Porras Página 40 de 101

Page 41: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Hay varias mascaras de subred para elegir, como se ilustra en la Tabla 2. 1. Cuanto más a la derecha se prolongue una máscara en el espacio de direcciones del equipo, menor es el número de equipos posibles por subred. La mascara a usar depende por completo de la aplicación. Por ejemplo, si una interfaz de red de un enrutador se conecta a una conexión punto a punto con una oficina remota, sólo son necesarias dos direcciones de equipo, una para cada extremo. En este caso, tendría sentido usar la máscara .252, que sólo tiene dos direcciones de equipo.

Todo JuntoLuego, ¿qué sucede en segundo plano cuando se realiza una conexión a través de Internet? Imaginemos el escenario más común de todos, la descarga de una página Web.

El PC envía paquetes UDP al servidor DNS local para traducir el nombre de dominio a una dirección IP, y devuelve el resultado. Si sucede cualquier problema, la búsqueda DNS excederá el tiempo permitido y el explorador le dirá que el servidor no se ha encontrado.

La dirección destino IP se inserta en la cabecera de los paquetes, junto con la dirección IP y el número de puerto de HTTP (80). La petición se envía sobre el transporte TCP al equipo destino para establecer una conexión. La ruta que se sigue hasta el destino se deja en manos de los enrutadores, quienes leen la dirección IP y saltan de un enrutador a otro para llegar allí. Si los paquetes no pueden encontrar el equipo destino, aparecerá un error, algo así como <<destino no alcanzable>>, o si hay un ciclo de enrutamiento en la red, el contador Time to Live (TTL) llegará a cero y el intento de conexión excederá el límite.

Si los enrutadores encuentran el enrutador en el que reside el equipo destino, los paquetes irán a través de la interfaz de red para entrar en el segmento LAN del equipo, usando la máscara de subred de la dirección IP, si existe.

El equipo receptor lee el mensaje y decide si responder. Para contestar a la petición de servicio, utiliza un saludo de tres vías de TCP y técnicas de ventanas, se establece la conexión y se realiza la descarga de la página Web solicitada bajo la administración de ventanas TCP.

En términos sencillos, eso es lo que ocurre cuando hace clic en un hipervinculo en el explorador.

______________________________________________________________________________Saúl Armando Vélez Porras Página 41 de 101

Page 42: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Capí tu lo 2 . Comunicac iones y Redes de MicrocomputadorasDurante el siglo pasado se desarrollaron una gran variedad de redes de comunicaciones, hasta alcanzar la situación actual, en la que rodean el globo y se extienden por el espacio. La radio, la televisión y el teléfono permiten que millones de personas estén en contacto, a menudo salvando distancias de miles de kilómetros.

Aunque los primeros sistemas de comunicación como el telégrafo, utilizaban un código digital (el Código Morse) para transmitir la información, el mayor peso de los desarrollos necesarios para dar lugar a estas redes de comunicación ha ido dirigido hacia la transmisión de voz e imagen de forma analógica. Con la llegada de los ordenadores, la situación ha cambiado de nuevo. La información se envía en forma digital, cada vez más en cantidades mayores. La combinación de computadoras y redes de comunicaciones es una de las principales áreas de desarrollo en la actualidad, teniendo impacto tan profundo en el estilo de vida de millones de personas, como lo tuvieron la radio y la televisión en su momento.

Un proceso cualquiera de comunicación está constituido por un EMISOR que envía INFORMACIÓN a través de un CANAL de transmisión, la cual es recibida por un RECEPTOR. Podemos, por tanto, hablar de comunicación oral, escrita, etc., donde el canal será respectivamente el aire, el papel, etc.

En muchos casos, la utilización de códigos y señales exigirá que la información sea CODIFICADA en la transmisión y DECODIFICADA en la recepción. Es decir, pueden ser decodificadores/decodificadores los sentidos, los traductores, etc.

El objetivo de un proceso de comunicación es que la información que se quiere transmitir sea idéntica a la que se recibe. Si falla cualquiera de los elementos que intervienen (transmisor, canal de transmisión o receptor), se producen pérdidas de información; para intentar evitarlo, se repiten los mensajes en su totalidad o en parte (redundancia), o se acompañan de códigos especiales (de control) que permitan reconstruir la información.

La comunicación suele ser en ambas direcciones, alternativa o simultáneamente convirtiéndose el transmisor en receptor y viceversa.

Lo dicho de una forma general, lo podemos extrapolar al mundo del informática, con la intervención de diferentes máquinas que comunicarán las informaciones a diversos tipos de receptores.

Las principales razones de ser de las comunicaciones informáticas son:

La necesidad de transmitir y recibir datos.

El compartir recursos. No todos los usuarios de un sistema informático van a poder disponer de un sistema adecuado a sus necesidades. Se ven pues obligados a compartir tanto los equipos como los programas.

La comparición de carga. Consisten en un distribuidor del trabajo que supone el proceso de datos entre varias computadoras (por ejemplo en un banco, en hora pico, la computadora central

______________________________________________________________________________Saúl Armando Vélez Porras Página 42 de 101

Page 43: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

se puede encontrar saturada y puede pedir a otra computadora que le ayude, distribuyendo así la carga de trabajo entre las distintas computadoras).

Estas necesidades, han conducido al gran desarrollo de REDES de comunicaciones. Veremos

como es posible conectar computadoras y terminales. Un terminal puede ser “tonto” o

inteligente. El primero consiste prácticamente de un monitor y un teclado, y el segundo es una

computadora completa, es decir, se diferencian en que el terminal inteligente posee capacidad de

proceso de información de forma autónoma.

Las redes se distinguen primeramente por la distancia existente entre sus terminales,

clasificándose en:

WAN: Redes de Área Remota que interconectan sistemas lejanos.

LAN: Redes de Área Local que conectan sistemas cercanos.

Como medio físico o canal de comunicación se usa el aire o cables (par trenzado, coaxial y fibra

óptica). No se puede hablar de uno mejor que otro, sino cual es el más adecuado a cada

necesidad y dependerá de las prestaciones, coste, fiabilidad de instalación y capacidad de

integración con otros sistemas.

Se diferencian también por la velocidad de transmisión. Esta se mide en bits por segundo,

frecuentemente confundida con baudios.

El baudio es una unidad de velocidad de señalización o de modulación, igual al número de

condiciones discretas o símbolos que se suceden en la línea, por segundo. La velocidad de

transmisión en baudios coincide con la velocidad de transmisión en bits/segundo, sólo si cada

símbolo representa un bit. Un baudio es el inverso del intervalo del pulso más corto de

señalización o modulación de:

1 / ( 13.5 * 10-3 ) = 74 baudios

y una velocidad de transmisión de:

1 / ( 100 * 10-3 ) = 50 bits/s

Las líneas pueden ser de los tipos siguientes:

Líneas de banda estrecha (banda baja)

Líneas de banda de voz (banda media)

______________________________________________________________________________Saúl Armando Vélez Porras Página 43 de 101

Page 44: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Líneas de banda ancha (banda alta)

El intercambio de información entre los distintos dispositivos tiene que estar regido por unos PROTOCOLOS, o lenguajes de diálogo que lo regulen. Consisten en un conjunto de normas comunes para establecer la comunicación tanto para el receptor como para el emisor. Desde el comienzo de la industria informática, cada fabricante intentaba idear una serie de procedimientos, con los cuales podía controlar la información y así monopolizar el mercado de las ventas de los distintos elementos que componen la informática. Con el paso del tiempo esta industria se ha extendido tanto que fabricantes de computadoras y organizaciones internacionales como por ejemplo ISO, que establecen unas recomendaciones sobre los procedimientos normalizados de comunicación, que van a gobernar ese intercambio de información. Un protocolo es pues, un conjunto de señales, reconocimiento de la conexión¡, código de recepción y emisión, control de errores, control de la sincronía, inicio de las operaciones, establecimiento de los caminos por los que irán los mensajes que los datos han sido recibidos, etc.

Redes de ComputadorasUna red de computadoras es una colección de máquinas que pueden almacenar y manipular datos electrónicos, interconectados de forma que sus usuarios pueden almacenar, recuperar y compartir información con los demás. Las máquinas conectadas pueden ser, computadoras personales, minicomputadoras, grandes computadoras, terminales, impresoras, dispositivos de almacenamiento, entre otros.

En una red de computadoras, se pueden almacenar cualquier tipo de información, incluyendo textos, imágenes, mensajes de voz e imágenes visuales como por ejemplo fotos.

Como se ha visto, las redes aportan beneficios, dándose seguidamente una descripción de los más habituales.

Compartir información de forma flexible. Una red de computadoras permite a los usuarios compartir instantáneamente y sin esfuerzo información. Por ejemplo, un editor de libros, escritores, asociaciones de editores y artistas pueden necesitar trabajar conjuntamente en una publicación. Mediante una red pueden compartir los mismos archivos electrónicos, cada uno desde su computadora y transferir y copiar archivos. Estos pueden añadir material simultáneamente a los ficheros o eliminar partes, sin interrumpir el trabajo de los demás. Las ventajas son evidentes.

Libertad para elegir la herramienta adecuada. Si se opta por un entorno de red abierto, esto añade otra dimensión a las capacidades de compartir información inherente a la red. Esto permite trabajar con el equipamiento que más satisfaga a las necesidades del usuario. Por ejemplo en una red abierta a los estándares internacionales, pueden estar trabajando unos usuarios bajo entorno Windows de PC’s, mientras que otros lo pueden estar haciendo simultáneamente bajo UNIX®, en estaciones de trabajo o incluso desde otros PC’s.

Reducción de costos al compartir equipamiento. Una razón muy importante para disponer de una red de área local es el compartir equipamiento, lo cual implica grandes beneficios. Por ejemplo, en una red de veinte microcomputadoras, se puede disponer de una impresora láser de alta calidad y en color, para todo el conjunto, por lo que el ahorro sería considerable frente a la opción de que los veinte equipos estuvieran conectados en red, e incluso dado el coste de este

______________________________________________________________________________Saúl Armando Vélez Porras Página 44 de 101

Page 45: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

tupo de impresoras sería económicamente inviable el que cada usuario tuviera una de estas impresoras. Lo mismo que se ha visto en el caso previo, de la impresora de alta calida, se puede concluir de otros dispositivos, como por ejemplo un grabador de CD-ROM, un escáner en color de alta resolución o un sistema de fax/modem. En una situación de red se puede compartir cada uno de estos equipos, mientras que aisladamente sería improbable el que dispusiera cada usuario de ellos.

Uso flexible de la potencia de computación. Una de las ventajas más claras de una red, es la posibilidad de usar la potencia de un equipo de la red, distinto al que estamos trabajando. Por ejemplo, si se han de realizar cálculos matemáticos o de ingeniería complicados, se podrá acceder desde un punto de red, al equipo de dicho entorno que tanta la potencia y rapidez suficiente para realizar esto trabajos en un tiempo razonable.

Otra alternativa es el procesamiento paralelo, es decir, resolver el problema de calculo mediante el trabajos simultáneo de varios equipos de la red. Algunos programas son demasiado complicados para poder ejecutarse en microcomputadoras individuales, o tardarían mucho tiempo, pero mediante el procesamiento paralelo entre los diversos equipos de la red se aceleraría mucho el cálculo.

Comunicación efectiva y fácil con todo el mundo. Mediante las redes de área geográficas, se pueden interconectar redes de área local a escala mundial. De esta forma se puede transferir información, prácticamente de forma instantánea, a cualquier lugar.

Topología de red y tipos de redes

Datos frente a InformaciónAunque rutinariamente se intercambian ambos términos, técnicamente no son lo mismo. Datos son entidades con un significado dado, son la forma d representar la información, pero no la información en sí misma.

¿Cómo se transfieren los datos en una red?

Para transferir señales entre ordenadores se necesitan; un medio de transmisión para portar las señales y dispositivos para enviar y recibir las señales.

Medios de transmisión de la red. Las señales eléctricas se generan como ondas electromagnéticas (señales analógicas) o como una secuencia de pulsos de voltajes (señales digitales). Para propagarse, una señal debe viajar a través de un medio físico, el llamando medio de transmisión. Hay dos medios de transmisión , guiados y no guiados.

Los medios guiados se fabrican de forma que las señales se confinan a un canal de transmisión estrecho y que se puede predecir su comportamiento. Son habituales, los cables de par trenzado (como los telefónicos), cables coaxiales (como los de las antenas de televisión) y cables de fibra óptica.

Los medios no guiados son partes del entorno natural, a través de los que se transmiten las señales bajo forma de ondas. Las frecuencias habituales se corresponden con el espectro de radioondas (VHF y microondas) u ondas de luz (infrarrojo o visible).

______________________________________________________________________________Saúl Armando Vélez Porras Página 45 de 101

Page 46: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Para planificar una red de ordenadores, se exige un medio de transmisión, o combinación de ellos, basándose en las circunstancias físicas, a la construcción de la red u las prestaciones que se requieren de ella. Un objetivo habitual es guardar el coste al mínimo, sobre la base de las necesidades planteadas.

Dispositivos de transmisión y recepciónUna vez que se tiene un medio de transmisión, se necesitan los dispositivos que propaguen y reciban las señales a través del medio elegido. Estos pueden ser, adaptadores de red, repetidores, concentradores, transmisores diversos y receptores.

Adaptadores de Red

Se fabrican de diversas formas, la más habitual es una placa de circuito impreso que se instala directamente en un zócalo de expansión del PC. Otros están diseñados para computadoras portátiles, por lo que consisten en un dispositivo pequeño, que se conecta a la salida de impresora o a una ranura PCMCIA. Estos adaptadores se fabrican en diversas versiones, de forma que se puedan conectar a cualquier tipo de medio guiado. También se pueden conectar a dispositivos que puedan transmitir mediante medios no guiados.

Repetidores y Hubs

Se usan para incrementar las distancias a las que se puede propagar una señal de red. Cuando una señal viaja a través de un medio, encuentra resistencia, y gradualmente se hace más débil y distorsionada. Técnicamente este proceso se denomina atenuación.

Puentes (Bridges)

Permiten conectar una LAN a otra red con diferentes protocolos en los niveles físico y de enlace, pero siempre que en los niveles superiores usen los mismos protocolos.

Pasarelas (Gateways)

Se usan para conectar una LAN a otra de red que utilice otros protocolos. Se emplean para conexión entre diferentes redes locales, o entre locales y amplias (WAN).

Concentradores

Se usan en redes de computadoras para proporcionar un punto común de conexión para dispositivos de computación. El medio de transmisión es la atmósfera. En EEUU las principales bandas de Microondas autorizadas para telecomunicaciones fijas, están en el rango de frecuencias de 2 GHz a 40 GHz. Las licencias están concedidas para subrangos inferiores, por ejemplo el Gobierno Federal tiene una en el rango de 7.125 a 8.40 GHz, mientras que el rango de 10.550 a 10.680 está adjudicado a un usuario privado. A continuación se muestra un esquema del espectro electromagnético completo:

______________________________________________________________________________Saúl Armando Vélez Porras Página 46 de 101

Page 47: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Transmisores Infrarrojos y Láser

Son análogos a los de microondas. También usan la atmósfera como medio, sin embargo; sólo son válidos para distancias cortas, ya que la humedad, niebla, obstáculos y otros fenómenos ambientales pueden causar problemas de transmisión.

Como ejemplo de transmisión mediante radiación láser, se puede citar el equipo CanoBeam, de la empresa japonesa Canon. Entre las características de este sistema, destacan:

Amplio ancho de banda y elevada velocidad (156 Mbps/500 MHz)

Distancia de hasta 4 Km.

Bidireccional, multicanal, FDDI, ATM, PAL, 4 canales vídeo, 9 canales audio

Calidad televisión de alta definición (HDTV)

No se ve influenciado por los campos electromagnéticos

No requiere o es fácil de obtener licencia para uso de frecuencia

Conectividad a Distancias Cortas

Las redes de área personal (PAN) como tecnología de tercera generación, significan un impulso al proceso de convergencia entre las industrias de la informática y de comunicaciones. Desde el momento e que los teléfonos móviles se empiecen a utilizar masivamente como computadoras se producirá una reestructuración del mercado. Los sectores de GPS, telefonía móvil y en general procesadores, dejarán de ser sectores independientes. Estas redes trabajan en una banda de frecuencias que no necesita licencia 2.4 GHz.

Un ejemplo es el consorcio Bluetooth, que es un grupo de interés especial (SGI - Special Group Interest) y consorcio promotor que agrupa a fabricantes en estos campos. Bluetooth es una

______________________________________________________________________________Saúl Armando Vélez Porras Página 47 de 101

Page 48: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

tecnología desarrollada por Ericsson, que se aplica a todos los dispositivos que conforman el escenario inalámbrico, para usuarios: computadoras portátiles, teléfonos y dispositivos de mano, como por ejemplo PDA (Asistentes Digitales Personales).

El usuario, en el futuro, ya no utilizará un teléfono, una computadora portátil o alguno de los dispositivos presentes en el mercado, sino un equipo comunicador.

Módems

Un módem convierte señales digitales a analógicas (audio) y al revés, mediante la modulación y desmodulación de una frecuencia portadora. Se usan para transmitir las señales a través de líneas telefónicas. Las prestaciones de velocidad se han ido mejorando paulatinamente, hasta los actuales 56 Kbaudios. Una tecnología que soporta velocidades superiores y gran calidad es la denominada ISDN (Integrated Services Digital Network) o RDSI (Red Digital de Servicios Integrados), que como su nombre indica usa sistemas digitales. La desventaja es su precio más elevado. Este sistema consta de dos líneas de 64 K de velocidad que se puede, mediante software, usar como unas sola de 128 K, aunque como es lógico, se paga la transmisión por las dos líneas (es decir, no cuesta el doble).

Una variante en desarrollo es la conocida como ADSL (Asymetrical Digital Subscriber Line), útil para el acceso a Internet, pues permite la transmisión de información con una velocidad de hasta 8 Mbps, y es interoperativa con el sistema ISDN.

Topología de una RedPor topología de una red se entiende la forma en la que se conecta electrónicamente los puntos de dicha red. Las topologías existentes son tres: 1) Bus, 2) Árbol y 3) Estrella.

Se han de tener en cuenta una serie de factores al seleccionar como más adecuada a una topología, se describen seguidamente:

Complejidad: Este factor afecta a la instalación y mantenimiento de todo el cableado.

Respuesta: El tráfico que puede soportar el sistema.

Vulnerabilidad. La susceptibilidad de l topología a fallos o averías.

Aplicación. El tipo de instalación en el que es más apropiada la topología.

Expansión. La facilidad para ampliar la red y añadir dispositivo para cubrir grandes distancias.

Topología de BUSTodas las estaciones (nodos) comparten un mismo canal de transmisión mediante un cable (frecuentemente coaxial). Las estaciones usan este canal para comunicarse con el resto.

Los factores de evaluación respecto a esta red son:

Aplicación: Se usan en pequeñas redes y de poco tráfico.

Complejidad: Suelen ser relativamente sencillas.

Respuesta: Al aumenta la carga, la respuesta se deteriora rápidamente.

______________________________________________________________________________Saúl Armando Vélez Porras Página 48 de 101

Page 49: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Vulnerabilidad: El fallo de una estación ano afecta a la red. Los problemas en el bus son difíciles de localizar, aunque fáciles de subsanar.

Expansión: Es muy sencilla.

Análisis comparativo

Ventajas

El medio de transmisión es totalmente pasivo

Es sencillo conectar nuevos dispositivos

Se puede utilizar toda la capacidad de transmisión disponible

Es fácil de instalar

Inconvenientes

El interfaz con el medio de transmisión ha de hacerse con dispositivos inteligentes.

A veces los mensajes interfieren entre sí.

El sistema no reparte equitativamente los recursos.

La longitud del medio de trasmisión no supera habitualmente los dos kilómetros.

Topología en AnilloLas estaciones se conectan formando un anillo. Ningún nodo controla totalmente el acceso a la red.

Los factores de evolución respecto a esta red son:

Aplicación: Es útil cuando se va de asignar la capacidad de la red de forma equitativa, o cuando se precisen velocidades muy altas a distancias cortas, para un pequeño número de estaciones.

Complejidad: La parte física suele ser complicada.

Respuesta: Con tráfico muy elevado la respuesta permanece bastante estable, sin embargo el tiempo de espera medio es bastante elevado.

Vulnerabilidad: El fallo de una sola estación o de una canal puede hacer que no sea operativo el sistema completo. Un fallo es difícil de localizar y no es posible la reparación inmediata.

Expansión: Es bastante sencillo el añadir o suprimir estaciones.

Análisis comparativo.

Ventajas

La capacidad de transmisión se comparte equitativamente.

La red no depende de un nodo central.

Se simplifica al máximo la transmisión de mensajes.

Es sencillo enviar un mismo mensaje a todas las estaciones.

El tiempo de acceso es aceptable, incluso con mucho tráfico.

______________________________________________________________________________Saúl Armando Vélez Porras Página 49 de 101

Page 50: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

El índice de errores es muy pequeño.

Se pueden alcanzar velocidades de transmisión elevadas.

Inconvenientes

La fiabilidad de la red depende de los repetidores

La instalación es bastante complicada

Topología en EstrellaTodas las estaciones están conectadas por separado a un nodo central, no estando conectadas directamente entre ellas.

Los factores de evaluación respecto a esta red son:

Aplicación. Es la mejor forma de integrar servicios de datos y voz.

Complejidad. Puede ser una configuración bastante complicada. Cada estación a su vez puede actuar como nodo de otras.

Respuesta: Es bastante buena para una carga moderada del sistema. Afecta mucho la potencia del nodo central.

Vulnerabilidad: Si falla el servidor central, se detiene la actividad de la red. El fallo de una sola estación no afecta al funcionamiento del sistema.

Expansión: Es muy restringida. Es lógico, pues se ha de proteger el nodo central de sobrecargas.

Ventajas

Es ideal si hay que conectar muchas estaciones a una.

Se pueden conectar terminales no inteligentes.

Las estaciones pueden tener velocidades de transmisión diferentes.

Permite utilizar distintos medios de transmisión.

Se puede obtener un elevado nivel de seguridad.

Es fácil la detección de averías.

Inconvenientes

Es susceptible de averías en el nodo central.

Es elevada en precio.

La instalación del cableado es cara.

La actividad que ha de soportar el servidor, hace que las velocidades de transmisión sean inferiores a las de otras topologías.

Principales Tipos de RedesAl hablar de “Hardware” de red no hay más remedio que hablar de las implementaciones que existen en el mercado de ciertas normas creadas por el IEEE (Institute of Electrical and

______________________________________________________________________________Saúl Armando Vélez Porras Página 50 de 101

Page 51: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Electronics Engineers). Cada una de estas normas engloba toda una serie de características entre las que destacan la topología, velocidad de transferencia y tipos de cable. Para no entrar en temas excesivamente técnicos, se describen tres: Arcnet, Ethernet y Token Ring.

ARCNET: Aunque existe una versión de esta red que utiliza topología bus, la más conocida utiliza topología de estrella distribuida. Soporta una velocidad de 2.5 Mbit/s suficiente para redes de tamaño medio. Debido a que tiene un coste bajo y es muy fácil de instalar es el hardware de red más utilizado en redes pequeñas, aunque cada vez se usa menos. Sin embargo, por su velocidad y las distancias que soporta, es ideal para redes medias. Utiliza cable coaxial y soporta una distancia máxima de 6 Km.

ETHERNET: Utiliza topología bus. Como su velocidad de transferencia es alta (10 Mbit/s y las versiones más modernas 100 Mbit/s y hasta 1 Gbit/s) puede ser utilizada en redes medias e incluso en grandes. Pero, debido a su método de acceso, las prestaciones pueden caer si el tráfico es muy intenso. Por ello es recomendable estudiar el tipo de aplicaciones que se van a utilizar en la red. Fue el primer hardware de red presentado en el mercado, siendo ahora el más popular. La mayoría de fabricantes de PC’s tiene implementaciones sobre Ethernet y gracias a ello, la conectividad con esta red es muy fácil. Utiliza cable coaxial de dos tipos y en su versión más moderna (10 Base T), cable UTP. Recomendada para entornos en los que deba convivir con equipos digitales o comunicaciones TCP/IP.

TOKEN RING: Es la red IBM por excelencia. Cuenta con versiones de 4 y 16 Mbit/s lo que la hacia hasta hace poco tiempo una de las más rápidas. Por su velocidad y soporte de grandes distancias, es la más utilizada en redes grandes. Utiliza topología de anillo aunque en realidad el cable se hace en estrella. Ideal para conectividad con IBM. No se recomienda par redes muy pequeñas ya que su coste es alto con respecto a las otras dos.

Sistemas Operativos de RedDados los diversos niveles del modelo de redes OSI, se puede concluir que hay una complejidad elevada en las tareas de control de las comunicaciones de red. El programa que realiza esta tarea se denomina Sistema Operativo de Red, y ha de cumplir ciertos requerimientos.

Multitarea: Para atender las peticiones de muchos usuarios a la vez, deben ser capaces de realizar varias tareas simultáneamente. De esta forma pueden realizar una lectura en disco al mismo tiempo que reciben otra petición a través de la red o imprimen un texto enviado por una estación de trabajo.

Direccionamiento: Deben ser capaces de controlar grandes capacidades de disco, ya que éstos van a ser utilizados por más de un usuario. Para controlar gran capacidad de disco duro, necesitarán gran cantidad de memoria que deben direccional.

Control de Acceso: Si desea que los datos de todos los usuarios no sean dañados por error de uno de ellos, el sistema operativo de red deberá incorporar un sistema que permita a los usuarios acceder sólo a los datos imprescindibles para su trabajo de red.

Seguridad de datos: El disco duro de un servidor de ficheros almacena muchos datos, muchos más que el de un PC aislado. Preservarlos justifica tener un sistema de seguridad que evite que un fallo en los componentes cause su pérdida. Por ello los sistemas operativos de red tienen

______________________________________________________________________________Saúl Armando Vélez Porras Página 51 de 101

Page 52: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

sistema de tolerancia de fallos que funcionan de forma automática y transparente para los usuarios.

Interfase de Usuario: Los usuarios deben seguir teniendo en su pantalla la misma apariencia que les ofrecía el entorno local. El acceso a los periféricos de la red debe ser transparente y de la misma forma que si estuviera conectado en su estación. Sólo con ello se conseguirá la facilidad de uso de red.

En el mercado existe gran variedad de sistemas operativos para red. Entre ellos destacan por su implantación:

DOS: Usan mucha RAM y limita el tipo de aplicaciones a ejecutar en los terminales. Es a veces insuficiente o difícil si queremos varios servidores. En la realidad no se usa porque es prácticamente imposible que opere bien.

OS/2: Se adapta un poco más.

NETWARE (de Novell) dispone de diversas modalidades, basadas en DOS y dirigidas a entornos eminentemente locales.

VINES (de Banyan) dirigido a entornos más amplios. Utiliza en los servidores el sistema operativo UNIX y de ahí le viene su compatibilidad casi total. Se puede considerar como el de mejores prestaciones, aunque está poco difundido.

Windows 98 y Windows XP, se están imponiendo como S.O, de red, dado que tienen entornos muy fáciles de manejar.

______________________________________________________________________________Saúl Armando Vélez Porras Página 52 de 101

Page 53: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Capí tu lo 3 . La Red de Redes: In ternetInternetInternet es una enorme red de computadoras (de hecho, es una red de redes de computadoras). Algunas de las computadoras que participan en Internet ofrecen diversos servicios, los cuales pueden ser utilizados por personas como usted y como yo a través de nuestras computadoras. Dichas computadoras publican documentos, por ejemplo, o proveen foros para comunicarnos con otras personas. Internet está constituida por dos partes: las computadoras y la gente.

Internet es una gran red de computadoras a la que cualquier persona puede conectar su propio equipo.

Internet es también una vasta comunidad de personas que se conectan a la red.

En un principio...En 1969, el Departamento de la Defensa de los Estados Unidos creó la ARPA (Agencia para Proyectos Avanzados de Investigación). El Departamento de la Defensa deseaba diseñar una red de comunicación de tal manera que si una parte de la misma sufría un colapso total, los mensajes pudieran encontrar el camino hasta su destino de cualquier manera. El exitoso resultado fue ARPAnet.

En 1983, más que nada debido a razones pragmáticas, ARPAnet se dividió en dos sistemas diferentes llamados ARPAnet y MILNET. ARPAnet fue puesto a disposición de los ciudadanos para usos civiles, y MILNET fue reservado para uso militar. Las redes se conectaron dé tal manera que los usuarios pudieran intercambiar información; esto terminó por conocerse como Internet.

Con el paso del tiempo, comenzaron a surgir otras redes como BITNET y CSNET. Al principio se trataba de redes totalmente independientes, usadas con propósitos educativos o de investigación, pero más adelante se conectaron con Internet para poder compartir información fácilmente entre organizaciones.

Uno de los avances más importantes de Internet tuvo lugar en 1986, cuando la NSF (Fundación Nacional para la Ciencia) de los Estados Unidos creó NSFNET con el propósito de conectar varias supercomputadoras de gran velocidad a lo largo del país, principalmente con fines de investigación. ARPAnet fue desmantelada, y NSFNET se convirtió en el principal conducto o backbone (columna vertebral) de Internet.

NSF se encuentra en el proceso de fraccionar partes de Internet para la industria privada. Sin embargo, no pueden darse el lujo de continuar invirtiendo en ello. Económicamente, esto se ha vuelto demasiado costoso. A nivel político, Internet se está haciendo más comercial cada día, y algunas personas se sienten un poco resentidas por el hecho de que una agencia gubernamental administre una empresa comercial.

______________________________________________________________________________Saúl Armando Vélez Porras Página 53 de 101

Page 54: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

lnternet, hoyEl crecimiento de Internet ha sido explosivo. En 1985 había cerca de dos mil computadoras host en Internet. Actualmente existen mucho más de nueve millones dando soporte a todavía más millones de usuarios; y cada mes Internet da la bienvenida a millones de nuevos usuarios.

El futuro de lnternetPara comprender realmente lo que le espera a Internet en el futuro, necesita entender qué tipo de tecnología está surgiendo de las mentes maestras que controlan Internet.

Colaboración: Se han realizado muchos avances en las videoconferencias y otros tipos de comunicación. Por ejemplo, la tecnología está disponible para permitir que usted colabore en la creación de documentos a lo largo de Internet. Asimismo, usted puede realizar videoconferencias e incluso compartir una pizarra en donde los participantes delineen sus ideas para que todos los demás puedan verlas.

Objetos: Los desarrolladores de Web ya no están limitados a incluir únicamente texto y gráficos en sus páginas, así que puede confiar en que verá contenido realmente estupendo en Web. Algunos de los avances recientes se deben a la posibilidad de distribuir programas a través de Web.

Correo electrónico enriquecido: Usted ya no está restringido a incluir sólo texto en los mensajes de correo electrónico. Ahora puede dar formato a su mensaje utilizando HTML (Lenguaje de Marcado de Hipertexto). De esta manera puede crear mensajes de correo electrónico con un aspecto más agradable, utilizando formatos de párrafo y de caracteres como negritas y cursivas. Y no sólo eso: puede agregar imágenes y otros elementos multimedia a sus mensajes.

Seguridad: Las personas responsables de la red están tratando de que la compra de artículos a través de Internet sea más segura, para lo cual proveen garantías durante la transacción. También están haciendo que jugar en Web sea más seguro para sus hijos al ofrecer clasificaciones; y, por último, están logrando que la ejecución de las aplicaciones distribuidas conlleve menos riesgos al ofrecer autentificación de código.

Uno de los avances más importantes, pero que suele ser minimizado, es el ancho de banda personal. Recuerdo cuando tener un módem de 1200 baudios era tan sólo un sueño. Después vinieron los módems de 2400, 9600, 14 400 y 28 800 baudios. Ahora está disponible ISDN (Red Digital de Servicios Integrados), el cual es equivalente a un módem de 128 800 baudios. El ancho de banda personal está alcanzando rápidamente un punto en el que la videoconferencia, el video por solicitud, la maravilla de la multimedia y la distribución de aplicaciones se vuelven bastante prácticos.

El término ancho de banda se refiere a la cantidad de datos que puede usted enviar y recibir a través de su conexión con lnternet.

¿Quién puede tener acceso a lnternet?Cualquier persona puede tener acceso a Internet. Tanto instituciones escolares como religiosas y empresas privadas ofrecen acceso. Encontrará acceso a Internet inclusive en bibliotecas y

______________________________________________________________________________Saúl Armando Vélez Porras Página 54 de 101

Page 55: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

cafeterías. Si tiene una computadora y un módem, puede acudir a un proveedor de servicios independiente o a un servicio comercial en línea.

Por supuesto, una gran parte de la gente que se conecta a Internet radica en Estados Unidos, pero la red también está disponible en el resto del mundo. Sin embargo, a continuación encontrará algunas observaciones interesantes en cuanto a las restricciones respecto al uso de Internet en ciertas partes del orbe:

En China, tanto los usuarios como los proveedores de servicios de Internet tienen que registrarse en el departamento de policía.

En Arabia Saudita el acceso a Internet está estrictamente limitado a hospitales y universidades.

En Singapur se requiere que los editores de temas políticos y religiosos se registren ante el gobierno.

Algunas de las herramientas de lnternetCuando alguien pregunta qué es Internet, usted le habla de páginas Web y de contenido interactivo. Si es así, lo que está haciendo es describir a World Wide Web, no Internet. En Internet hay mucho más que esto, por ejemplo:

Correo electrónico: El correo electrónico fue uno de los primeros servicios desarrollados por Internet. El correo electrónico se emplea para intercambiar mensajes de texto y archivos adjuntos con otras personas conectadas a Internet.

UseNet: Los grupos de discusión UseNet se usan para colaborar con otras personas en Internet.

Protocolo de Transferencia de Archivos FTP: fue uno de los primeros servicios desarrollados por Internet. Se utiliza un cliente FTP para transferir archivos de un host a otro. Esos archivos pueden ser binarios o de texto.

Internet Relay Chat (IRC): Usted puede usar IRC para entablar conversaciones en vivo. Al emplear el software Para conferencias más novedoso, es posible, de hecho, tener conferencias de audio y video a través de Internet.

World Wide Web (WWW): Es una recopilación masiva de documentos estáticos e interactivos vinculados entre sí. Se utiliza un navegador Web (Microsoft Internet Explorer o Netscape Navigator) para visualizar esas páginas Web, las cuales se encuentran en cientos de miles de servidores Web diseminados alrededor del mundo. Para transportarse de una página a otra debe hacer clíc en sus vínculos.

¿Cómo funciona Internet?

¿Qué son los hosts y los clientes?Cada uno de los equipos de cómputo que participa en Internet recibe el nombre de computadora host. Algunos hosts sirven el contenido o las aplicaciones a otras computadoras, por lo que se les denomina servidores. Otras computadoras, como la de usted, consumen o utilizan el contenido y la información ofrecida por los servidores. A estos equipos se les conoce como computadoras cliente. En conjunto, esta relación se denomina computación clientelservidor.

______________________________________________________________________________Saúl Armando Vélez Porras Página 55 de 101

Page 56: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La misma terminología funciona con respecto a los programas que se ejecutan en computadoras conectadas con Internet:

Un programa cliente es aquel con una interfaz amigable con el usuario, el cual se ejecuta en su computadora y accede a recursos de Internet. Cuando el programa cliente necesita algo de Internet, busca un programa servidor.

Un programa servidor envía de regreso una respuesta adecuada al programa cliente.

Por ejemplo, su navegador Web (Microsoft Internet Explorer o Netscape Navigator) es un programa cliente y cada servidor Web de Internet es un programa servidor.

Cada programa servidor requiere de un programa cliente que hable el mismo lenguaje. Por ejemplo, usted necesita un programa cliente FTP para comunicarse con un servidor FTP. Todos los programas servidor y cliente de Internet funcionan con un protocolo o reglas que rigen el intercambio de información:

Tanto los programas cliente como los servidores FTP usan el Protocolo de Transferencia de Archivos (FTP).

Tanto los programas cliente como los servidores de correo electrónico se comunican mediante el Protocolo Simple Para Transferencia de Correo (SMTP).

Tanto los programas cliente como los servidores Web usan el Protocolo para Transporte de Hipertexto (HTTP).

TCP/IP direcciona cada una de las computadoras de InternetCada una de las computadoras que participan en Internet (incluyendo Windows, Mac, UNIX, Amigas, enormes mainframes e incluso diminutas PDA con Windows CE y pagers) deben soportar el protocolo TCP/IP para comunicarse con otras computadoras. Este protocolo norma la manera en que una computadora host se comunica con otra al definir cómo se empaquetan los datos y cómo encuentran su camino hasta la computadora remota.

TCP/IP, por cierto, está constituido en realidad por dos protocolos diferentes, unidos y articulados:

IP: Computadoras especiales, llamadas enrutadores, usan el Protocolo Internet para mover bits de información a través de Internet. Cada paquete de información cuenta con la dirección IP tanto de la computadora que lo envió como de la que recibe el paquete. Una dirección IP es un número de identificación único de la computadora, tal como es reconocida por las demás computadoras en Internet. Las direcciones IP constan de cuatro números separados por puntos. La computadora host de la editorial Prentice-Hall, por ejemplo, tiene la dirección IP 132.128.40.10.

TCP: El Protocolo de Control de Transmisión define la manera en que la información será separada en paquetes y enviada a través de Internet. Imagine que usted corta las primeras tres páginas de esta guía y las envía a un amigo. Si envía la primera página por autobús, la segunda a través de la oficina postal y la tercera utilizando los servicios de alguna oficina de mensajería, las páginas llegarán a su destino en diferentes momentos y en distinto orden. Su amigo tendría que revisar los números de página para colocarlas en el orden correcto. TCP maneja los paquetes de

______________________________________________________________________________Saúl Armando Vélez Porras Página 56 de 101

Page 57: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

información de manera similar. Este protocolo no puede garantizar que la información llegue al mismo tiempo, así que se asegura de que cada paquete sé recombine en el orden correcto (y también los revisa para localizar errores).

Qué son los nombres de dominioComo acabamos de ver, cada una de las computadoras que participa en Internet cuenta con una dirección IP. Sin embargo, en lo personal odiaría tratar de recordar la dirección IP de cada computadora. Por fortuna, existe una manera más fácil de hacer esto; dicho método se denomina nombre de dominio. ¿Recuerda la dirección IP de Prentice-Hall (132.128.40.1O.)? El nombre de dominio para ese host es www.prentice.com, un poco más simple, ¿no?

Los nombres de dominio consisten de dos o más palabras separadas por puntos, como éste:

host_segundo_nivel.primer_nivel. El dominio de primer nivel es el más específico. Usted verá dominios de primer nivel como: com o mx, los cuales indican el tipo de organización o incluso el país en que se encuentra. A continuación se describen los dominios de primer nivel utilizados en los Estados Unidos. El dominio de segundo nivel identifica la organización. La única información que Internet necesita para enrutar la información hacia la computadora host son los dominios de primer y segundo niveles. No obstante, quizá la red host use la parte correspondiente al host del dominio para enrutar la información a otras computadoras de la red.

Nombre Descripción

Com Organizaciones comerciales y con fines de lucro

Org Organizaciones diversas y sin fines de lucro

Net Infraestructura de Internet y proveedores de servicios

Edu Universidades que imparten carreras de cuatro años

Gov Agencias del gobierno federal

Fuera de Estados Unidos se manejan dominios por país. En el futuro, verá más dominios de nivel principal con terminaciones como web, biz, etcétera.

Los servidores de nombres de dominio traducen estos nombres en direcciones IP.

Qué significan PPP y SLIPPara conectar su computadora con un proveedor de servicios de Internet usted utiliza uno de los dos protocolos de conexión, denominados PPP y SLIP-PPP significa Protocolo Punto a Punto, y SLIP quiere decir Protocolo Internet de Línea Serial. Casi todos los proveedores de servicios de Internet utilizan PPP. Un protocolo de conexión como PPP permite a su computadora comunicarse con la red de computadoras del proveedor de servicios, de tal manera que su

______________________________________________________________________________Saúl Armando Vélez Porras Página 57 de 101

Page 58: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

sistema operativo "cree" que está conectado físicamente. Los protocolos de red que funcionan por sobre PPP, como TCP/IP, ni siquiera se dan cuenta de que están utilizando una conexión serial con la red en lugar de una simple tarjeta adaptadora de red.

Cómo conectarse a lnternet a través de un módemCasi todas las personas emplean un módem para entablar una conexión PPP con un proveedor de servicios de Internet mediante una línea telefónica. El módem toma los datos digitales y los transmite como una señal analógica a través de la línea telefónica (modulación) . Un módem en el otro extremo de la línea toma las señales analógicas y las convierte de nuevo en datos digitales (demodulación). Tanto los módems externos, los cuales están en una caja separada que debe conectar al puerto serial de su computadora empleando un cable serial, como los módems internos, que conecta a una de las ranuras de expansión de su equipo, son bastante conocidos.

Los módems varían en su capacidad. Casi todos los que se venden actualmente son de 33.6 o 56 Kbps (kilobits por segundo), pero aún existen módems más lentos, como los de 28.8 Kbps. Adquiera un módem de 56 Kbps si puede costearlo. Muchos proveedores de servicios de Internet todavía no dan soporte a módems con esta capacidad, pero usted puede apostar a que lo harán dentro de muy poco. Asegúrese de que el módem que adquiera sea 'compatible con Hayes", lo cual significa que el módem comprende un grupo de instrucciones estándar empleado por casi todos los programas de comunicación.

Pregunte a su proveedor de servicios de lnternet qué tipo de módem le recomienda. Usted trabajará mejor si el modem que emplea coincide con el de su proveedor de servicios, de tal manera que se eviten incompatibilidades. Recuerde que algunos módems son simplemente incapaces de comunicarse bien entre sí.

Cómo conectarse a lnternet mediante ISDNISDN significa Red Digital de Servicios Integrados. Se trata de una conexión de gran velocidad para Internet. En Estados Unidos usted puede conectarse a 64 Kbps (un canal portador o 1B) o a 128 Kbps (dos canales portadores o 2B). ISDN requiere de servicio especial por parte de su compañía telefónica, un adaptador de terminal ISDN (semejante a un módem), y servicio ISDN de un proveedor de servicios de Internet.

ISDN no es tan bueno como lo pintan. En primer lugar, puede resultar terriblemente costoso. Algunas compañías telefónicas se toman la libertad de cargar una tarifa por minuto cuando utiliza ISDN. Y si usted no vive en un área a la cual ISDN dé servicio directamente, tiene que pagar tarifas adicionales cada mes. Además de caro, algunas veces es difícil de instalar, incluso para la compañía de teléfonos.

Cómo conectarse a lnternet a través de su compañía de cableEn algunos lugares, las compañías de televisión por cable están ofreciendo acceso a Internet. Sin embargo, el acceso a Internet a través de la red de cable aún está en etapa de experimentación. Si le interesa, consulte directamente con su compañía de cable para saber si ofrece o pretende ofrecer este servicio en su área.

______________________________________________________________________________Saúl Armando Vélez Porras Página 58 de 101

Page 59: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

La manera en que funciona esta conexión es la siguiente: la compañía de cable visitará su hogar e instalará algún equipo especial y cables adicionales. El equipo se divide en dos partes: una va al televisor y la otra a su computadora. Después, le instalarán una tarjeta de red especial a su computadora y la configurarán para permitir el acceso a Internet a través de dicha tarjeta.

Quizá pueda tener acceso a lnternet mediante su sistema de satélite digital (consulte a la de radiodifusión). Si la respuesta es positiva, puede recibir información desde lnternet a la velocidad de la luz gracias al receptor de satélite, el cual es más rápido que su línea telefónica.

Proveedores de servicios de InternetLos proveedores de servicios de Internet son compañías regionales que venden conexiones a sus redes. A cambio, éstas le conectan a usted con Internet. Encontrará muchas compañías en cada estado o provincia de su país, así como algunas empresas telefónicas que entran a la pelea. Por ejemplo, Teléfonos de México (TELMEX) ofrece servicio de acceso a Internet en las ciudades más importantes del país.

Le recomiendo que acuda a un proveedor de servicios de Internet por las siguientes razones:

Son rápidos Con algunas excepciones, las conexiones son simplemente más veloces que casi todos los servicios comerciales en línea. La razón estriba en que usted está más cerca de Internet. De hecho, su computadora se encuentra conectada en directo con Internet, en lugar de utilizar un servicio en línea a fin de que obtenga la información para usted.

Son más flexibles Usted puede usar cualesquier programa cliente que desee con su proveedor de servicios de Internet. ¿No le gusta el programa de correo electrónico que está empleando? ¿No le agrada su navegador Web? Cámbielos por otros.

Cómo comportarse en lnternet

Comuníquese con efectividadAhora que ya sabe cómo mantener sus comunicaciones en línea dentro de la legalidad, necesita aprender a optimizar su efectividad. El hecho de que un mensaje en línea sea entregado de inmediato no significa necesariamente que es más efectivo que una carta normal. Las palabras pueden ser malinterpretadas, y el tono de los mensajes de correo electrónico no siempre resulta claro.

Considerando lo anterior, mantenga en mente algunas directrices cada vez que redacte algo para publicarlo en Internet.

Vaya directo al grano Consiga que todos sus comunicados sean breves y precisos. Dado el volumen de mensajes que aparecen en Internet, la gente se impacienta con los mensajes largos.

Si no tiene nada útil que decir, no abra la boca El ancho de banda establece la medida de la cantidad de información que puede fluir a través de una conexión de Internet en un tiempo dado. Si usted desperdicia un ancho de banda limitado transmitiendo información trivial, está impidiendo que otra persona ofrezca información posiblemente útil.

______________________________________________________________________________Saúl Armando Vélez Porras Página 59 de 101

Page 60: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Deje la mordacidad y el sarcasmo en la puerta Los destinatarios de los mensajes que usted envía no pueden ver la expresión de su rostro ni escuchar la entonación de su voz. Aun cuando usted diga algo en broma, el lector podría tomarlo en serio.

No abuse del lenguaje Cada vez más usuarios han dejado de utilizar de manera apropiada los signos de puntuación, la gramática, la ortografía o el uso de las mayúsculas. Algunas personas incluso cometen faltas de ortografía deliberadamente, sólo para parecer interesantes. El cliente de correo de Internet que usted utiliza cuenta con un revisor ortográfico integrado, así que asegúrese de emplearlo. Lea cada uno de sus mensajes en voz alta antes de enviarlos, para cerciorarse de que suenan bien.

Observe antes de participarCuando participe en algún grupo de discusión o en una lista de correo, haga lo mismo que haría al aproximarse a un grupo en una fiesta. Observe primero el tipo de asuntos que se están tratando en el grupo y el tono general de la conversación. En Internet, un sinónimo para observar es asediar. Una vez que esté seguro de que puede integrarse a la conversación sin interrumpirla, comience a publicar sus mensajes. Si recibe uno diciéndole que está fuera del tema, sólo ofrezca disculpas y retírese.

Casi todos los grupos de discusión cuentan con un archivo FAQ (Preguntas más Frecuentes) que responde las dudas que la gente consulta más a menudo. Pregunte a los participantes en dónde localizar el FAQ antes de comenzar a indagar por su cuenta.

No participe en guerras de ofensasLas guerras de ofensas representan un desperdicio absurdo del ancho de banda y pueden ocasionar tanto ruido que la gente abandonará el grupo espantada.

Si usted se encuentra atrapado en medio de una guerra de este tipo, retírese. En caso de que sea usted quien resulte disgustado por algo que se haya dicho o hecho, recuerde el refrán: "Nunca considere malicioso aquello que puede explicarse perfectamente por estupidez".

Llévese bien con su proveedor de serviciosNo olvide que su cuenta es una conexión temporal. La razón por la cual su proveedor de servicios es capaz de darle ese precio es porque vende muchas más cuentas que las conexiones de que dispone. Si varias personas permanecen en línea todo el tiempo, el resto de los usuarios nunca podrá entrar a Internet.

Si usted desea una conexión más permanente, su proveedor de servicios de Internet probablemente cuente con diversos planes. De hecho, muchos proveedores tienen diez (o más) usuarios por cada conexión disponible. Las conexiones de marcaje exclusivas, por ejemplo, ciertamente cuestan más que una conexión compartida, pero esta última está más al alcance de muchos presupuestos.

Utilice el trabajo de los demás solo con permisoEn Internet, cada año el robo cuesta millones de dólares tanto a las empresas como a los individuos. La gente hurta texto, imágenes y video con derechos de autor, así como software

______________________________________________________________________________Saúl Armando Vélez Porras Página 60 de 101

Page 61: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

comercial por el que no ha pagado. Asegúrese de comprender las leyes de derechos de autor, y si usted desea citar una fuente en línea en sus propios documentos, aprenda cómo hacerlo adecuadamente.

Qué son las leyes de derechos de autorDesde la Convención de Derechos de Autor que se llevó a cabo en Berna, las leyes de derechos de autor protegen cualquier trabajo creado en el ámbito privado después del 1 de abril de 1989, ya sea electrónico o de otro tipo. Dichas leyes protegen incluso aquellos trabajos en los que no aparece una nota de derechos de autor. La única manera de evitar violaciones a los derechos de autor consiste en pedir permiso al dueño de los derechos para usar el trabajo en cuestión.

Cómo citar las fuentes de lnternetEl plagio es el acto de hacer pasar el trabajo ajeno como si fuera propio. Supongamos que u utiliza algo que encontró en Internet en el informe que está preparando para su jefe; si no da crédito a la fuente de la que lo obtuvo, está cometiendo plagio.

Nunca se le permitirá que utilice todo el cuerpo del trabajo de otra persona sin permiso, no importa que le dé crédito o no. Sin embargo, se considera "permitido" utilizar cierta cantidad del mismo: usted puede citar una pequeña parte de un trabajo ajeno, siempre y cuando sea sólo necesario para establecer un punto de vista. A esto se le llama citar el documento original.

Así pues, ¿cómo debe citar algo de Internet en su documento? Bien, la American Physiologic Association Style ha propuesto el siguiente esquema:

Autor(es), (Fecha de publicación), Título del documento, [Tipo del documento], URL, (Fecha de la visita).

______________________________________________________________________________Saúl Armando Vélez Porras Página 61 de 101

Page 62: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

He aquí lo que pondría en cada parte de la cita:

Autor(es)El nombre de cada uno de los autores del documento. Si la página Web sólo contiene una dirección de correo de Internet o un seudónimo, úselos en lugar del nombre.

Fecha de Publicación

La fecha en que el documento fue publicado. Por lo general, encontrará la fecha de la última actualización de la página Web en la parte inferior del documento. Si está citando un mensaje de un grupo de discusión, use la fecha en que éste fue enviado.

Título del documento

El título de la página Web, tal como aparece en la barra de título del navegador o en la línea de asunto, en el caso de un mensaje de un grupo de discusión.

Tipo del documento

El tipo de documento que está citando. Puede ser cualquiera de 1os que se muestran a continuación.

URL El URL completo del documento. En el caso correo de Internet o de mensajes de UseNet prescinda de esta parte.

Fecha de la visitaLa fecha en que usted visitó los recursos de Internet. Esto es opcional, pero debería incluirla debido a que los recursos de Internet cambian con frecuencia.

______________________________________________________________________________Saúl Armando Vélez Porras Página 62 de 101

Page 63: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Tipo de documento Descripción

Base de datos Base de datos en línea

Imagen digitalizada Archivos de gráficos (GIF, JPG, etcétera)

Archivo de sonido digitalizado Archivo de sonido (WAV, AU, etcétera)

Archivo de video digitalizado Archivo de video (AVI, MOV, etcétera)

Archivo de datos electrónico Archivos que no se describen de otra manera

Archivo FTP Una carpeta dentro de un archivo FTP

Menú Gopher Ubicación dentro de un espacio Gopher

Mensaje de noticias en línea Mensaje de un grupo UseNet

Consulta en Enea Resultados de una consulta en línea

Serial en línea Distribución periódica a través del correo

Servicio en línea Servicio accesado a través de Telnet

Archivo PostScript Archivo PostScript

Archivo de texto Archivo de texto normal

Base de datos WAIS Base de datos WAIS de acceso público

Consulta WAIS Resultados de una consulta WAIS

Documento WWW Página Web

Evite la publicidad indeseadaLa publicidad indeseada (spamming) se refiere al hecho de que alguien bombardea a muchas personas (cientos, miles, o incluso millones) con anuncios que no han sido solicitados. Puedo darle dos razones por las que no vale la pena proceder de esta manera:

Casi todos los usuarios eliminan los anuncios de su buzón tan pronto como los ven. En realidad, son pocos los que se toman la molestia de leerlos.

______________________________________________________________________________Saúl Armando Vélez Porras Página 63 de 101

Page 64: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Este tipo de conducta es ilegal. Según la legislación de los Estados Unidos, utilizar cualquier dispositivo electrónico para enviar anuncios que no han sido solicitados a cualquier otro dispositivo mediante el cual sea posible imprimir el anuncio es ilegal. Esta ley incluye los mensajes de correo de Internet.

Existen métodos legítimos para anunciar su negocio a través de Internet. Usted puede crear un sido Web, por ejemplo, o publicar mensajes relacionados con su negocio en uno de los grupos de discusión que lo permiten. Si en verdad está interesado en llevar a cabo negocios a través de Internet, eche un vistazo a algún libro de creación de páginas HTML.

Proteja su privacidad, su seguridad y su bienestarAlgunos riesgos para su seguridad son tan obvios como el hecho de que alguien robe el número de su tarjeta de crédito. Ya sea en su casa o en el trabajo, usted no querrá que se conozca la contraseña de su cuenta de Internet, por ejemplo, y que sea utilizada para fines inadecuados.

Protección personal

La mejor manera de mantenerse a sí mismo y a su familia a salvo consiste en evitar ofrecer información personal a través de Internet. A continuación se presentan algunos ejemplos de los tipos de información que no debe proporcionar:

Nombre de usuario y contraseña. No le dé a nadie su nombre de usuario ni su contraseña, jamás. No existe mejor oportunidad para cometer delitos que usar la identidad de otra persona.

El número telefónico de su casa o su dirección. No le dé a nadie la dirección de s casa ni su número telefónico a través de Internet.

Los nombres de miembros de la familia. No dé a nadie el nombre de sus hijos a través de Internet, por las mismas razones que no daría ninguna información acerca de ellos a los extraños que le hablen por teléfono.

Números de cuenta. No le dé a nadie sus números de cuenta a través de Internet. En particular, nunca compre algo que le haya sido ofrecido mediante un anuncio que haya recibido en su buzón sin haberío solicitado. Usted no le daría el número de su tarjeta de crédito a cualquier persona que se lo pidiera por teléfono, ¿O sí?

Privacidad, seguridad y bienestar

Nunca escriba en los mensajes de correo de lnternet algo de lo que pudiera arrepentirse si se publica en un grupo de discusión que pueden leer millones de personas. Recuerde que el correo de Internet no es seguro. Por lo tanto, sea cuidadoso al enviar un número de cuenta o su dirección de correo incluso a sus amigos, a menos que pueda asegurar de alguna manera el mensaje.

Protección profesional

A nivel profesional su comportamiento puede constituir un riesgo, tanto para la empresa en que trabaja como para usted mismo. Para la empresa representa un peligro porque, dado que usted la representa, es responsable de su comportamiento; y a la inversa, usted es responsable de las palabras y las acciones que otros miembros de la empresa exterioricen. Si usted recuerda esto no habrá problema. En caso de que tenga alguna duda, eche un vistazo a estos ejemplos específicos:

______________________________________________________________________________Saúl Armando Vélez Porras Página 64 de 101

Page 65: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Sea cuidadoso con las cuentas compartidas. No participe en los grupos de discusión de Internet ni en las listas de correo utilizando una cuenta corporativa. De lo contrario, no existirá ningún mecanismo práctico para que otras personas se dirijan a usted directamente. Podría darse el caso de que otras personas que utilicen la misma cuenta lean un mensaje muy interesante que alguien le envió a usted.

Evite los programas compartidos. No baje software compartido desde Internet a través de una red corporativa. El administrador de su red se molestará, y con toda razón, si descubre que el software compartido está amenazando con virus a la red.

Evite el material obsceno. No utilice una cuenta corporativa para bajar material pornográfico de Internet. Podría perder su empleo.

Evite realizar compras en línea. Especialmente si comparte una computadora con otras personas de la empresa. A veces, cuando usted realiza un pedido en línea el vendedor almacena el número de cuenta de su tarjeta de crédito en la computadora, de tal manera que la siguiente ocasión en que haga un pedido no tenga que volver a escribir dicho número. Si alguien más hiciera compras en el mismo sitio de Internet, podría pagar utilizando el número de cuenta de usted.

No cometa plagio. No plagie nada a nombre de la empresa para la cual trabaja. Dado que usted es un representante de ese negocio, el dueño de los derechos de autor del trabajo en cuestión podra entablar acción legal en contra tanto de usted como de la compañía.

¿Qué es el Acta de Decencia en las Comunicaciones? El Acta de Decencia en las Comunicaciones (CDA) es parte del Acta de Telecomunicaciones de 1996. En pocas palabras, dice que publicar cualquier mensaje que contenga lenguaje ofensivo, sugerencias o imágenes que estén al alcance de personas de 18 años de edad o menores, representa una ofensa criminal. Interprete lo anterior como si inclusive la publicación de un mensaje que contenga una mala palabra en un grupo de discusión lo pudiera llevar a prisión. La CDA es tan vaga que limita la libertad de expresión en Internet más que en cualquier otro medio de comunicación en los Estados Unidos. Ronald Buckwalter, juez del Distrito Oriental de Pensylvania, emitió una orden de restricción temporal que prohíbe que la CDA entre en vigor hasta que sea ratificada por un jurado.

Conexiones a Internet

Proveedores de Servicios de Internet (ISP-Internet Service Providers)La conexión a Internet se puede realizar a través de un módem, con una línea telefónica y una PC. En algún tiempo la configuración de los parámetros de conexión eran un misterio, y prácticamente sólo lo podían hacer los proveedores de servicios de Internet. Esta tarea se ha vuelto sencilla y prácticamente cualquier persona puede realizar esta conexión. Incluso hay proveedores que venden o regalan programas para establecer los parámetros de dicha conexión.

Los requerimientos para conectarse a Internet son: Línea telefónica, Módem y Computadora personal, además de un programa cliente para utilizar los servicios de internet, por ejemplo un navegador (Netscape navigator o Microsoft Internet Explorer) para navegar por la telaraña (World Wide Web), un programa FTP para transferencia de archivos y otros de acuerdo a sus necesidades, por ejemplo para video conferencia.

______________________________________________________________________________Saúl Armando Vélez Porras Página 65 de 101

Page 66: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Una vez que tiene el equipo necesario, se requiere contactar un proveedor de servicios de Internet, ya sea local o nacional. Su proveedor le dará la información necesaria para configurar su conexión a Internet.

¿Qué es un ISP?Un Proveedor de Servicios de Internet, es una empresa que proporciona conectividad a Internet, a través de canales de comunicación con mayor capacidad de transmisión de información que una línea telefónica. Usualmente la conexión casera la brindan a través de líneas telefónicas, aunque bien puede ser por ISDN, Satélite, etc.

Como localizar un proveedor de serviciosLos proveedores de servicios de Internet son como las compañías que prestan el servicio de TV o Radio por cable.

Los siguientes consejos le pueden ayudar a localizar a un ISP:

Información en tiendas locales de computo

Consulte a un conocedor

Visite alguna librería local

Pregunte en estaciones de radio

Anuncio publicitarios visuales, de radio, TV..

Planes de CobroVarían de acuerdo a cada proveedor y a los servicios que ofrecen, en general las tarifas son mensuales, semestrales o anuales, y varían por los servicios que ofrecen, p.e. número de cuentas personales de correo, tamaño del buzón de mensajes, velocidad de la conexión, hospedaje de páginas personales, etc. Sólo algunos proveedores, principalmente los locales ofrecen tarifas por hora al mes, por ejemplo Ixanet ofrece tres tarifas básicas: Básica de 15 horas al mes, Familiar de 30 horas al mes y Ejecutiva de 45 horas al mes. Si se excede de las horas de su plan contratado, se le cobran las horas que ha usado de más.

Los planes de cobro por hora le cargaran cierta cantidad por el tiempo que use. Evite usar esta opción a menos que sea la única para suscribirse. Internet lo puede atrapar por horas y horas.

Criterios de selección de ISPEn caso de tener varios ISP en su área, verifique los siguientes puntos para seleccionar su ISP:

¿Realiza su cobros en base a una tarifa fija mensual o por hora? Normalmente las tarifas mensuales son mejor opción que las que cobran por hora. A menos que use poco su conexión a Internet.

¿Cuál es la conexión más rápida posible? Mientras más rápida sea su conexión, mejor será su acceso a Internet. No acepte conexiones de velocidad menor de 28,800 Kbps. Es mejor una conexión a 56 Kbps o ISDN.

______________________________________________________________________________Saúl Armando Vélez Porras Página 66 de 101

Page 67: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

¿Qué tan veloz es su conexión con Internet? Su conexión debe ser de tipo E1 o E3, en caso de que no lo manifieste así será una conexión muy problemática la que le proporcionará.

¿Con cuantas conexiones cuenta a la red vertebral? Si tiene más de una conexión a la red vertebral de Internet es mejor, porque en caso de que pierda una conexión, se cuenta con otro como respaldo; aunque la mayoría sólo cuenta con una.

¿Ofrece espacio de almacenamiento Web? Algunos proveedores ofrecen espacio en sus servidores para que usted pueda montar su página Web personal.

¿Cuántos módems y cuantos usuarios tiene? El proveedor debe contar con al menos un módem por cada 10 usuarios, si tiene más de 10 usuarios por cada modem tendrá problemas con su conexión.

¿Ofrece soporte técnico las 24 horas? Hay ocasiones en que usted querrá usar el Internet en las noches o durante los fines de semana, asegúrese de que su proveedor le podrá brindar soporte durante las 24 horas de día.

Información de la CuentaEl siguiente paso. Usted tiene módem, línea telefónica, computadora personal y ya selecciono a su ISP, se suscribió a sus servicios y ya le pagó. Bien, ahora es el momento de configurar los datos para poder entrar al Internet.

La siguiente lista muestra los datos que seguramente le proporcionará el proveedor. Si se omite algún punto pregunte si no es necesario o no lo necesita. Apunte esta información.

Número de acceso telefónico: El número telefónico que su computadora debe marcar para conectarse al equipo del ISP.

Número telefónico de Soporte Técnico: El número al que puede llamar en caso de tener algún problema al conectarse.

Nombre de usuario y contraseña PPP/SLIP: El nombre de usuario y contraseña que usará para conectar su computadora a la del proveedor.

Nombre de usuario y contraseña de la cuenta de correo de Internet: El nombre de usuario y la contraseña de la cuenta para registrarse en el servidor de correo del proveedor, para poder recuperar y enviar mensajes.

Dirección de Correo de Internet: Su dirección de correo, donde puede recibir correos electrónicos. Usualmente es una combinación de su nombre de cuenta y el dominio de su ISP.

Servidor DNS Primario: El servidor de nombres de dominio es una computadora que traduce los nombres de dominio a direcciones IP, esto es, a número de cuatro grupo separados por puntos.

Servidor DNS Secundarios: Funciona como un respaldo en caso de que el primario no funcione. Algunos proveedores no cuentan con esta opción.

Servidor de Noticias NNTP: El nombre del servidor de noticias.

______________________________________________________________________________Saúl Armando Vélez Porras Página 67 de 101

Page 68: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Dirección IP y máscara de subred asignados: Usualmente no tendrá una dirección IP fija, en cambio el servidor de su ISP le asignará una cada vez que se conecte a la red.

Configuración de Acceso telefónico a redes para Windows 98Se requieren los siguientes elementos:

Adaptador de acceso telefónico a redes.

Protocolo TCP/IP en configuración de Red.

Acceso Telefónico a Redes instalado.

Módem correctamente instalado.

Conexión a su ISP.

Para verificar que se tiene instalado el Adaptador de acceso telefónico a redes y el Protocolo TCP/IP, abra el Panel de Control, abra Red dentro del Panel de Control para verificar las propiedades de red, en caso de no encontrar el Adaptador de acceso telefónico a redes ni el Protocolo TCP/IP en la Lista de elementos de red instalados, siga los siguientes pasos:

Para agregar el Adaptador de Acceso Telefónico a Redes: Dentro de propiedades de red haga clic en el botón Agregar..., aparecerá entonces el cuadro de dialogo Seleccionar tipo de componente de red, seleccione Adaptador y haga clic en el botón Agregar... . Aparecerá el cuadro de dialogo Seleccione Adaptadores de red, en la opción Fabricantes seleccione Microsoft. En la lista de Adaptadores de red seleccione Adaptador de Acceso telefónico y haga clic en el botón Aceptar.

Para agregar el Protocolo TCP/IP: Dentro de propiedades de red haga clic en el botón Agregar..., aparecerá entonces el cuadro de dialogo Seleccionar tipo de componente de red, seleccione Protocolo y haga clic en el botón Agregar... . Aparecerá el cuadro de dialogo Seleccione Protocolo de red, en la opción Fabricantes seleccione Microsoft. En la lista de Protocolo de red seleccione TCP/IP y haga clic en el botón Aceptar.

En la ficha Configuración de Propiedades de red verifique que al menos estén instalados el Adaptador de Acceso Telefónico a redes y el Protocolo TCP/IP. A continuación haga clic en el botón Aceptar. Aparecerá el cuadro de dialogo Cambio de configuración del sistema, se le solicitará que reinicie su equipo, haga clic en el botón Sí.

Una vez que haya reiniciado su equipo, abra Mi PC que se encuentra en el escritorio, dentro de Mi PC abra Acceso telefónico a redes, en la ventana de Acceso telefónico a redes, abra Realizar conexión nueva, en la ventana Realizar conexión nueva, escriba el nombre de su ISP, por ejemplo Ixanet. Si ya tiene instalado un módem, este aparecerá seleccionado automáticamente, haga clic en el botón Siguiente. En esta ventana deberá escribir los datos de su ISP. En Código de área escriba 2; en Número de teléfono escriba 275 0302, en Código de país seleccione México. A continuación haga clic en el botón Siguiente. En la última ventana confirme que aparezca la conexión Ixanet y seleccione esa opción. Haga clic en el botón Finalizar.

En Acceso telefónico a redes, seleccione la conexión que acaba de crear y oprima el botón derecho del ratón, seleccione Propiedades. Aparecerá el cuadro de dialogo Ixanet, desactive la

______________________________________________________________________________Saúl Armando Vélez Porras Página 68 de 101

Page 69: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

casilla de verificación Utilizar código de país y código de área. En caso de que ya tenga instalado un módem este aparecerá seleccionado automáticamente. En el mismo cuadro de dialogo haga clic en el botón Tipo de servidor, aparecerá el cuadro de dialogo Tipo de servidor seleccione la opción PPP; Windows 95; Windows NT; Internet . En el cuadro de Opciones avanzadas, marque las casillas de verificación Conectarse a la red y Activar compresión de software. En el cuadro de Protocolos de red admitidos, marque únicamente la casilla de verificación TCP/IP. Después haga clic en el botón Configuración TCP/IP. Aparecerá el cuadro de dialogo Configuración TCP/IP, estará activada la opción Dirección IP asignada por el servidor. Las siguientes opciones también deben coincidir: Servidor primario de nombres (DNS principal): 10.21.63.1; Servidor secundario de nombres (DNS secundario): 148.235.156.5; finalmente haga clic en el botón Aceptar, volverá entonces a las pantallas ya revisadas, haga clic en el botón Aceptar de cada una de ellas, hasta que regrese a la ventana de Acceso telefónico a redes. Cierre esa ventana y su equipo estará lista para explorar la red de redes.

La configuración para otros sistemas operativos como Windows 95, Windows NT Server, Windows NT Workstation, u otro, puede variar pero los parámetros que no cambian son la dirección IP asignada por el servidor, y las direcciones DNS que su ISP le proporcione.

Navegar en el InternetWorld Wide Web (la telaraña de amplitud mundial) tiene se conoce por varios nombres: WWW, Web, W3, etcétera. Nosotros la llamaremos la telaraña o la Web. Muchos piensan que Internet es sólo la Web, pero en realidad la Web es sólo uno de los muchos servicios de Internet.

Para entrar a la telaraña (Web) necesitamos un navegador Web. Dos de los más conocidos son NetScape Navigator y Microsoft Internet Explorer, los cuales se pueden bajar de la Web o comprar en su tienda de computo preferida.

Los documentos hipertexto y los URLs son el corazón de la Web. Web es una combinación de documentos; los URLs describen la ubicación de cada uno de ellos. Usted puede abrir una página Web en su navegador al introducir su URL, y utilizar vínculos y otras características para navegar a otras páginas Web. Casi todos los navegadores Web le permiten seleccionar sus páginas Web favoritas para que pueda moverse a ellas con rapidez. Algunos opciones de los navegadores le permiten abrir páginas más rápido.

Navegar en Internet: Hipertexto e HipermediaHipertexto, en informática, método de presentación de información en el que el texto, las imágenes, los sonidos y las acciones están unidos mediante una red compleja y no secuencial de asociaciones que permite al usuario examinar los distintos temas, independientemente del orden de presentación de los mismos. Normalmente es el autor el que establece los enlaces de un documento hipertexto en función de la intención del mismo. Por ejemplo, viajando a través de los enlaces de Encarta, la palabra hierro dentro de un artículo puede llevar al usuario a un sistema periódico de elementos o a un artículo referido a la edad del hierro. El término hipertexto fue creado por Ted Nelson en 1965, con el fin de describir los documentos que se presentan en un ordenador o computadora, o sea, expresando la estructura no lineal de las ideas, al contrario de la estructura lineal de los libros, las películas y el habla. El término hipermedia es

______________________________________________________________________________Saúl Armando Vélez Porras Página 69 de 101

Page 70: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

prácticamente un sinónimo, pero recalca los componentes no textuales del hipertexto, como animaciones, sonido y vídeo.

La ayuda en línea que proporciona Windows es un ejemplo de documento hipertexto o hipermedia.

Más allá del hipertexto, las páginas Web emplean hipermedia. Además del texto, la hipermedia incluye imágenes, videos (los cuales pueden a su vez ser vínculos a otros documentos) y sonidos.

Páginas Web (documentos HTML)Una página Web es como una página de un libro que contiene diferentes etiquetas para cambiar la presentación o formato del texto que se presentará en el navegador. Las etiquetas no son vistas en la página, pero cada párrafo, frase o letra que vemos en la página puede estar asociada con una etiqueta. Existen varios tipos de etiquetas que se definen según el estándar que se use de HTML (HiperText Markup Lenguaje-Lenguaje de Marcado de HiperTexto). Los estándares los define Worl Wide Web Consortium (W3C). Hay varias versiones, como la 2, 3, 3.1 etcétera.

Por ejemplo la etiquete <I> para cursivas y <B> para negritas. Otras etiquetas se pueden usar para desplegar un archivo de imagen o vídeo. Lo más importante es que las etiquetas HTML pueden vincular letras, palabras, frases, párrafos, imágenes o vídeos con otros documentos en Internet.

Tipos de direcciones (URL’s): web, ftp, etc.Unified Resource Locator (Localizador Unificado de Recurso) especifica la ubicación o dirección de cada una de las páginas Web (u otro recurso en Internet). Constan de tres partes: medio, host y ruta. El medio es el nombre de dominio del host de Internet en el que reside la página Web. La ruta es la ruta completa y dominio del host de Internet en el que reside la página Web. El medio y el host siempre son obligatorios, pero la ruta y el nombre del archivo sólo se exigen en algunas páginas Web. Ejemplo:

http://www.host.com/directorio/indice.html

http:// es el medio, www.host.com es el host y /directorio/indice.html es la ruta completa.

Se emplea un URL para acceder a muchos otros tipos de recursos de Internet.

Los vínculos le ayudan a navegar entre los documentos Web; cuando usted hace clic en un vinculo se desplaza a una nueva ubicación. Generalmente los vínculos de texto aparecen subrayados y resaltados en algún color. En el caso de las gráficas, imágenes o videos que son vínculos, al pasar el puntero del ratón sobre ellos(as) cambia de flecha a manita, y al hacer clic sobre alguno(a) de ellos nos cambia de ubicación, es decir el navegador nos llevará a la pagina, dirección o ubicación que nos señala él vinculo.

______________________________________________________________________________Saúl Armando Vélez Porras Página 70 de 101

Page 71: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Llenado de formas (pedidos, solicitudes, etc.)Los formularios se utilizan para llenado de formas, por ejemplo para hacer compras en línea, para suscribirnos a una lista de correos, para inscribirnos a un servidor de correo html como hotmail, correoweb, etcétera.

Los formularios utilizan cuadros de texto, botones y listas; todos los controles que ha utilizado en sus programas favoritos.

Una vez que ha llenado el formulario (o al menos los campos indispensables), para enviar los datos al servidor, debe hacer clic en el botón Enviar (o Submit) que es como si fuera el botón Aceptar en los programas de Windows. El servidor le contesta con una página de mensaje que le indica que ha recibido sus datos correctamente o en su defecto los datos erróneos o faltantes.

Sitios con marcosLos sitios Web con marcos, dividen la ventana del navegador en secciones, algunas de las cuales pueden cambiar de tamaño al gusto del usuario, algunas son fijas. En realidad en cada una de ellas se despliega una página HTML diferente. En general facilitan la navegación en un sitio Internet. Por ejemplo En un sitio de compras en línea, del lado derecho puede tener una clasificación de los productos en un marco, teniendo un vínculo a los productos de cada clasificación en otro marco en la parte derecha.

______________________________________________________________________________Saúl Armando Vélez Porras Página 71 de 101

Page 72: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Desactivar descarga de imágenes (aceleración de descarga)Hay ocasiones en que la velocidad de trasmisión de datos en nuestra conexión a Internet es muy lenta, y deseamos hacerla más veloz, una opción es desactivar la descarga y desplegado de imágenes en nuestro explorador. De manera que sólo podamos ver en la ventana del explorador la posición de las imágenes y todo el texto de manera normal.

Para desactivar la descarga de imágenes (en Microsoft Internet Explorer) abra el menú Herramientas, seleccione la opción Opciones de Internet... seleccione la ficha Opciones avanzadas busque debajo de la sección Multimedia la opción Mostrar imágenes, desmarque esta opción, haga clic en el botón Aceptar, y actualice el contenido de su página de Internet, y verá que la descarga de la misma es más rápida. Puede hacer un procedimiento parecido para desactivar la descarga de videos, lo cual también agilizará la descarga de sus páginas.

Comunicación a través del correo de InternetEl correo de Internet o correo electrónico, le brinda la rapidez de una llamada telefónica y la permanencia de las cartas. Enviar un correo le puede tardar sólo unos segundos (dependiendo del tamaño del mensaje y del tamaño del(os) archivo adjunto(s) que envíe. Mientras más grande sea el archivo, más tiempo se tardara con su envío; lo mismo aplica a la hora de que usted abre o baja su buzón de corre. El destinatario no necesita estar presente y le contestará cuando más le convenga: No es necesario que el destinatario conteste en el momento que recibe el mensaje, sino hasta que el destinatario lo decida.

Direcciones de correo de internetPara enviarme un mensaje de correo Internet, usted tendría que dirigirlo primero a mi computadora y después a mi. Como puede ver, las direcciones de correo Internet están constituidas por dos partes. La primera corresponde al nombre del host en el que yo reviso mi correo, y la segunda es el nombre de mi cuenta de correo.

Usted separa los nombres de usuario y de host con un sigo de arroba (@), así: nombre@host; que se lee “usuario en el host”. La parte host le conduce hasta el host en el usuario revisa su correo.

La parte nombre le conduce hasta el usuario al que está enviando el mensaje o, para ser más exactos, contribuye a que el host coloque el mensaje en el buzón correspondiente. El nombre puede ser cualquier combinación de letras y números, y no es sensible al uso de mayúsculas y minúsculas.

Envío de mensajes de correo InternetSin importar el cliente de correo que utilice, el procedimiento para enviar un mensaje es el mismo:

Haga clic en el botón Redactar, Componer, Nuevo mensaje cualquiera de ellos lo puede encontrar en el cliente de correo de Internet.

Redacte su mensaje. Adjunte cualquier archivo que desee enviar. Asegúrese de llenar los siguientes campos:

______________________________________________________________________________Saúl Armando Vélez Porras Página 72 de 101

Page 73: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Para (To): Es la lista de direcciones a las cuales está dirigiendo el mensaje. Por lo general, cada dirección está separada por signos de coma o punto y coma.

Cc: Es un listado de direcciones a las que esté enviando una copia del mensaje.

De (From): Aquí va su dirección de correo Internet, la cual aparece automáticamente.

Asunto (Subject): Se trata de una descripción breve del mensaje.

Cuerpo (Body): Aquí va el cuerpo del mensaje y cualesquiera de los archivos que haya adjuntado al mismo.

Haga clic en el botón Enviar para enviarlo. El cliente coloca este mensaje en la bandeja de salida (Outbox). Observe que hasta este punto el mensaje aún no ha sido trasmitido.

Póngase en línea para trasmitir sus mensajes. Una vez que esté en línea, haga clic en el botón Enviar y Recibir mensajes. Cuando lo haga, su cliente de correo Internet quizá también baje cualquier mensaje de correo que le esté esperando. Una vez que el cliente transmite con éxito los mensajes, los coloca en la carpeta Elementos enviados (Sent items).

Buzón de correo InternetCada vez que trasmite sus nuevos mensajes, su cliente de correo también baja cualquier mensaje que le esté esperando en el host de correo. También puede bajar los mensajes que le hayan enviado, aún cuando no vaya a mandar alguno. En Outlook Express, elija Herramientas |Obtener mensajes |Nuevos. Como resultado, verá nuevos mensajes en la carpeta Bandeja de entrada.

Responder mensajes o reenviar mensajesPara responder a un mensaje, abra el mensaje y haga clic en el botón Responder para responder a la persona que le envío el mensaje, o haga clic en el botón Responder a todos (Reply all) para responder al autor del mensaje, como a las otras personas que recibieron el mensaje de correo, es decir de las personas cuya dirección de correo aparece en la línea Para: (To:).

Almacenamiento de mensajes en carpetasSeguramente habrá algunas ocasiones en que desee conservar sus mensajes, y hacerlo en su Bandeja de entrada (Inbox) resultaría muy engorroso, porque esta se llenaría demasiado pronto. Lo que puede hacer es crear carpetas nuevas clasificadas por algún criterio que le convenga y guardar en ellas los mensajes según el criterio que eligió. Pudiera tener una carpeta de Chistes, Fotos, Trabajo, etcétera.

Cuentas de correo Internet gratuitasSon una buena opción, principalmente cuando se desea tener más de una cuenta para diversos fines. Varias empresas ofrecen el correo internet basado en HTML, como es el caso de HoTMail (http://www.hotmail.com), Yahoo ( http://mx.yahoo.com), Correo Web, Terra, etcétera.

La ventaja de estas cuentas es que no necesita ser dueño de una computadora, ni contratar una cuenta de Internet, además de que puede enviar, recibir y almacenar su correspondencia de

______________________________________________________________________________Saúl Armando Vélez Porras Página 73 de 101

Page 74: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Internet en el servidor de la empresa que ofrece este servicio. Estos servicios son gratuitos debido a que durante su uso, usualmente presentan propaganda de empresas o productos, incluso con vínculos hacía ellos.

Para darse de alta, sólo hay que llenar el formulario de suscripción y aceptar el contrato de suscripción. El usuario tiene la libertad de elegir su nombre de usuario y su contraseña. El servidor verifica que el nombre de usuario que elija usted no se encuentre previamente dado de alta. Una vez que se da de alta en algún servidor, puede recibir mensajes en su cuenta que reside en tal servidor. Por ejemplo en la dirección [email protected] el nombre de usuario es juan2000mx, dicha cuenta reside en el servidor de Yahoo, y su contraseña de acceso la elige de manera confidencial.

Envío de archivos por correo InternetEn ocasiones deseamos enviar información que no necesariamente tiene formato de texto, como por ejemplo aun archivo de dibujo en formato especial de algún programa, o una hoja de calculo, o un video, etcétera. El cual obviamente no se puede enviar por el cuerpo del mensaje de correo de Internet. El correo Internet cuenta con la capacidad de poder adjuntar archivos a sus mensajes de texto.

Como adjuntar un archivo a un mensajeEl proceso de enviar archivos por correo de internet consta generalmente de los siguientes pasos, se asume que ya llenó los campos requeridos para destinatario, asunto y cuerpo del mensaje, aunque es indistinto el orden de llenado de los mismos:

Seleccionar la opción Agregar (Actualizar) archivos adjuntos.

Escribir la ruta completa del archivo o seleccionar el archivo desde la ventana de diálogo Examinar.

Hacer clic en el botón Listo (Siguiente).

Repetir los pasos 2 y 3 hasta completar la lista de los archivos que desea adjuntar a su mensaje (en caso de ser varios).

Haga clic en el botón Aceptar para regresar a su mensaje.

Haga clic en el botón Enviar para que se trasmita o se pase a la bandeja de salida.

Usualmente el tamaño de los archivos no debe exceder de un límite marcado por el servidor, puede ser de uno a varios megabytes.

Es conveniente comprimir sus archivos antes de enviarlos, de esta manera la trasmisión de los mismos es más rápida y elimina en alguna medida el riesgo de llegar al límite de almacenamiento de su buzón. Una herramienta de compresión de archivos es WinZip que se explica más adelante.

Como extraer archivos adjuntos de un mensajePara extraer los archivos adjuntos, haga clic en el botón ver archivos adjuntos, le aparece una lista de los archivos, haga clic en cada uno de ellos, uno por uno, le aparecerá una ventana de

______________________________________________________________________________Saúl Armando Vélez Porras Página 74 de 101

Page 75: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

diálogo preguntándole si desea abrir el archivo desde su ubicación actual o guardarlo en su computadora. Elija la opción Guardar en mi PC, a continuación aparecerá una ventana de diálogo en la cual indicará la ruta de almacenamiento del archivo y el nombre, haga clic en Aceptar, a continuación aparece una ventana de diálogo que muestra el porcentaje de avance de la descarga del archivo y la trasa de transferencia del archivo. Una vez terminada la descarga, usted ya puede usar el archivo.

¿Qué son los archivos ZIP? ¿Qué es WinZip? (Compresión de archivos)Los archivos ZIP son archivos comprimidos. Un archivo ZIP puede contener uno o más archivos comprimidos. Para comprimir archivos de usa una herramienta (programa) llamado WinZip. Esta herramienta le ayuda a comprimir sus archivos de manera que requieran menor espacio de almacenamiento y menor tiempo de trasmisión al enviarlos y recibirlos. El porcentaje de compresión varia según el tipo de archivo que comprima, los archivos de texto los comprime hasta en un 80%. Para poder usar un archivo que se encuentra comprimido en un archivo ZIP, es necesario extraerlo primero del archivo ZIP. Como le había mencionado anteriormente, en un archivo ZIP puede tener comprimido más de un archivo, por lo que puede extraer del mismo, sólo uno, varios o la totalidad de los archivos.

Que es FTP (File Transfer Protocol – Protocolo de Transferencia de Archivos)Otro servicio de Internet es FTP (File Transfer Protocol – Protocolo de Transferencia de Archivos), por medio del cual un servidor FTP pone a disposición de los cibernautas archivos para poder bajarlos a sus computadoras. Algunos de estos servidores requieren autentificación, es decir, sólo los usuarios registrados y con los permisos necesarios pueden consultar, bajar o subir archivos de o hacia el servidor.

FTP es uno de los métodos con los cuales se realiza la transferencia de archivo en el Internet. No importa el cliente que usted use, todos emplean el mismo protocolo. A diferencia de los archivos que provienen del correo electrónico y de los grupos de noticias, los de FTP no necesitan ser codificados antes de bajarlos. Al igual que todo en Internet, FTP requiere tanto de un programa cliente como de un programa servidor. El primero se ejecuta en su computadora y puede ser incluso su navegador Web. El servidor FTP es un host que tiene los archivos para ser transferidos a su computadora o espacios para almacenar los archivos que usted desee poner a disposición de otros usuarios de Internet.

Como bajar archivos en la WebPara bajar archivos de servidores FTP se requiere de un cliente de ftp, como el programa del mismo nombre ftp que se proporciona en algunos sistemas operativos o en paquetes de conexión a internet. Incluso desde algunos navegadores de internet podemos consultar, bajar y/o subir archivos a sitios FTP. El mecanismo de bajado de archivos con FTP varia de acuerdo al cliente que se está usando. WS_FTP es uno de los mejores clientes de FTP.

______________________________________________________________________________Saúl Armando Vélez Porras Página 75 de 101

Page 76: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Organización de los sitios FTPLos archivos en un servidor ftp están organizado de manera muy similar a como están organizados en su computadora. Usted tiene carpetas, unas dentro de otras, y en casi todas ellas encontrará una variedad de archivos. Los servidores cuentan con carpetas (en forma de directorios) tal como en su computadora. En vista de que usted ya sabe como abrir subcarpetas, o regresar a la carpeta anterior, está al tanto de cómo conducirse en un sitio FTP.

Conversación en la Web (Chat)Para muchas personas, la posibilidad de entablar conversaciones constituye el principal atractivo de Internet. IRC (Internet Relay Chat) es uno de los mecanismos más populares para conversar en Internet. Además de IRC, hay otras herramientas que puede utilizar en este sentido, como Yahoo!, Ciudad Futura, etcétera, que están basados en Web.

Como funciona IRCNuevamente, como todos los servicios de Internet, se requiere de un Cliente y un Servidor. El servidor acepta muchas conexiones de clientes IRC al mismo tiempo. Los servidores mantienen la información de los canales disponibles en el momento.

IRC es un sistema recreativo. Dada su naturaleza interactiva, una conversación IRC puede llegar a ser mucho más caótica que las conversaciones estilo debate en donde se habla por turnos, tal como las que podría ver en los grupos de discusión UseNet. Sin embargo con IRC es posible crear conversaciones privadas y restringidas, las cuales pueden ser tan controladas y serias como cualquiera que se realiza por teléfono, e incluso más en algunos casos, porque IRC es capaz de transferir archivos y otros tipos de información.

Cliente IRCA fin de entablar conversaciones en IRC, necesita una conexión con Internet, la cual ya tiene, y un cliente IRC. Existe una enorme variedad de clientes IRC, entre los cuales puede elegir en el sitio Web TUCOWS (http://www.tucows.com).

Microsoft ofrece un excelente cliente de conversación con Internet Explorer, llamado Chat. Constituye un giro interesante en IRC. Un personaje de tira cómica representa a cada una de las personas con las que usted está conversando. Mientras lo hace, los personajes se desplazan por su pantalla, desplegando los comentarios de cada persona con globos sobre sus cabezas.

Sobrenombre o NickNameEn IRC usted se identifica con un sobrenombre. Para ello puede emplear algo como Matusalén, o simplemente usar su nombre real. El uso de sobrenombres está limitado a 9 caracteres, pero se sorprenderá con lo creativa que es la gente a pesar de esa limitante.

Algunos servidores se muestran a continuación:

______________________________________________________________________________Saúl Armando Vélez Porras Página 76 de 101

Page 77: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Dirección del servidor Ubicación

irc.caltech.edu Universidad Tecnológica de California

irc.indiana.edu Universidad de Indiana

csa.bu.edu Universidad de Boston

wpi.wpi.edu Massachusetts

irc.tc.umn.edu Universidad de Minesota

mothra.syr.edu Syracuse, Nueva York

irc.nada.kth.se Suecia

comicsrv.microsoft.com Servidor de conversación de Microsoft

comicsrv1.microsoft.com Servidor de conversación de Microsoft

comicsrv2.microsoft.com Servidor de conversación de Microsoft

Usted puede conectarse a cualquier servidor de conversación (IRC) escribiendo del nombre del servidor en la ventana de diálogo Conectar.

Por lo general, cuando se conecte a un servidor IRC se le pedirá el número de puerto además de la dirección de Internet. Casi siempre el número de puerto será 6667. Por lo tanto, a menos que sepa que este número es distinto, deberá usarlo como número predeterminado. Algunos clientes darán por hecho que este valor para el número de puerto si no se introduce uno.

Una vez que se ha conectado al servidor, usted puede seleccionar el salón de conversación (ChatRoom) al que desea entrar.

Salones de conversación (Chat-Rooms)Los canales de conversación (salones de conversación) son lugares individuales donde la gente se reúne para conversar acerca de un tema específico. Casi todos los canales de conversación son para entretenimiento, como #simpsons. Pero otros tienen como propósito la discusión acerca de temas serios. Sin embargo, muchos de los canales son un poco más subidos de tono. Quizás debe mantenerse alejado de ellos.

______________________________________________________________________________Saúl Armando Vélez Porras Página 77 de 101

Page 78: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Localización de un salón de conversación y como unirse a élPor lo general el nombre del canal le sirve para informarle acerca de su propósito. No obstante, muchas veces las discusiones tienden a desviarse del tema. Algunos canales de conversación cuentan también con el tema actual, establecido por el operador del canal. El operador actualiza el tema para que refleje la discusión que se está llevando a cabo.

Para entrar a un salón de conversación:

Seleccione Salón |Lista de salones en el menú principal. A continuación verá el cuadro de diálogo Lista de salones de conversación.

Seleccione un salón de conversación de la lista y haga clic en Ir.

Conversar con otras persona en un salónUna vez dentro del salón, usted verá la lista de personas (con sobrenombre) y los mensajes que se envían, usted puede enviar mensajes abiertos, es decir, sin dirigirlos a una persona en especial, o bien seleccionar una persona de la lista de personas y enviarle mensajes a la persona.

Búsqueda de InformaciónSi visita tan sólo en los vínculos de las páginas Web que visita directamente, sólo verá un pequeño porcentaje de Web.

Algunas personas y organizaciones crearon herramientas de búsqueda para localizar páginas Web que están más allá de su alcance inmediato. La mayoría (si no es que todas) las herramientas de búsqueda son gratuitas, porque diversos patrocinadores pagan por anunciar sus productos y servicios en las herramientas de búsqueda de cada sitio Web. Con toda seguridad, las herramientas de búsqueda de Internet seguirán siendo gratuitas para el usuario, ya que constituyen uno de los negocios de más rápido crecimiento en la red.

Herramientas de búsquedaLas herramientas de búsqueda de Internet localizan recursos que contienen ciertas palabras clave que usted especifica, utilizando para ello el contenido del recurso, el título o el URL. La herramienta de búsqueda devuelve una página Web de resultados que contiene le URL, el título y, ocasionalmente una descripción breve de cada uno de los recursos. En general debe seguir estos pasos para utilizar las herramientas de búsqueda:

Abra la página de la herramienta de búsqueda en su navegador Web.

Escriba las palabras clave que está buscando, y oprima Entrar. La herramienta de búsqueda devuelve una página Web con el primer grupo de recursos de Internet que coincidan con su consulta.

Si ve un URL que parezca responder a sus dudas, haga clic en vínculo para abrirlo en su navegador Web. De no ser así, puede ver otra página de resultados para localizar más recursos, en caso de que la herramienta de búsqueda haya encontrado tantos como para llenar más de una página.

______________________________________________________________________________Saúl Armando Vélez Porras Página 78 de 101

Page 79: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Yahoo!http://www.yahoo.com

Es una muy buena herramienta de búsqueda, además proporciona otros servicios como correo Web, noticias, pláticas en línea, etcétera.

La URL para México es: http://mx.yahoo.com Este sitio está en español y tiene información muy relacionada de México.

Altavistahttp://altavista.digital.com

Esta herramienta indica el texto contenido en más de 35 millones de páginas Web, por lo que es una buena herramienta de búsqueda. En las búsquedas que hace, tienen la opción de seleccionar el idioma de los documentos en los que hará la búsqueda.

Otros buscadores:

Excite, Infoseek, AltaVista, etcétera. Su propio navegador de Internet tiene un buscador integrado.

______________________________________________________________________________Saúl Armando Vélez Porras Página 79 de 101

Page 80: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Capí tu lo 4 . Computadoras: Microprocesadores y Microcontro ladores¿Qué es ena Computadora?La figura X.1 muestra un diagrama a bloques de una computadora simple. Las partes más importantes son la unidad central de procesamiento (en inglés: Central Processing Unit o CPU), memoria, y la circuiteria de entrada y salida (E/S o en inglés I/O Input/Output). Conectando estas partes juntas se forman tres conjuntos de líneas paralelas llamadas buses. Los tres buses son el bus de direcciones, el bus de datos y el bus de control.

MemoriaLa sección de memoria usualmente consiste en una mezcla de RAM (Ramdom Acces Memory o en español Memoria de Acceso Aleatorio) y ROM (Read Only Memory o Memoria de Sólo Lectura). También suele tener discos magnéticos flexibles, discos magnéticos duros, o discos ópticos. La memoria tiene dos propósitos. El primero es que almacene códigos binarios para la secuencia de instrucciones que tu quieras que la computadora lleve a cabo. Cuando se escribe un programa de computadora, lo que estas haciendo realmente es escribir una lista secuencial de instrucciones para la computadora. El segundo propósito de la memoria es almacenar datos codificados binariamente con los que la computadora va a trabajar. Estos datos pueden ser registros de inventarios de una tienda, registros contables de una empresa o dibujos de planos.

Entrada/SalidaLa sección de Entrada/Salida (I/O Input/Output) permite a la computadora recibir información del mundo exterior o envíar datos al mundo exterior. Periféricos como el teclado, la pantalla de desplegado de vídeo (monitor), impresoras, módems,escáner, tarjeta de sonido, ratón están todos conectados a la sección de entrada/salida. Esto permite a los usuarios y a la computadora comunicarse uno con otro. Los dispositivos físicos usados como interface entre los buses de la computadora y los sistemas externos se llaman puertos. Los puertos de una computadora funcionan como puertos como los puertos de envío en un país. Un puerto de entrada permite a la computadora leer datos desde un teclado, un convertidor de señales analógica a digital (A/D Converter), o alguna otra fuente bajo control de la UCP. Un puerto de salida se usa para enviar

______________________________________________________________________________Saúl Armando Vélez Porras Página 80 de 101

Page 81: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

datos desde la computadora hacía un periférico tal como el monitor, impresora, o convertidor de señales digitales a analógicas.

Unidad Central de ProcesamientoLa unidad central de procesamiento (o CPU) controla la operación de la computadora. Esta trae instrucciones codificadas binariamente desde la memoria, decodifica las instrucciones en una serie de acciones simples, y lleva a cabo estas acciones. El CPU contiene una unidad aritmética-lógica (ALU Aritmetic Logic Unit) la cual puede realizar operaciones de suma, resta, unión de conjuntos, intersección de conjuntos, inversión, o unión exclusiva entre palabras binarias cuando se le instruye para hacerlo. El CPU también contiene un contador de direcciones (address counter) que se usa para guardar la dirección de la siguiente instrucción o dato que va a traerse de la memoria, registros de propósito general los cuales son usados para almacenamiento temporal de datos binarios, y circuiteria la cual genera las señales de control de bus.

Bus de DireccionesEl bus de direcciones (address bus) consiste de 16, 20, 24 o más líneas paralelas de señales. En estas líneas, el CPU envía la dirección de la localidad de la memoria que se va a leer o en la que se va a escribir. El número de localidades de memoria que el CPU puede manejar (direccionar) es determinado por el número de líneas de direcciones. Si el CPU tiene N líneas de dirección entonces puede accesar directamente 2 a la potencia N localidades de memoria. Por ejemplo un CPU con 16 líneas de direccionamiento puede accesar (direccionar) 220 ó 1,048,576 localidades de memoria. Cuando el CPU lee de o escribe datos a un puerto, la dirección del puerto también es enviada en el bus de direcciones.

Bus de DatosEl bus de datos consiste en 8, 16, 32 o más líneas paralelas de señales. Como se indica por las flechas doblemente terminadas, la línea de bus de datos es bidireccional. Esto significa que el CPU puede leer datos de entrada de memoria o de puertos, tan bien como enviar datos a memoria o a puertos a través de ellas. Muchos dispositivos en un sistema van a tener sus salidas conectadas al bus de datos, pero sólo se habilitará la salida de un dispositivo a la vez

Bus de ControlEl bus de control consiste de 4-10 líneas paralelas de señales. El CPU envía señales en el bus de control para habilitar las salidas de dispositivos de memoria o puertos direccionados. Señales típicas del bus de control son lectura de memoria, escritura de memoria, lectura de I/O, escritura de I/O. Para leer un byte de datos de una localidad de memoria, por ejemplo, el CPU envía la dirección de memoria vía el bus de direcciones y después envía una señal de lectura de memoria por el bus de control. La señal de lectura de memoria habilita al dispositivo de memoria direccionado para sacar el byte de datos en el bus de datos en donde es leído por el CPU.

Hardware, Sofware y FirmwareCuando se tiene contacto con computadoras, usualmente se escuchan los términos hardware, sofware y firmware. Hardaware es el nombre dado a los dispositivos físicos y circuiteria de la

______________________________________________________________________________Saúl Armando Vélez Porras Página 81 de 101

Page 82: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

computadora. Software se refiere a los programas escritos para la computadora. Firmaware es el témino dado a programas almacenados en ROMs (Read Only Memory ó Memoria de Sólo Lectura) o en otros dispositivos que mantienen almacenada información aún cuando se apagan.

Tipos de ComputadoraMainframes

Hay computadoras en una amplia variedad de tamaños y capacidas. Las mas grandes y poderosas generalmente son llamadas Mainframes. Las computadoras Mainframe llenan cuartos enteros. Están diseñadas para trabajar a velocidades muy altas y con tamaños de palabra de datos grandes, típicamente de 64 bits o más grandes, y tienen cantidades grandes de memoria. Computadoras de este tipo se usan para control de defensa militar, procesamiento de datos de negocios (por ejemplo una aseguradora o banco), y para crear graficos y animación para películas y videos de ciencia ficción.

Minicomputadoras

Las computadoras de la escala baja de los Mainframes son las Minicomputadoras. La unidad principal de una computadora de este tipo cabe en un rack o en una caja. Una minicomputadora corre más lentamente, trabaja directamente con palabras de datos más pequeñas (algunas de 32 bits), y no tienen tanta memoria como un mainframe. Las computadoras de este tipo se usan para prcesamiento de datos de negocios, control industrial (una refineria, por ejemplo), investigación científica.

Microcomputadoras

Como el nombre lo implica, las microcomputadoras son computadoras pequeñas. Su rango abarca desde controladores que trabajan con palabras de datos de 4 bits de datos y pueden direccionar unos pocos miles de bytes de memoria hasta unidades más grandes que trabajan directamente con palabras de 32 bits y pueden direccionar millones o billones de bytes de memoria. Algunas de las más poderosas microcomputadoras tienen todas o la mayoría de las características de las antiguas minicomputadoras, por lo que es difícil dibujar una línea que divida estos dos tipos de computadoras.

MicroprocesadoresEs el cerebro del ordenador. Se encarga de realizar todas las operaciones de cálculo y de controlar lo que pasa en el ordenador recibiendo información y dando órdenes para que los demás elementos trabajen. Es el jefe del equipo y, a diferencia de otros jefes, es el que más trabaja.

Para su operación requiere de elementos externos como: memoria RAM y ROM, Puertos de Entrada y Salida (I/O Ports) donde se conectan los dispositivos de que comunican al exterior, y que pueden ser de entrada (como son teclado, ratón, escáner) o Salida (como monitor, impresora), bien de entrada y salida a la vez, como son los dispositivos de almacenamiento como discos electromagnéticos, opticos, tarjetas de memoria y otros más.

______________________________________________________________________________Saúl Armando Vélez Porras Página 82 de 101

Page 83: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

En los equipos personales actuales más difundidos se habla fundamentalmente de los procesadores Pentium4 de Intel y Athlon XP de AMD. Además, están muy extendidos procesadores no tan novedosos, como los Pentium MMX y Pentium II/III de Intel y los chips de AMD (familias K6 y los primeros K7/Athlon).

Breve HistoriaDesde que Intel lanzará, ya en 1972, el primer microprocesador 4004 con arquitectura de 4 bits, se han sucedido avances por entonces inimaginables. Nacieron y perecieron empresas y hubieron célebres microprocesadores como el 8080 (Intel), Z80 (Zilog), 6502 (MOSTEK) ó 6800 (Motorola) que dieron vida a los no menos célebres ordenadores como los Dragon 32, Sinclair ZX, Amstrad CPC, C64, Apple Lisa, Apple II y otros hablándo de 8 bits, o los microprocesadores de 16 bits como el 8086 (Intel), 8088 (un 8086 con bus de datos de 8 bits) ó 68000 (Motorola, realmente 32 bits) que también latieron en los famosos IBM PC, Amstrad PC1512, Commodore AMIGA, Atari ST o Apple MacIntosh.

Aunque los microprocesadores de 8 bits no tuvieron continuidad en ninguna arquitectura, las familias de 16 bits se fueron desarrollando paralelamente a las arquitecturas que los utilizaba llegando a los 32 bits. Puesto que las dos arquitecturas dominantes en el mundo del ordenador personal se basan en microprocesadores de Intel y Motorola de aquella época, son los desarrollos de estas empresa, después matizaremos, las que imponen la pauta.

Intel

En el año 1978, Intel presentó su primer desarrollo de 16 bits, que estaba basado en el 8085, variante avanzada del 8080. Contenía un juego de instrucciones (microcódigo) muy avanzado y muy completo, una arquitectura de 16 bits con bus de datos completo (16 bits) y bus de direcciones de 20 bits, que permitía direccionar hasta 1 MB de RAM. Sin embargo, tenía dos graves inconvenientes. El primero, y al parecer no tan grave, era la segmentación. Todos los registros del 8086 eran de 16 bits, por lo que se podían direccionar únicamente 64 KB de RAM secuencialmente. Para componer los 20 bit hacía falta un segundo registro (registro de segmento) que indicaran dónde comenzaba el bloque de 64 KB que se quería direccionar. Puesto que para entonces 64 KB eran mucha RAM, este problema no se presentó como grave hasta mucho después.

El segundo problema era lo novedoso del bus de 16 bits. No había casi periféricos de 16 bits, por lo que había que duplicar todo para poder utilizarlo. Para resolverlo, Intel lanzó un año después el 8088, un micro idéntico pero con bus de 8 bits, abaratando mucho el desarrollo de sistemas. Fue este micro el elegido por IBM para impulsar a su ordenador de bajo coste llamado IBM PC, el cual vería la luz en 1981.

Estos dos micros funcionaban a 4.77 MHz e 8 MHz aunque salieron PCs clónicos con una función llamada "Turbo" los hacía funcionar a 10 MHz.

Intel desarrollo una versión "microcontrolador" (le falta la ROM y poco más) llamada 80186 y 80188 que se utilizó en algún PC clónico de bajo coste pero que pasó inadvertido por el mundo PC. En 1982, Intel lanzó su 80286 que ya direccionaba 16 MB gracias al bus de direcciones de 24 bits (se seguía usando la segmentación) y que incluía varias mejoras, como modo protegido para multitarea (era tan complejo e inestable que no se usó prácticamente) por lo que el 80286

______________________________________________________________________________Saúl Armando Vélez Porras Página 83 de 101

Page 84: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

sería utilizado mayoritariamente como un 8086 rápido (el sistema operativo MS-DOS/PC-DOS no avanzó con los micros). En el mundo PC ya habían aceptado al 8086 como PC XT (extented technology) y enseguida IBM lanzó su IBM PC AT (advanced technology) a 12 MHz. El 80286 de Intel (hubieron versiones de AMD bajo licencia) llegó a tener variantes de 16 MHz muy populares entre los clónicos. AMD llegó a ofrecer versiones a 20 MHz e incluso a 24 MHz.

En 1985, ocurrió lo que algunos denominaron como milagro. Intel lanzó el Intel 80386 que era ya un microprocesador de 32 bits, con bus de datos y direcciones de 32 bits y un modo protegido bastante bueno. Además tenía un modo virtual que simulaba varios 8086 funcionando en multitarea. Volvió a existir el problema de los chips periféricos, hasta ahora de 16 bits, por lo que Intel lanzó el 80386SX (bus de datos de 16 bits) denominando a la versión completa 80386DX. Este micro sentó las bases para la multitarea y el sistema operativo Windows (inicialmente un simple entorno gráfico funcionando sobre DOS) que a partir de la versión 3.1 fue ampliamente aceptado y haciendo necesario para aprovecharlo, uno de éstos maravillosos micros de 32 bits. Hay que decir, que el modo protegido utilizado en los Pentium IV actuales es prácticamente el mismo que el del 80386 y que con él desaparece la necesidad de la segmentación (sin ella de pueden direccionar 4 GB y con ella hasta 64 Terabytes de forma virtual, que son 65536 GB). La memoria virtual, la que se carga y se descarga del disco duro, también tiene su origen en este microprocesador, aunque todas estas características no se usaron masivamente hasta la llegada del Intel i486 (a partir de aquí desaparece el 80 inicial: i286, i386SX/DX, i486SX/DX). El 386 funcionaba a 16 MHz, a 20 MHz e incluso a 33 MHz (AMD y Cyrix fabricaron versiones a 40 MHz).

Defraudando un poco a los usuarios, Intel lanzó en 1989 el 486 que como gran novedad (y casi única) incluía el coprocesador matemático (hasta entonces externo: 8087, 80287 y 80387). Debido que algunos errores de fabricación hacían inservibles los coprocesadores internos, Intel lanzó al mercado el 486SX que tenía el coprocesador desactivado, denominando a la versión con él como 486DX. Es probable que el 486 haya sido uno de los procesadores comercialmente más rentables que hayan existido, y de él se han fabricado las variantes más variadas (valga la redundancia) por bastantes fabricantes. Intel lanzó ni más ni menos que cinco variantes que son:

Versión Co-procesador: Frecuencia micro / Frecuencia bus

486SX 25, 33 / 25,33

486DX 25,33,50 / 25,33,50

486SX2 50,66 / 25,33

486DX2 50,66,100 / 25,33,50

486DX4 75,100 / 25,33

Las variantes se diferenciaban en si contenían o no coprocesador y la velocidad de trabajo que se lograba duplicar (DX2) y triplicar (DX4). Mención especial tienen los modelos 486DX-50 y 486DX2-100 (casi inexistente) cuyo bus de sistema funcionaba a 50 MHz dando resultados extraordinarios a los dispositivos VESA Local Bus (VLB) tan de moda a principios y mediados

______________________________________________________________________________Saúl Armando Vélez Porras Página 84 de 101

Page 85: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

de los 90. Seguramente los sistemas más exitosos fueron los 486DX2-50 y 486DX2-66 que surgieron durante el apogeo del 486 (los DX4 tenían a Pentium muy encima).

Tipos de ConexiónEl rendimiento que dan los microprocesadores no sólo dependen de ellos mismos, sino de la placa donde se instalan. Los diferentes micros no se conectan de igual manera a las placas:

Socket, con mecanismo ZIF (Zero Insertion Force). En ellas el procesador se inserta y se retire sin necesidad de ejercer alguna presión sobre él. Al levantar la palanquita que hay al lado se libera el microprocesador, siendo extremadamente sencilla su extracción. Estos zócalos aseguran la actualización del microprocesador. Hay de diferentes tipos:

Socket 423 y 478. En ellos se insertan los nuevos Pentiums 4 de Intel. El primero hace referencia al modelo de 0,18 micras (Willamete) y el segundo al construido según la tecnología de 0,13 micras (Northwood). También hay algunos de 478 con nucleo Willamete. El tamaño de micras mencionado hace referencia al tamaño de cada transistor, cuanto menor sea tu tamaño más pequeño será el micro y más transistores será posible utilizar en el mismo espacio físico. Además, la reducción de tamaño suele estar relacionada con una reducción del calor generado y con un menor consumo de energía. En el zócalo 478 también se insertan micros Celeron de Intel de ultimísima generación similares a los p4 pero más económicos

Socket 462/Socket A. Ambos son el mismo tipo. Se trata donde se insertan los procesadores Athlon en sus versiones más nuevas: 1) Athlon Duron (versión reducida, con sólo 64 Kb de memoria caché, para configuraciones económicas). 2) Athlon Thunderbird (versión normal, con un tamaño variable de la memoria caché, normalmente 256 Kb). 3) Athlon XP (con el núcleo Palomino fabricado en 0,18 micras o Thoroughbred fabricado en 0,13 micras) es un Thunderbird con una arquitectura totalmente remodelada con un rendimiento ligeramente superior a la misma frecuencia (MHz), con un 20% menos de consumo y el nuevo juego de instrucciones SEC de Intel junto con el ya presente 3DNow! de todos los procesadores AMD desde el K6-2. o con el nucleo T). 4) Athlon MP (micro que utiliza el núcleo Palomino al igual que el XP, con la salvedad que éste accede gestiona de forma diferente el acceso a la memoria al hora de tener que compartirla con otros micros, lo cual le hace idóneo para configuraciones multiprocesador.

Socket 370 o PPGA. Es el zócalo que utilizan los últimos modelos del Pentium III y Celeron de Intel.

Socket 8. Utilizado por los procesadores Pentium Pro de Intel, un micro optimizado para código en 32 bits que sentaría las bases de lo que conocemos hoy día.

Socket 7. Lo usan los micros Pentium/Pentium MMX/K6/K6-2 o K6-3 y muchos otros.

Otros socket, como el zócalo ZIF Socket-3 permite la inserción de un 486 y de un Pentium Overdrive.

Slot A / Slot 1 /Slot 2. Es donde se conectan respectivamente los procesadores Athlon antiguos de AMD / los procesadores Pentium II y antiguos Pentium III / los procesadores Xeon de Intel dedicados a servidores de red. Todos ellos son cada vez más obsoletos. El modo de insertarlos es a similar a una tarjeta gráfica o de sonido, ayudándonos de dos guías de plástico insertadas en la placa base.

______________________________________________________________________________Saúl Armando Vélez Porras Página 85 de 101

Page 86: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

En las placas base más antiguas, el micro iba soldado, de forma que no podía actualizarse (486 a 50 MHz hacia atrás). Hoy día esto no se ve en lo referente a los microprocesadores de PC.

Valoración del Rendimiento de un MicroprocesadorEl microprocesador es uno de los componentes que hay que prestar más atención a la hora de actualizarlo, ya que en su velocidad y prestaciones suele determinar la calidad del resto de elementos. Esta afirmación implica que es absurdo poner el último procesador hasta los topes de Mhz con solo 32 o 64 Mb de RAM, o con una tarjeta gráfica deficiente, o un sistema de almacenamiento (disco duro) lento y escaso. Hay que hacer una valoración de todos los elementos del ordenador, actualmente en las tiendas suelen venderse digamos "motores de un mercedes en la carrocería de un 600". Esto tenemos que evitarlo, dejándonos aconsejar por usuarios experimentados para obtener información de cómo hacer una correcta compra. Además del microprocesador, la velocidad general del sistema se verá muy influenciada debido a la placa base, la cantidad de memoria RAM, la tarjeta gráfica y el tipo de disco duro.

Hoy día, hay que fijarse el propósito de la utilización del ordenador para elegir el correcto microprocesador. Por ejemplo, si se va a trabajar con los típicos programas de ofimática (Word, Excel...), un 486 con Windows 95 y 16 Mb. de RAM es más que suficiente, siempre y cuando utilicemos las versiones Windows 95, Word 95 y Excel 95 de cuando el 486 estaba vigente. Sin embargo, según sean más complejos y nuevos los programas, más complejos serán los equipos. Los programas multimedia y enciclopedias, requieren un procesador Pentium de gama media. A los programas de retoque fotográfico se les puede poner también un procesador Pentium de gama media, aunque influirá sobre todo la memoria RAM (harán falta un mínimo de 128 Mb. para un rendimiento medianamente óptimo). Y últimamente se está incitando a la adquisición de equipos mejores debido sobre todo a los últimos juegos 3D, descompresión MPEG-2 por software para visualizar DVDs (la tarea la realiza el micro conjuntamente con la tarjeta gráfica)... y a un nivel menos doméstico, la renderización de gráficos tridimensionales o la ejecución multitarea de servidores de red. Para esto, nada es suficiente, por ello los micros son cada vez más y más rápidos y complejos. Por ello es necesaria la compra de una tarjeta gráfica relativamente potente, dependiendo del presupuesto y las necesidades. Huye de tarjetas muy económicas que el rendimiento puede ser hasta 10 veces inferior el de una tarjeta que cueste el doble.

El uso de los últimos micros que sobrepasan la mítica barrera del GHz se justifica por los nuevos sistemas operativos (el nuevo WindowsXP por ejemplo utiliza muchos recursos de la máquina, mucho más que otros Windows anteriores), los nuevos formatos de audio o vídeo comprimido (DivX y MP3, a diferencia de videos y archivos de sonido normales, estos se descomprimen en tiempo real ,tarea llevada completamente a cabo por el micro), realizar más trabajo en menos tiempo, como compresiones de archivos, renderizado de dibujos en 3D.... o el simple hecho de cargar un programa como Word o el mismo Windows, y cómo no, los últimos juegos, quizá las aplicaciones de hoy día que mejor PC en términos generales requieren.

Athlon vs Pentium

Athlon XP. El nuevo procesador de AMD es según nuestra opinión la mejor alternativa sin ninguna duda, sobre todo en relación calidad/precio. Además, con la mayoría del software actual son los micros más rápidos en comparación con los Intel Pentium4 de Intel. A la hora de comprar un micro de este tipo, conviene prestar muchísima atención a la placa base (recomendamos

______________________________________________________________________________Saúl Armando Vélez Porras Página 86 de 101

Page 87: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

chipsets KT333 y KT400 de Via, nForce2 de nVidia o chipsets de SiS de última generación), a la memoria RAM (siempre con memoria "DDR", olvida placas que utilicen aún SDRAM) y a la tarjeta gráfica especialmente si vas a usar el PC para jugar o para disfrutar de altas resoluciones con altos refrescos en un monitor alto de gama y de gran tamaño.

Pentium 4. Micro sobre el papel más avanzado que el Athlon XP pero que a la hora de la verdad viene a tener un rendimiento similar. El Pentium4 se caracteriza por su alto número de Mhz, pero que ejecuta 6 instrucciones por cada ciclo de reloj mientras que el AthlonXP que funciona a menos Mhz ejecuta 9 instrucciones. Normalmente, el micro de Intel de por ejemplo 2200 Mhz va a costar más que el AthlonXP equivalente, en este caso el 2200+ (que en realidad funciona a 1800 Mhz), como puedes ver en la tabla de más abajo. El Pentium 4 tiene ventajas como una menor generación de calor, por lo que tendremos en ese aspecto muchos menos problemas que el Athlon. E inconvenientes, principalmente el coste.

Multiprocesador AMD. 2 Athlones MP. Mejor esto que un multiprocesador de 2 Pentiums 4 Xeon, ya que el precio de esto último se va por las nubes. En caso de disponer de un presupuesto muy generoso puedes ir a este campo, siempre y cuando tengas un sistema operativo preparado para soportar 2 procesadores, tal como cualquier versión de Windows NT, Windows 2000, Windows XP sólo versión Profesional o por supuesto Linux / Unix y derivados. Con esto puedes distribuir las tareas, como liberar un procesador para que lo utilice sólo un determinado programa, o bien disfrutar del proceso en paralelo, ejecutar más trabajo en menos tiempo. Sólo hay algunos inconvenientes, como el hecho de tener que disponer de, lógicamente, una placa con dos zócalos preparada para dos micros, y de memoria RAM ECC/registrada, que viene a costar 5 veces la memoria que ponemos en nuestros PCs normalmente.

Soluciones más económicas, Duron de AMD, Celeron de Intel e incluso Pentium III de Intel. Recomendable si disponemos de muy poco presupuesto o queremos adquirir un segundo equipo para diversas funciones, como por ejemplo hacer un servidor para administrar impresoras, un FTP o páginas Web.

______________________________________________________________________________Saúl Armando Vélez Porras Página 87 de 101

Page 88: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Extraído de Tomshardware.com. El Pentium4 usando placa con chipset Intel 850E con memoria RAMBUS PC1066 y el Athlon XP usando placa con nForce2 y memoria DDR PC3200.

Lo que hay en los paréntesis viene a significar: (Velocidad real en MHz del micro / Velocidad en Mhz del FSB, es decir, de la memoria RAM y otros componentes de la placa mediante la aplicación de divisores / Velocidad externa del micro, con la que se comunica el chipset de la placa base)

______________________________________________________________________________Saúl Armando Vélez Porras Página 88 de 101

Page 89: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

MicrocontroladorCircuito integrado o chip que incluye es su interior las tres unidades funcionales de un ordenador: CPU, memoria y unidades de E/S, es decir, se trata de un computador monopastilla, aunque de limitadas prestaciones y que normalmente se dedica a resolver una tarea específica. Es más pequeño que una caja de cerillas y, en ocasiones, cuesta menos, por lo que suele ir incrustado en el dispositivo que controla.

Un microcontrolador es un microprocesador optimizado para ser utilizado para controlar equipos electrónicos. Los microcontroladores representan la inmensa mayoría de los chips de ordenador vendidos, sobre un 50% son controladores "simples" y otro son DSPs más especializados. Mientras se pueden tener uno o dos microprocesadores de propósito general en casa, usted tiene probablemente distribuido entre los eletrodomesticos de su casa entre una y dos docenas de microcontroladores. Pueden encontrarse en casi cualquier dispositivo eléctrico como lavadoras, horno microondas, teléfonos, etcéctera.

Un microcontrolador difiere de una CPU normal, debido a que es más fácil convertirla en un ordenador en funcionamiento, con un mínimo de chips externos de apoyo. La idea es que el chip se coloque en el dispositivo, enganchado a la fuente de energía y de información que necesite, y eso es todo. Un microprocesador tradicional no le permitirá hacer esto, ya que espera que todas estas tareas sean manejadas por otros chips.

Por ejemplo, un microcontrolador típico tendrá un generador de reloj integrado y una pequeña cantidad de memoria RAM y ROM/EPROM/EEPROM, significando que para hacerlo funcionar, todo lo que se necesita son unos pocos programas de control y un cristal de sincronización. Los microcontroladores disponen generalmente también de una gran variedad de disponsitivos de entrada/salida, como convertidores de analógico a digital, temporizadores, UARTs y buses de interfaz serie especializados, como I2C y CAN. Frecuentemente, estos dispositivos integrados pueden ser controlados por intrucciones de procesadores especializados. Los modernos microcontroladores frecuentemente incluyen un lenguaje de programación integrado, como el BASIC que se utiliza bastante con este propósito.

Los microcontroladores negocian la velocidad y la flexibilidad para facilitar su uso. Debido a que se utiliza bastante sitio en el chip para incluir funcionalidad, como los dispositivo de E/S (entrada/salida) o la memoria que incluye el microcontrolador, se ha de prescindir de cualquier otra circuitería.

______________________________________________________________________________Saúl Armando Vélez Porras Página 89 de 101

Page 90: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Los microcontroladores más comunes en uso son:

Marca Model

Atmel AVR

Hitachi H8

Holtek HT8

Intel 8-bit 8XC42, MCS51, 8xC251

Intel 16-bit MCS96, MXS296

National Semiconductor COP8

Microchip 12-bit PIC12FXX

Microchip 14-bit PIC16F84

Microchip16-bit PIC18FXX

Motorola 8-bit 68HC05, 68HC08, 68HC11

Motorola 16 bit 68HC12, 68HC16

Motorola 32-bit 683xx

NEC 78K, ST, ST 62, ST 7

Texas Instruments TMS370

Zilog Z8, Z86E02

Genérico Algunas arquitecturas de microcontrolador están disponibles por tal cantidad de vendedores y en tantas variedades, que podrían tener, con total correcció, su propia categoría. Entre ellos encontramos, principalmente, las variantes de 8051 y Z80.

______________________________________________________________________________Saúl Armando Vélez Porras Página 90 de 101

Page 91: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Capí tu lo 5 . Programa de Contro lEn este capítulo tratamos la programación y el hardware necesario para establecer un mecanismo de comunicación entre el microcontrolador PIC16F87X de Microchip. Dado que podemos establecer comunicación vía el protocolo RS-232 con otro dispositivo, en nuestro caso, como lo habiamos mencionada anteriormente, tenemos la capacidad de enviar y recibir información a un PC que tiene tiene puerto serie RS-232 de facto.

PIC16F87X de Microchip

Arquitectura, Diagrama de Conexiones y Repertorio de InstruccionesBajo la denominación de PIC16F87x se hace referencia a una subfamilia de microcontroladores PIC de la gama media, que se identifica por tener como memoria de programa una de tipo FLASH y una serie de recursos semejante a los modelos más potentes, como por ejemplo los PIC16C73/4, teniendo estos últimos el inconveniente de que su memoria de programa es de tipo EPROM.

Dos de los cuatro modelos que componen esta subfamilia, dos están encapsulados con 28 pines (PIC16F873/6), mientras que los otros dos tienen 40 pines (PIC16F874/7). Con la intención de seguir potenciando la línea con memoria FLASH, Microchip también comercializa los microcontroladores PIC16F62X, que con un precio atractivo mantiene el encapsulado de 18 pines, aumentando considerablemente los recursos internos en comparación con el PIC16F84.

Las diferencias entre los PIC16F87x con 28 pines y los de 40 se concretan especialmente en el numero de líneas de E/S disponible, pero a continuación se citan las tres diferencias relevantes:

1ª. Los modelos encapsulados con 40 pines disponen de 5 puertos (PA, PB, PC, PD y PE) de E/S con un total de 33 líneas para conectar a los periféricos exteriores. Los de 28 pines solo tienen 3 puertos (PA, PB y PC) con 22 líneas de E/S.

2ª. El conversor A/D en los PIC con 28 pines tiene 5 canales de entrada, pero en los de 40 pines tiene 8.

3ª. Solo los encapsulados con 40 pines integran una puerta paralela esclava.

Recursos Fundamentales

Procesador de arquitectura RISC avanzada.

Juego de 35 instrucciones con 14 bits de longitud. Todas ellas se ejecutan en un ciclo de instrucción, menos las de salto que tardan dos.

Frecuencia de 20 MHz.

Hasta 8 K palabras de 14 bits para la Memoria de Código, tipo FLASH.

Hasta 368 bytes de Memoria de datos RAM..

Hasta 256 bytes de Memoria de datos EEPROM.

Encapsulados compatibles con los PIC16C73/74/76/77.

Hasta 14 fuentes de interrupción internas y externas.

______________________________________________________________________________Saúl Armando Vélez Porras Página 91 de 101

Page 92: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Pila con 8 niveles.

Modos de direccionamiento directo, indirecto y relativo.

Perro Guardián (WDT).

Código de protección programable.

Modo SLEEP de bajo consumo.

Programación serie en circuito con dos pines.

Voltaje de alimentación comprendido entre 2 y 5.5 V.

Bajo consumo (menos de 2mA a 5 V y 5 MHz).

Dispositivos Periféricos

Timer0: temporizador-contador de 8 bits con predivisor de 8 bits.

Timer1: temporizador-contador de 16 bits con predivisor.

Timer2: : temporizador-contador de 8 bits con predivisor y postdivisor

Dos módulos de Captura-Comparación-PWM.

Conversor A/D de 10 bits.

Puerto Serie Síncrono (SSP) con SPI e 12C.

USART.

Puerta Paralela Esclava (PSP). Sólo en encapsulados con 40 pines.

Procesador RISC con Arquitectura HarvardEsta arquitectura aplicada por Microchip en sus microcontroladores se caracteriza por la independencia entre la memoria de código y la de datos. Así, tanto la capacidad como el tamaño de los buses de cada memoria se adaptan estrictamente a las necesidades de diseño, facilitando el trabajo en paralelo de las dos memorias, lo que permite obtener altas cotas de rendimiento. La filosofía RISC se hace patente en el reducido numero de instrucciones que forman su repertorio. Sólo consta de 35 instrucciones, que se ejecutan en un ciclo de instrucción, equivalente a cuatro periodos de reloj, excepto las de salto que necesitan dos ciclos.

Debe tenerse en cuenta que la mayor diferencia entre los modelos de 40 pines y los de 28 reside en el numero de Puerta de E/S, que en el primer caso asciende a 5 y en el segundo a 3.

La memoria de datos RAM contiene el Banco de Registros Específicos y el Banco de los Registros de Propósito General y transfiere información bidireccional por el bus de datos de 8 líneas que interconecta todos los elementos. Finalmente, el Caminó de Datos está formado por una ALU de 8 bits que trabaja conjuntamente con el registro de Trabajo W.

Organización de la Memoria de ProgramaLa memoria FLASH, en la que se graba el programa de aplicación en los PIC16F87x, puede tener una capacidad de 4 K u 8 K palabras de 14 bits cada una. Dicha memoria esta dividida en

______________________________________________________________________________Saúl Armando Vélez Porras Página 92 de 101

Page 93: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

paginas de 2 K palabras y esta direccionada con el PC, que tiene un tamaño de 13 bits. La Pila, que tiene 8 niveles de profundidad, es transparente para el usuario, es decir, funciona automáticamente y no dispone de instrucciones para guardar o sacar de ella información. Con la instrucción CALL y con las interrupciones el valor del PC se salva en el nivel superior. Con las instrucciones RETURN, RETFIE y RETLW el valor contenido en el nivel superior de la Pila se carga en el PC. Al poseer la Pila solo 8 niveles le corresponde al programador preocuparse por los anidamientos en las subrutinas para no sobre pasar dicho valor. El vector de Reset ocupa la dirección 0000h y el vector de Interrupción la 0004h, igual que en el PIC16F84.

Organización de la Memoria de Datos RAMLa memoria de datos tiene posiciones implementadas en RAM y otras en EEPROM. En la sección RAM, se alojan los registros operativos fundamentales en el funcionamiento del procesador y en el manejo de todos sus periféricos, además de registros que el programador puede usar para información de trabajo propia de la aplicación. Más adelante, se estudiara la memoria EEPROM para guardar datos de forma no volátil, a la que se considera como un dispositivo especial.

La RAM estática consta de 4 bancos con 128 bytes cada uno. En las posiciones iniciales de cada banco se ubican los Registros Específicos que gobiernan al procesador y a sus recursos. Dos modelos de PIC16F87x tiene 192 bytes de RAM y los otros dos 368 bytes. Los modelos de menor capacidad no tienen implementadas físicamente algunas posiciones.

Registros Específicos para el Control de la Memoria de Programa

Los bits 13 bits contenidos en el PC, que direccionan la memoria de código, están guardados en dos registros específicos. El registro PCL guarda los 8 bits de menos peso y se puede leer y escribir. Los bits <12:8>> del PC se alojan en el registro PCH, que al no poder ser leído ni escrito, se accede a él a través del PCLATH.

Las instrucciones de salto CALL y GOTO sólo proporcionan 11 bits de la dirección a saltar. Esto limita el salto dentro de cada banco de 2 K. Cuando se desea salir del banco actual hay que programar correctamente los bits PCLATH <4:3> que seleccionan al banco. Es labor del programador modificar el valor de dichos bits en las instrucciones CALL y GOTO.

Control de la Memoria de Datos

Para direccionar la memoria RAM de datos estructurada en 4 bancos de 128 bytes cada uno existen dos modos diferentes.

Direccionamiento Indirecto

Direccionamiento Directo

En el modo de direccionamiento directo, los bits RP1 y RP0 del Registro de Estado <6:5> se encargan de seleccionar el banco, mientras que la dirección dentro del banco la determinan 7 bits procedentes del código OP de la instrucción.

Para el direccionamiento indirecto se usa el registro FSR, en el que sus 7 bits de menos peso señalan la dirección, y el banco lo determina el bit de más peso de FSR conectado con el bit IRP del Registro de Estado <7>.

______________________________________________________________________________Saúl Armando Vélez Porras Página 93 de 101

Page 94: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Díagrama de Conexión

Repertorio de InstruccionesLos mismos formatos, iguales modos de direccionamiento y las mismas 35 instrucciones que tenia el PIC16F84 sirven para todos los modelos PIC16F87x.

No obstante, en los nuevos PIC, al contener más recursos, existen nuevos Registros Específicos de control cuyos bits se deberán escribir o leer para su gobierno.

El USART: Transmisor/Receptor Síncrono/Asíncrono Serie

Comunicación Serie AsíncronaLos PIC16F87X contiene un modulo MSSP con dos puertos para la comunicación serie <<síncrona>>, o sea con señal de reloj. Además también dispone de un modulo USART capaz de soportar la comunicación serie síncrona y asíncrona.

El USART, llamado SCI (Serial Comunications Interface), puede funcionar como un sistema de comunicación full duplex o bidireccional asíncrono, adaptándose a multitud de periféricos y dispositivos que transfieren información de esta forma, tales como el monitor CRT o el ordenador PC. También puede trabajar en modo síncrono unidireccional o half duplex para soportar periféricos como memorias, conversores, etc. En resumen, el USART puede trabajar de tres maneras :

Asíncrona (Full duplex, bidireccional).

Síncrona-Maestro (Half duplex, unidireccional).

Síncrona-Esclavo (Half duplex, unidireccional).

En la figura X.1 se muestra un esquema del comportamiento del USART en modo asíncrono y síncrono. En el primero, las transferencias de información se realizan sobre dos líneas TX (transmisión) y RX (recepción), saliendo y entrando los bits por dichas líneas al ritmo de una frecuencia controlada internamente por el USART. En el modo síncrono, la comunicación se realiza sobre dos líneas, la DT que traslada en los dos sentidos los bits a las frecuencia de los impulsos de reloj que salen por la línea CK desde el maestro. En ambos modos las líneas de comunicación son las dos de más peso de la Puerta C: RC6/TX/CK y RC7/RX/DT.

Dada la importancia del protocolo asíncrono del USART, según la popular norma RS-232-C, se dedica este capitulo a estudiar este modo de comunicación, proponiendo un ejercicio de manejo de dicho protocolo.

En esta forma de comunicación serie, se usa la norma RS-232-C, donde cada palabra de información o dato se envía independientemente de los demás. Suele constar de 8 o 9 bits y van precedidos por un bit de START (inicio) y detrás de ellos se coloca un bit de STOP (parada), de acuerdo con las normas del formato estándar NRZ (NonReturn-to-Zero). (Figura X.2.). Los bits se transfieren a una frecuencia fija y normalizada.

Los cuatro bloques que configuran la arquitectura del USART, en modo síncrono, son:

1º. Circuito de muestreo.

______________________________________________________________________________Saúl Armando Vélez Porras Página 94 de 101

Page 95: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

2º. Generador de baudios.

3º. Transmisor asíncrono.

4º. Receptor asíncrono.

El circuito de muestreo actúa sobre la patita RC7/RX/DT, que es por donde se recibe el bit de información o control y se encarga de muestrear tres veces su valor, para decidir éste por mayoría.

Generador de BaudiosEn el protocolo asíncrono RS-232-C, la frecuencia en baudios (bits por segundo) a la que se realiza la transferencia se debe efectuar a un valor normalizado: 330, 600, 1.200, 2.400, 4.800, 9.600, 19.200, 38.400, etc. Para generar esta frecuencia, el USART dispone de un Generador de frecuencia en Baudios, BRG, cuyo valor es controlado por el contenido grabado en el registro SPBRG.

Además del valor X cargado en el registro SPBRG, la frecuencia en baudios del generador depende del bit BRGH del registro TXSTA<2>. En el caso de que BRGH sea 0 se trabaja en baja velocidad y si BRGH = 1 se trabaja en alta velocidad. Según este bit se obtendrá el valor de una constante K necesaria en la determinación de la frecuencia de funcionamiento.

Frecuencia de Baudios = FOsc / ( K · ( X + 1 ) )

X es valor cargado en el registro SPBRG

Si BRGH = 0, baja velocidad y K = 64

Si BRGH = 1, alta velocidad y K = 16

Transmisor Asíncrono

En la Figura X.4, se muestra un esquema simplificado de la comunicación entre un USART transmisor y otro receptor, contenidos en sus respectivos microcontroladores.

El dato que se desea transmitir por el USART transmisor de la figura X.4 se deposita en el registro TXREG y a continuación se traspasa a registro de desplazamiento TSR, que se va sacando los bits secuencialmente de la frecuencia establecida. Además, antes de los bits del dato de información incluye un bit de INICIO y después de sacar todos los bits añade un bit de PARADA. El USART receptor recibe, uno a uno los bits, elimina los datos de control y los de información una vez que han llenado el registro de desplazamiento RSR los traslada automáticamente al registro RCREG, donde quedan disponibles para su posterior procesamiento.

En la Figura X.5 se presenta el diagrama por bloques de la sección transmisora del USART. El núcleo esta constituido por el registro de desplazamiento TSR, que obtiene el dato desde el registro TXREG y luego lo va desplazando y sacando bit a bit, en serie, por la patita RC6/TX/CK. El primer bit que sale es el de menos peso. El dato a transferir se carga por software en TXREG y se transfiere al TSR en cuanto se haya transmitido el bit de PARADA del dato anterior. La transferencia entre los dos registros se realiza en un ciclo y entonces el señalador TXIF se pone a 1, para advertir que el registro de transmisión se ha vaciado. También en este momento puede producirse una transmisión y se ha posibilitado programando el bit TXIE

______________________________________________________________________________Saúl Armando Vélez Porras Página 95 de 101

Page 96: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

= 1 en el registro PIE1<4>. Cuando se escribe otro dato sobre TXREG, el señalizador TXIF se pone a 0. el bit TRMT sirve para indicar el estado de registro TSR y vale 1 cuando esta vacío.

La secuencia de pasos a seguir para implementar una transmisión en el USART es la siguiente:

1.º Hay que configurar las líneas RC6/TX/CK como salida y RC7/RX/DT como entrada.

2.º Poner SYNC = 0 y SPEN = 1 para activar el USART en modo asíncrono.

3.º Si se desea trabajar con interrupción, poner TXIE = 1, además de habilitar las interrupciones en general.

4.º Si el dato consta de nueve bits, en lugar de los 8 típicos, poner el bit TX9 = 1. El noveno de bit se colocará en TX9D (TXSTA).

5.º Se carga el valor X adecuado en el registro SPBRG, para producir la frecuencia de trabajo deseada. Hay que controlar el bit BRGH (alta y baja velocidad).

6.º Activar la transmisión con TXEN = 1. El bit TXIF tendrá valor 1, ya que TXREG se encuentra vacío.

7.º Cargar en TXREG el dato a transmitir. Comienza la transmisión.

Receptor AsíncronoLos datos se reciben en serie, bit a bit, por la patita RC7/RX/DT y se van introduciendo secuencialmente en el registro desplazamiento RSR (figura9.4), que funciona a frecuencia 16 veces mas rápida que el trabajo. Cuando el dato consta de 9 bits hay que programar el bit RX9=1 y el noveno bit de información se colocara el bit RX9D del registro RCSTA. Obsérvese en la figura X.8 el control sobre el noveno bit con las puertos de control y las señales que se aplican (ADDEN=1).cuando CREN = 1 en el registro RCSTA <4>, se habilita la recepción.

Cuando un procesador maestro intenta enviar información a uno de los esclavos, primero un envía byte de dirección que identifica al destinario. El byte de dirección se identifica por que el bit RX9D que llega vale 1. Si el bit ADDEN = 1 en el esclavo se ignoran todos bytes de datos. Pero el noveno bit que se recibe vale 1, quiere decir que trata de una dirección y el esclavo provocara una interrupción, y transferirá e contenido del registro RSR al buffer de recepción. Tras la interrupción el esclavo deberá examinar la dirección y si coincide con la suya deberá poner ADDEN = 0 para poder recibir datos del maestro.

Si ADDEN = 1 como los datos son ignorados, el bit de PARADA no se encarga en RSR, por lo que este hecho no produce interrupción.

Los pasos a seguir en el modo de recepción son los siguientes:

1. Se carga con el valor X al registro SPBRG par trabaja r con la frecuencia deseada, controlando además el valor de BRGH.

2. Se habilita es USART en modo asíncrono con SPEN = 1 y SYNC = 0.

3. Si se desea que se genere una interrupción con la llegada del bit PARADA, se pone RCIE = 1, además de habilitar las interrupciones en general .

4. Poner RX9 = 1 para permitir la recepción del bit 9.

______________________________________________________________________________Saúl Armando Vélez Porras Página 96 de 101

Page 97: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

5. Para detectar la dirección, poner ADDEN = 1.

6. Se habilita la recepción poniendo CREN = 1.

7. Al completarse la recepción RCIF se pondrá a 1 y se produce una interrupción si se había permitido.

8. Se lee el registro RCSTA y se averigua si se a producido algún error.

9. Leer los 8 bits del registro RCREG para determinar si el dispositivo a sido direccionado.

10. Si ha producido algún error, poner CREN = 0.

11. Si ha sido direccionado el dispositivo, poner ADDEN = 0 para permitir la recepción de la información.

Comunicación Serie con el USARTDe los modos de funcionamiento del USART, la comunicación serie asíncrona es la mas utilizada. El PIC16F87X incorpora el hardware para comunicarse vía RS- 232 con un ordenador tipo PC. Por ello, el PC deberá emular un terminal con el software apropiado.

EnunciadoEl programa que vamos a realizar va a hacer que el PIC se comunique vía serie con un programa terminal que correrá sobre un PC. El PIC esperara a recibir un carácter, lo visualizara en forma binaria sobre LEDs y lo volverá a transmitir a modo ECO. La recepción del carácter se controlara mediante interrupción.

Esquema Eléctrico.En este ejercicio se van a utilizar dos elementos, tal y como se muestra en la figura X.11.

1. Circuito que se muestra con PIC con interfase RS-232

3. Ordenador tipo PC: se deberá conectar el circuito ensamblado del inciso anterior mediante un cable de comunicaciones serie debidamente preparado, esto es, un cable que consta de tres hilos donde un extremo GND va unido con el otro extremo GND, y los hilos de transmisión (TxD) y recepción (RxD) de cada extremo deben estar cruzados. Este ordenador funcionara como un terminal de comunicaciones empleando el software TERMINAL. EXE.

Díagrama de FlujoComo se muestra en la Figura X.12, el programa principal de este ejercicio es sencillo ya que tras configurar los registros a utilizar solo hay que dejar al USART en modo escucha y espera en un bucle a que se genere una interrupción al recibir un carácter desde el PC.

En el tratamiento de interrupción se leerá el dato recibido se mostrara por la Puerta B y se volverá a transmitir hacia al PC a modo de ECO. Antes de volver se deberá restaurar el señalizador de interrupción.

______________________________________________________________________________Saúl Armando Vélez Porras Página 97 de 101

Page 98: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Prueba del programaAdemás de las conexiones ya comentadas en el esquema eléctrico, se deberá tener en cuenta que:

Hay que conectar un extremo del cable serie preparado al conector del circuito ensamblado y el otro canal serie COMx disponible en el cable PC.

Una vez hecho esto y grabado el programa en el PIC, se ejecutara el programa TERMINAL.EXE desde el PC. Cada tecla que se pulse será recibida por el microcontrolador, que la sacara por los LEDs y la devolverá al ordenador de modo que pueda verse su eco en el monitor.

El programa de comunicaciones TERMINALSe trata de un programa de comunicaciones que funciona bajo MS-DOS o en Windows con ventana MS-DOS, en cualquier ordenador IBM PC/XT/AT o compatible, contenido en un único fichero ejecutable llamado TERMINAL.

Al ejecutar el programa, aparece la pantalla de trabajo que se muestra en la figura X.14. el programa hace que el PC emule a un terminal serie capaz de comunicarse con cualquier otro dispositivo. Pulsando las teclas ALT-X, se cancela el programa de comunicación, devolviendo en control al sistema. Con la tecla F1 se accede a una ventana de ayuda para el programa TERMINAL. Tras la figura X.14 se explica resumidamente la función de cada uno de los comandos ejecutables.

Alt-E Activa o no el eco local, de modo que cada tecla pulsada se active directamente en la pantalla.

Alt-I Cada retorno de carro (CR) que se recibe se convierte o no además en avance de línea (CRLF).

Alt-O Cada retorno de carro (CR) que transmite se convierte o no además en avances de líneas (CRLF).

Alt-T Transmite ficheros binarios en formato INTEL por la línea de transmisión. Aparecerá una ventana pidiendo el nombre de fichero a transmitir así, el contenido del fichero pasara a la memoria RAM del microcontrolador.

Alt-R Recibe por la línea de recepción el contenido de las posiciones de memorias indicadas y lo guarda en formato INTEL en un fichero cuyo nombre solicita se empleara para guardar en disco el contenido de un área de memoria del microcontrolador.

Alt-B Borra la pantalla del TERMINAL.

Alt-X Sale del programa TERMINAL y retorna al MS-DOS, dándose por terminada la comunicación.

ESC. Cierra la ventana de ayuda.

______________________________________________________________________________Saúl Armando Vélez Porras Página 98 de 101

Page 99: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Conclus ionesLa red de redes nos brinda una amplia gama de posibilidades de comunicarnos, la explotación de este mecanismo de comunicación está abierta a todas las posibilidades de de uso, según nuestras necesidades y nuestra imaginación y creatividad.

El Internet, nos brinda una amplia gama de servicios, desde la comunicación con simple texto, hasta la video-conferencia con imagen, sonido y recursos informáticos compartidos (multimedia), hasta la posibilidad de recibir información y controlar dispositivos lejanos, sin olvidar el comercio electrónico, la educación a larga distancia y muchos otros servicios más.

Hoy en día, cada vez son más los dispositivos que se conectan a Internet.

______________________________________________________________________________Saúl Armando Vélez Porras Página 99 de 101

Page 100: Hoja de Agua · Web viewEn el cuarto capítulo, nos enfocamos a los microprocesadores y microcontroladores, dando enfasis al estudio de los microcontroladores, en especial a los de

Bib l iograf íaManual de CISCO T. Shaugnessy Osborne-McGraw Hill

MicroProcessors an Interfacing

Douglas V. Hall McGraw-Hill

______________________________________________________________________________Saúl Armando Vélez Porras Página 101 de 101