Capa de Enlace de Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capa de Enlace de Datos"

Transcripción

1 Capa de Enlace de Datos Propósito Su objetivo es proporcionar un medio de comunicación que parezca libre de errores Para ello, se implementan diversos algoritmos de detección y corrección de errores Lo anterior se debe a que los dispositivos que colocan los bits en el medio, así como el medio mismo ocasionalmente inducen errores Por otra parte, también intervienen los factores externos

2 Propósito Además de lo ya señalado, debe ofrecer una interfaz bien definida a la capa de red, estableciendo como se agrupan los bits en marcos Otra tarea desempeñada es regular el flujo de datos, para no saturar a receptores lentos con transmisores rápidos Servicios Normalmente se ofrecen tres tipos de servicio: Servicio si acuse sin conexión: se emiten los marcos sin pedir un acuse de recepción Servicio con acuse sin conexión: se emiten los marcos, esperando una confirmación de su llegada Servicio con acuse orientado a la conexión: se establece una conexión antes de realizar cualquier transmisión 2

3 Servicios En el servicio orientado a la conexión, existen tres fases en la transferencia: establecimiento de la conexión, inicializando variables; flujo de marcos; cierre de la conexión, liberando variables, buffers, etc Los diversos servicios se ajustan de acuerdo a las características del medio Marcos En la capa de enlace de datos, los paquetes enviados reciben el nombre de marcos Los marcos sirven para tener un mayor control del flujo de los bits, verificando por cada marco la integridad de los bits Para identificar los marcos, se han propuesto diversos método como: Conteo de Caracteres Caracteres de inicio y fin, con relleno de caracteres Indicadores de inicio y fin, con relleno de bits Violaciones de codificación de la capa física 3

4 Conteo de Caracteres Aquí se inserta un carácter al inicio que indica cuantos caracteres contiene el marco Su problema radica en que es fácil que se dañe el carácter de conteo Caracteres de Inicio y Fin La técnica de caracteres de inicio y fin, con relleno de caracteres se basa en el código SCII, usando como caracteres especiales DLE STX (data link escape, start of text) para el inicio de un marco y, DLE ETX (end of text) para la finalización de un marco Como se trata de código ASCII, las secuencias ya expuestas pueden presentarse en la secuencia de datos 4

5 Caracteres de Inicio y Fin Para resolver este problema, se suele insertar otro carácter DLE, con lo cual, al encontrarse dos DLE consecutivos, el receptor sabrá que debe de eliminar uno de ellos y, además, no se trata de caracteres de inicio o fin Por ello, esta técnica se denomina de relleno de caracteres Caracteres de Inicio y Fin con Relleno de Caracteres DLE STX Z DLE DLE ETX Carácter de relleno DLE STX Z DLE DLE DLE ETX DLE STX Z DLE DLE ETX 5

6 Indicadores de Inicio y Fin con Relleno de Bits En esta técnica, no se esta sujeto a un tamaño de bits determinado, como en el código ASCII El procedimiento consiste en insertar la secuencia al inicio y fin de cada marco (conocida como byte indicador) Para evitar que esta secuencia se repita dentro de los datos, si se encuentran 5 unos consecutivos, se inserta automáticamente un. Con ello, el byte indicador no se presentará en los datos Indicadores de Inicio y Fin con Relleno de Bits 6

7 Violación de Codificaciones en la Capa Física Normalmente, en las redes locales se usa la transición alto bajo para representar y bajo alto para representar un Para enmarcar, se usan las transiciones alto alto o bajo bajo Éste uso de los códigos de violación es parte del estándar LAN 82 Detección y Corrección de Errores Para garantizar la correcta llegada de los datos al receptor, se pide que este retransmita un acuse de recibo Sin embargo, no es suficiente con los acuses de recibo, ya que un marco completo puede perderse por algún problema que presente el medio; en tal situación, el receptor no emitiría ningún acuse de recibo negativo, con lo cual aparentemente no existiría ningún problema 7

8 Detección y Corrección de Errores Para solventar este problema, además se introducen temporizadores, con los cuales, si después de cierto tiempo no se recibe un marco o acuse, se vuelve automáticamente a retransmitir Los temporizadores tienen que ver con la latencia, ya que se considera cuanto tiempo debe tomar, en condiciones normales, para que se propague un paquete, sea procesado por el receptor y retorne un acuse de recibo Detección y Corrección de Errores Sin embargo, notemos que lo anterior puede inducir a que un marco x sea procesado varias veces por el receptor, por lo que se deben incluir números de secuencia en los mismos 8

9 Tipos de Errores En general, se identifican dos tipos de error: errores por ráfaga, errores aislados Suponga que se envían bits (recuerde que los bits entre computadoras se envían por bloques) con una tasa de error del. Si los errores son aislados, cada bloque contendrá por lo menos un error Si los errores son en ráfaga de, solo uno o dos bloques de cada contendrán errores Detección y Corrección de Errores Para detectar los errores, se pueden seguir dos estrategias al momento de enviar la información Incluir suficiente información redundante, con lo cual se podrá deducir que es lo que se envió (detección y corrección de errores) Incluir solo cierto grado de redundancia, con el objetivo de determinar cuando un dato está corrupto (detección de errores) 9

10 Técnicas de Detección y Corrección de Errores Paridad Hamming Códigos de Redundancia cíclica Message Digest (MD5) Retransmisión Convolucionales Notación Un marco generalmente esta integrado por k bits de datos y r bits redundantes o de comprobación de error Se llama palabra código a aquella que consta de bits de datos y de comprobación n = k + r

11 Notación Distancia de Hamming: Número de bits en los que difieren dos palabras código La distancia de Hamming se representa por H d Cuando se transmiten un conjunto de datos, lo deseable es identificar de alguna manera aquellos que ha sufrido daños en el viaje Detección de errores Una palabra código en sí tiene 2 n posibles valores Cualquier error o modificación que sufra una palabra código, resultará en otra palabra código diferente Por lo anterior, solo se busca tomar 2 k palabras código válidas, en lugar de tomar las 2 n palabras que se podrían normalmente generar Solo algunas palabras serán válidas

12 Detección de Errores La distancia de Hamming sirve para determinar cuantos bits son necesarios para que una palabra válida se transforme en otra palabra válida La capacidad de detección y corrección de errores depende de la distancia de Hamming Detección de x errores: D H x + Corrección de x errores: D H 2x + Detección de Errores Por ejemplo, el método más simple para determinar si una palabra es valida o no, consiste en llevar un control de la paridad Consiste en agregar un o (información redundante), dependiendo de la paridad deseada 2

13 Control de Paridad Existen dos formas básicas para el control de la paridad: Paridad vertical o por carácter: se verifica la paridad de una sola palabra Paridad longitudinal o transversal (en dos dimensiones): se obtiene la paridad de varias palabras, tanto horizontal como verticalmente Paridad Vertical o por Carácter Por ejemplo, suponiendo paridad par: NUMERO NUMERO BIT PARIDAD 3

14 4 Paridad Vertical o por Carácter? Parida d Caracteres (Paridad Impar) Núm Bit Paridad Longitudinal Paridad 5? Paridad Caracteres (Paridad Impar) Núm Bit

15 Código de Hamming La información redundante es generada a partir del cálculo: r c = i r G El vector c representa el código de Hamming resultante, i el vector binario de entrada D k D k-...d 2 D (bits de información) y G, la matriz generadora del código Código de Hamming Matriz generadora del código G = [I kxk, P] donde: I kxk es la matriz identidad de k x k P es la matriz que caracterizará el código de dimensión k x (n - k) 5

16 Código de Hamming Hamming propone una matriz P de dimensión k x r, donde: r = int{log 2 (k)+} Además: n = k + r De lo anterior, se puede señalar que el vector c se forma de: r c = D... D R... ] [ k r R Código de Hamming Los valores de la matriz P se obtienen de las posiciones base dos de los bits de información D x después de haber insertado r = n k bits de redundancia R x en las posiciones potencias de dos 6

17 7 Código de Hamming Ejemplo para 4 bits: D 4 D 3 D 2 D n = 4 + int {log 2 (4)+} = D 4 D 3 D 2 R 3 D R 2 R = G Código de Hamming Por ejemplo, suponga D 4 D 3 D 2 D = = = [] G i c r r [ ] = c r

18 Código de Hamming El código redundante a transmitir estaría compuesto por los bits de información con los bits de redundancia intercalados: Una forma opcional de calcular los bits de redundancia consiste en la suma módulo dos de las posiciones donde los bits de información son igual a uno Código de Hamming R R 2 R Unos en las posiciones 7, 6 y 3: + 8

19 9 Código de Hamming La detección / corrección de error es posible mediante el cálculo del síndrome del código recibido: [ ] k n T T T I P H H c s = = r r Si se obtiene que el vector s es cero, se concluye que no hay error Código de Hamming Del ejemplo anterior: c = [ ] [ ] = = = c H c s T r r r

20 Código de Hamming Una forma alternativa de calcular el síndrome es sumar las posiciones binarias con bits iguales a, incluyendo los s de la redundancia: R 3 () 3 2 R 2 () R () Unos en las posiciones: 7, 6, 3 y 2 + Códigos de Redundancia Cíclica Los códigos de Redundancia Cíclica son ampliamente usados dentro de las Redes de Computadoras Se basan en el principio: el desplazamiento cíclico (end around) de cualquier palabra código de un código cíclico es otra palabra código en el código 2

21 Códigos de Redundancia Cíclica En estos códigos se emplea la aritmética polinomial módulo 2 sin acarreos; por tanto, la suma como la resta son idénticas a la operación OR exclusiva Un código cíclico (n, k) está definido por su polinomio generador G(x) = g + g x g n-k x n-k En redes como Ethernet, se emplean polinomios generadores ya definidos Códigos de Redundancia Cíclica Cada coeficiente g k representa un o un binario en una cadena de r bits : cuando g k es igual a : cuando g k es igual a La cadena de r bits se forma a partir del coeficiente de mayor grado hasta el de menor grado El orden del polinomio lo determina el exponente de mayor grado 2

22 Códigos de Redundancia Cíclica Por ejemplo, para el polinomio G(x)=x 6 +x 5 +x 2 +x+ la secuencia de bits correspondientes es: El polinomio G(x) determina la forma en la cual será modificado el mensaje original, que llamaremos M(x), con el objetivo de añadirle información redundante, con la cual se verificará su integridad Códigos de Redundancia Cíclica Si el mensaje original constaba de k bits, y el polinomio G(x) es de orden r, el marco enviado ahora será de n = k + r bits El objetivo es que los n bits sean exactamente divisibles por el mismo polinomio G(x) utilizado en el transmisor Si es el caso, se dice que no hubo alteración en los datos que se han transmitido 22

23 Códigos de Redundancia Cíclica Para generar el código CRC de un mensaje M(x) con k bits y un polinomio G(x) con grado r, se procede como sigue: Anexar r bits al final del marco M(x). Llámese a este nuevo conjunto de bits B(x) Dividir B(x) entre G(x), usando la división módulo 2. Llámese Q(x) al cociente y R(X) al residuo Realizar la resta B(x) - R(x) = T(x) (aritmética módulo 2) Códigos de Redundancia Cíclica T(x) es el patrón de bits que el emisor envía al receptor Del lado del receptor, se verifica que T(x) sea divisible exactamente por G(x) (es decir, que el residuo de la división sea cero). Si es el caso, se dice que no ha sufrido alteración el patrón de bits 23

24 Códigos de Redundancia Cíclica Sea M(x) = G(x) = x 2 + Calcular el campo de suma de comprobación Una vez calculado, verificar la integridad de la información transmitida Códigos de Redundancia Cíclica Es claro que este método no detectara errores que produzcan secuencias T(x) divisibles entre G(x) Para errores aislados de un bit, se podrán detectar en cualquier caso si r > También tiene la cualidad de detectar errores en ráfaga menores a r; si la ráfaga genera r+ errores, se detectará si esta es distinta de G(x) 24

25 Códigos de Redundancia Cíclica Normalmente se ha empleado 3 polinomios para la detección de errores en las redes de computadoras: CRC-2: x 2 +x +x 3 +x 2 +x + CRC-6: x 6 +x 5 +x 2 + CRC-CCITT: x 6 +x 2 +x 5 + Es importante notar que dichos polinomios contienen como factor primo a x+ MD5 MD5 es una técnica que permite obtener una huella digital de una serie de datos de entrada Con la huella, se puede verificar la integridad de los datos, es decir, comprobar que no hayan sufrido alteración Además, puede emplearse para la validación de usuarios o procesos, aunque no es la más usada, a comparación de otras técnicas como RSA 25

26 Escenarios de Validación con MD5 Suponga el escenario de la contraseña de un usuario a un servidor El usuario envía un ID de usuario al servidor El servidor envía en mensaje aleatorio al usuario El servidor y el sistema del usuario hacen un cálculo MD5 del mensaje aleatorio y el password del usuario El sistema del usuario envía el mensaje MD5, y el servidor verifica que este coincida con el MD5 que ha obtenido. Si es el caso, se válida su contraseña Integridad de Mensajes con MD5 Para verificar la integridad de un mensaje, se realiza lo siguiente: Se realiza el cálculo MD5 del mensaje Se envía al receptor el mensaje junto con la huella El receptor saca la huella MD5 del mensaje recibido y lo compara con la huella enviada por el emisor. Si coinciden, los datos no ha sufrido alteraciones en el trayecto 26

27 Algoritmo MD5 El algoritmo MD5 recibe un mensaje m de cualquier tamaño, y de éste siempre obtiene una serie de 28 bits, que es única para cualquier mensaje El algoritmo consta de 5 pasos, los cuales se describen a continuación Algoritmo MD5. El mensaje m es rellenado con n bits, de tal manera que el nuevo mensaje, m, tenga una longitud menor a 64 bits comparado con un múltiplo de 52 (bits). Para ello, el primer bit de relleno es un y los restantes n- bits son 27

28 Algoritmo MD5 2. La nueva longitud tras añadir los bits de relleno es almacenada en una representación de 64 bits y añadida al final del mensaje en forma de dos palabras de 32 bits, yendo en primer lugar la que contiene los bits menos significativos. Si la longitud del mensaje fuera mayor que 2 64, solamente se usan los 64 bits menos significativos. De esta manera, la longitud del mensaje es ahora múltiplo de 52. Algoritmo MD5 3. Se inicializan 4 buffers de 32 bits con los siguientes valores hexadecimales: A: B: 89 ab cd ef C: fe dc ba 98 D:

29 Algoritmo MD5 4. El mensaje m será procesado en bloques m,..., m t-, donde cada bloque m x consta de 52 bits Para ello, se crean 4 funciones auxiliares, con 3 entradas de 32 bits y salida de 32 bits, definidas como: F(X,Y,Z) = (X AND Y) OR ((NOT(X)) AND Z) G(X,Y,Z) = (X AND Z) OR (Y AND (NOT(Z)) H(X,Y,Z) = X XOR Y XOR Z I(X,Y,Z) = Y XOR (X OR (NOT(Z))) Algoritmo MD5 Además, se crea una tabla de 64 elementos T[... 64] construida con la función seno, siendo T[i] la parte entera de * abs(sen(i)) El proceso inicializará analizando el primer bloque m hasta m t-. Cada bloque m x será dividido en sub-bloques de 6 bits, representados con m x j, que indica al j-ésimo sub-bloque de 6 bits del bloque m x. 29

30 Algoritmo MD5 Parta cada j ( j 32) de cada bloque m x j se hace: Se almacenan las variables A, B, C, D AA = A, BB = B, CC = C, DD = D Se crea una primera etapa donde la expresión [abcd k s i] denota la operación a = b + ((a + F(b,c,d) + m x j [k] + T[i]) << s) NOTA: m x j [k] representa el valor del k-ésimo bit, o, del sub-bloque m x j Algoritmo MD5 Se realizan las operaciones siguientes (secuencial): [ABCD 7 ], [DABC 2 2], [CDAB 2 7 3], [BCDA ], [ABCD 4 7 5], [DABC 5 2 6], [CDAB 6 7 7], [BCDA ], [ABCD 8 7 9], [DABC 9 2 ], [CDAB 7 ], [BCDA 22 2], [ABCD 2 7 3], [DABC 3 2 4], [CDAB 4 7 5], [BCDA ] 3

31 Algoritmo MD5 Usando ahora la expresión [abcd k s i] que denota a = b + ((a + G(b,c,d) + m x j [k] + T[i]) << s), se efectúan las 6 operaciones siguientes: [ABCD 5 7], [DABC 6 9 8], [CDAB 4 9], [BCDA 2 2], [ABCD 5 5 2], [DABC 9 22], [CDAB ], [BCDA ], [ABCD ], [DABC ], [CDAB ], [BCDA ], [ABCD ], [DABC 2 9 3], [CDAB 7 4 3], [BCDA ] Algoritmo MD5 En una tercera etapa, usando [abcd k s t] como a = b + ((a + H(b,c,d) + m x j [k] + T[i]) << s), se realizan las operaciones siguientes: [ABCD ], [DABC 8 34], [CDAB 6 35], [BCDA ], [ABCD 4 37], [DABC 4 38], [CDAB ], [BCDA 23 4], [ABCD 3 4 4], [DABC 42], [CDAB ], [BCDA ], [ABCD ], [DABC 2 46], [CDAB ], [BCDA ] 3

32 Algoritmo MD5 En una cuarta etapa, [abcd k s t] denota la operación a = b + ((a + I(b,c,d) + X[k] + T[i]) << s). En base a esta, se realizan las operacione siguientes: [ABCD 6 49], [DABC 7 5], [CDAB 4 5 5], [BCDA ], [ABCD ], [DABC 3 54], [CDAB 5 55], [BCDA 2 56], [ABCD ], [DABC 5 58], [CDAB ], [BCDA 3 2 6], [ABCD 4 6 6], [DABC 62], [CDAB ] [BCDA ] Algoritmo MD5 En un proceso final, se actualizan las variables siguientes: A = A + AA B = B + BB C = C + CC D = D + DD El proceso se repite para cada m x de forma secuencial 32

33 Algoritmo MD5 5. La huella producida para el mensaje de entrada queda en las variables A, B, C, D, la cual se interpreta empezando con los bits menos significativos de A y terminando con los más significativos de D. Independientemente de la longitud del mensaje, la huella será de 28 bits Algunos protocolos de la Capa de Enlace de Datos 33

34 Generalidades El flujo de datos en una red de computadoras puede ser simplex, half duplex, full duplex En los enlaces half y full, las entidades pueden ser emisoras o receptoras de datos Sincronía de eventos emisión y recepción Generalidades Necesidades de políticas que establezcan el control del uso del enlace. quiénes lo usan? 2. quién es el emisor? 3. cuándo inicia la transmisión? 4. cuándo termina? Protocolos de nivel enlace 34

35 Control del Enlace Los protocolos deben de contemplar: Empaquetado de la información Secuenciación de la información Contención Acuses de recepción Detección / corrección de errores Temporización Recuperación de errores Formato de la Información En la comunicación asíncrona, normalmente se usa un formato orientado a caracteres (bytes) En la comunicación síncrona, se hace uso los formatos orientados a bloque (por conteo) y los orientados a bit 35

36 Protocolos de la Capa Los protocolos de la capa de enlace de datos se diseñan pensando en el tipo de transmisión que será soportado: simplex, half o full duplex También se determina si se usará transmisión síncrona o asíncrona Dependiendo de lo anterior, los marcos se formarán de caracteres, bloques o bits Protocolo BISYNC Protocolo orientado a carácter, half duplex Hace uso de los siguientes caracteres de control: SYN: línea activa y desocupada DLE: carácter de escape al enlace de datos (Data Link Escape) SOH: Inicio de la cabecera (Start of Header) STX: Inicio del texto (Start of Text) ETX: Fin del texto (End of Text) EOT: Fin de la transmisión (End of Transmission) 36

37 Protocolo BISYNC SY N SY N SO H <header > ST X <datos > ETX <error control> SY N DLE STX <datos> DLE ETX <error control> Protocolo KERMIT Protocolo orientado a carácter, del tipo simplex Caracteres de control: SOH: Inicio del Encabezado LEN: Longitud paquete (35 a 26) exceso de 32 SEQ: Número de trama (exceso de 32 mod 64) FCS: CRC CR: Carriage Return SO H LEN SE Q TYP E <datos> FC S CR 37

38 Protocolo KERMIT El campo correspondiente a TYPE, determina el tipo de trama: S: send initiation (parámetros) F: nombre del archivo D: Datos de archivo Z: Fin de archivo B: Fin de transmisión Y: confirmación de llegada N: confirmación negativa de llegada E: error fatal Protocolos Orientados a Bloque Mayor transparencia de datos El encabezado contiene toda la información sobre la longitud del paquete de información Orientado al conteo de caracteres 38

39 Protocolos Orientados a Bloque SY N BC C N <datos> <error control> CR El carácter BCC sirve para indicar la posición del campo de conteo de datos Protocolos Orientados a Bit Ampliamente usado en la actualidad Se utilizan banderas en lugar de caracteres de control. Por ejemplo, la bandera Para evitar confusión con la bandera, después de 5 s consecutivos de agrega un cero La longitud de los campos de control es fija <header > <error <datos> control> 39

40 Control de Flujo Independientemente del empaquetado, se requiere de mecanismos que controlen el flujo de las tramas: Reglas sobre la petición y envío de la información Reglas sobre los acuses de recibo y de retransmisión Control de Flujo En protocolos asíncronos, se realiza de dos formas: RTS / CTS (Request to send / clear to send): Activación y desactivación de los circuitos de datos mediante líneas de control independientes XON / XOFF: envío de caracteres de control para habilitar o deshabilitar el envío de información 4

41 Control de Flujo En un protocolo síncrono, el envío de mayores cantidades de datos requiere un control mayor: Encabezados con información de control (número de paquete N(s)) Acuses de recibo positivos (ACK) o negativos (NAK) de las tramas enviadas 4

42 Control de Flujo Control de Flujo Reglas específicas para el envío de ACK o de NAK dependiendo de la temporización Los acuses de recibo deben permitir la adecuada secuenciación de las tramas Empleo generalizado del Automatic Repeat Request (ARQ): el acuso de recibo indica el número de la trama que se espera 42

43 Control de Flujo Diversas estrategias: Idle ReQuest (stop - wait): Envío de trama N(S) y acuse de recepción N(R), donde N(S) = N (R). Ésta estrategia se orienta a la comunicación half duplex Continuous RQ: Envío constante de tramas sin espera inmediata de acuse de recepción (full - duplex). Control de Flujo Dentro de Continuous RQ, se encuentran: Selective Reject Go Back N Inclusive Acknowledge Piggy Back 43

44 Algoritmos de Parada y Espera En los algoritmos de parada y espera (stop and wait), el emisor envía un marco y no envía otro hasta recibir una confirmación del que ha enviado Se requiere una comunicación full duplex, aunque los datos (de usuario) solo viajan en un sentido Por lo anterior, se pueden implementar sobre medios físicos semi duplex Existe el problema de la pérdida de los acuses, que puede inducir a la recepción de múltiples marcos hasta el bloqueo total del protocolo Solicitud Automática de Repetición (ARQ) Para identificar marcos repetidos, se ha optado por añadir un número de secuencia a los marcos, los cuales pueden ser de un bit Con ello, el receptor sabe que marco debe de llegar a continuación (n n+) 44

45 Algoritmos de Respuesta Continua En estos algoritmos, se aprovecha mejor el medio Los marcos pueden ser identificador por medio del campo de tipo, que indica si es un marco de control o de datos Notemos que enviar un marco solo portando un acuse, es un esquema ineficiente Algoritmos de Respuesta Continua Para lograr mayor eficiencia, se propuso retardar el acuse, tratando de enviarlo en marcos de salida (en el campo ack) La técnica anterior, conocida como incorporación (piggybacking), tiene el problema de que los temporizadores pueden acabarse si no se plantea bien cuanto tiempo se puede retener el acuse 45

46 46

47 47

48 Protocolos de Ventana Corrediza Los protocolos de ventana corrediza tienen una gran inmunidad a los fallos En estos protocolos, cada marco tiene un número de secuencia desde hasta un número máximo predefinido Por lo general, dicho número máximo se representa por 2 n -, el cuál puede ser acomodado en un campo de n bits 48

49 Protocolos de la Capa de Enlace de Datos HDLC SLIP PPP TC DE ATM 49

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

ELECTRÓNICA DIGITAL TEMA 1

ELECTRÓNICA DIGITAL TEMA 1 ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016! INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por

Más detalles

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03. INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados

Más detalles

Sistemas de Numeración Operaciones - Códigos

Sistemas de Numeración Operaciones - Códigos Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la

Más detalles

TEMA 3. La capa de enlace de datos

TEMA 3. La capa de enlace de datos REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software / Doble Grado Universidad Complutense de Madrid TEMA 3. La capa de enlace de datos PROFESORES: Rafael Moreno Vozmediano Rubén Santiago

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

Introducción a los Sistemas Digitales

Introducción a los Sistemas Digitales Tema Sistema Estructura y comportamiento Señal analógica y señal digital Señal binaria Sistemas de numeración Representación de números enteros Signo-magnitud Complemento a dos Codificación Códigos numéricos

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

FUNCIONAMIENTO DIGITAL DE UN SISTEMA. EL SISTEMA BINARIO. Sistema Digital. Fr. Casares. Sistema Digital. Sistema Digital

FUNCIONAMIENTO DIGITAL DE UN SISTEMA. EL SISTEMA BINARIO. Sistema Digital. Fr. Casares. Sistema Digital. Sistema Digital FUNCIONAMIENTO DIGITAL Sistema Digital -Emplea dispositivos en los que solo son posibles dos estados DE UN SISTEMA. EL SISTEMA BINARIO Relé Elemento Válvula Situación (Falso) (Verdadero) Desactivado Cerrada

Más detalles

ARITMÉTICA Y CODIFICACIÓN

ARITMÉTICA Y CODIFICACIÓN ARITMÉTICA Y CODIFICACIÓN Aritmética binaria Suma Resta Representación de los números Coma fija + signo Complemento a 1 Complemento a 2 Exceso a n DECIMAL COMA FIJA+SIGNO COMPLEMEN A1 COMPLEMEN A2 EXCESO

Más detalles

Tema I. Sistemas Numéricos y Códigos Binarios

Tema I. Sistemas Numéricos y Códigos Binarios Tema I. Sistemas Numéricos y Códigos Binarios Números binarios. Aritmética binaria. Números en complemento-2. Códigos binarios (BCD, alfanuméricos, etc) Números binarios El bit. Representación de datos

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Capítulo 4 Procesos con estructuras de repetición

Capítulo 4 Procesos con estructuras de repetición Estructura de contador Capítulo 4 Procesos con estructuras de repetición Esta es una operación que incrementa en una unidad el valor almacenado en la variable c, cada vez que el flujo del diagrama pasa

Más detalles

❷ Aritmética Binaria Entera

❷ Aritmética Binaria Entera ❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas

Más detalles

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario:

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Su inmunidad al ruido. Algunos bits pueden ser transformado por interferencias en el medio de transmisión. El

Más detalles

Tema 11: Sistemas combinacionales

Tema 11: Sistemas combinacionales Tema 11: Sistemas combinacionales Objetivo: Introducción Generador Comprobador de paridad Comparadores Semisumador (HA) Sumador Completo (FA) Expansión de sumadores Sumador paralelo con arrastre serie

Más detalles

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Diseño e implementación de un sistema de comunicaciones simple, eficiente y confiable

Diseño e implementación de un sistema de comunicaciones simple, eficiente y confiable Diseño e implementación de un sistema de comunicaciones simple, eficiente y confiable Área de Telemática Universidad de Antioquia Diseño e implementación de un sistema de comunicaciones simple, eficiente

Más detalles

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL 1. Electrónica Digital Antes de empezar en el tema en cuestión, vamos a dar una posible definición de la disciplina que vamos a tratar, así como su ámbito

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

❸ Códigos Binarios 3.1.- CÓDIGOS NUMÉRICOS

❸ Códigos Binarios 3.1.- CÓDIGOS NUMÉRICOS Capítulo ❸ No toda la información que maneja un sistema digital es numérica, e inclusive, para la información numérica a veces no es conveniente utilizar el sistema binario descrito en los capítulos anteriores.

Más detalles

Introducción a la Programación 11 O. Humberto Cervantes Maceda

Introducción a la Programación 11 O. Humberto Cervantes Maceda Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de

Más detalles

TEMA 2 REPRESENTACIÓN BINARIA

TEMA 2 REPRESENTACIÓN BINARIA TEMA 2 REPRESENTACIÓN BINARIA ÍNDICE. INTRODUCCIÓN HISTÓRICA A LA REPRESENTACIÓN NUMÉRICA 2. REPRESENTACIÓN POSICIONAL DE MAGNITUDES 2. Transformaciones entre sistemas de representación (cambio de base)

Más detalles

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS ESTRUCTURA DE COMPUTADORES Pag. 8.1 LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS 1. Circuitos de multiplicación La operación de multiplicar es mas compleja que la suma y por tanto se

Más detalles

T6. CIRCUITOS ARITMÉTICOS

T6. CIRCUITOS ARITMÉTICOS T6. CIRCUITOS ARITMÉTICOS Circuitos Aritméticos Son dispositivos MSI que pueden realizar operaciones aritméticas (suma, resta, multiplicación y división) con números binarios. De todos los dispositivos,

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

Control de enlace de datos

Control de enlace de datos Control de enlace de datos Concepto y funciones de un protocolo de enlace Control de flujo: mecanismo de ventana Control de errores: algoritmos de retransmisión Ejemplos de protocolos de nivel de enlace

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

TRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo

TRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo ANEXO I Especificaciones técnicas sobre los procesos de transmisión centralizada de diligencias de embargo de cuentas bancarias, recepción de las trabas y comunicación de resultados (EDITRAN) 1. Descripción

Más detalles

Tema IV. Unidad aritmético lógica

Tema IV. Unidad aritmético lógica Tema IV Unidad aritmético lógica 4.1 Sumadores binarios 4.1.1 Semisumador binario (SSB) 4.1.2 Sumador binario completo (SBC) 4.1.3 Sumador binario serie 4.1.4 Sumador binario paralelo con propagación del

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

UNIDAD Nº 1: 1. SISTEMAS DE NUMERACION. Formalizado este concepto, se dirá que un número X viene representado por una cadena de dígitos:

UNIDAD Nº 1: 1. SISTEMAS DE NUMERACION. Formalizado este concepto, se dirá que un número X viene representado por una cadena de dígitos: UNIDAD Nº 1: TECNICATURA EN INFORMATICA UNLAR - CHEPES 1.1. INTRODUCCION 1. SISTEMAS DE NUMERACION El mundo del computador es un mundo binario. Por el contrario, el mundo de la información, manejada por

Más detalles

EJERCICIOS DEL TEMA 1

EJERCICIOS DEL TEMA 1 EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,

Más detalles

ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 4 REGISTRO MASIVO DE FACTURAS 10

ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 4 REGISTRO MASIVO DE FACTURAS 10 AUTOREGISTRO FACTURAS POR INTERNET MANUAL DE USUARIO Registro de facturas Registro facturas.doc 2 de 14 26/09/2003 ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 3.1 Pantalla

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU) Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)

Más detalles

6-REGISTROS DEL 8086 Y DEL 80286

6-REGISTROS DEL 8086 Y DEL 80286 ESTRUCTURA DE COMPUTADORES I (Capítulo 6: Los registros del microprocesador 8086) 1/7 6-REGISTROS DEL 8086 Y DEL 80286 6.1 INTRODUCCIÓN: Dentro del procesador existen unos contenedores especiales de 16

Más detalles

EXPRESIONES ALGEBRAICAS. POLINOMIOS

EXPRESIONES ALGEBRAICAS. POLINOMIOS EXPRESIONES ALGEBRAICAS. POLINOMIOS 1. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones algebraicas: bac,

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

Tema 1. SISTEMAS DE NUMERACION

Tema 1. SISTEMAS DE NUMERACION Tema 1. SISTEMAS DE NUMERACION SISTEMAS DE NUMERACION Sistemas de numeración Sistema decimal Sistema binario Sistema hexadecimal Sistema octal. Conversión entre sistemas Códigos binarios SISTEMAS DE NUMERACION

Más detalles

Clase 02: Representación de datos

Clase 02: Representación de datos Arquitectura de Computadores y laboratorio Clase 02: Representación de datos Departamento de Ingeniería de Sistemas Universidad de Antioquia 2015-2 Contenido 1 2 Representación de la Información Y sistemas

Más detalles

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC Temporizadores y contadores en tiempo real: El módulo Timer0 y el aler del PIC 1. Introducción...1 2. Estructura del Timer0...1 3. Funcionamiento del Timer0...2 3.1. Entrada de reloj del modulo Timer0...

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal

Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Artículo adaptado del artículo de Wikipedia Sistema Binario en su versión del 20 de marzo de 2014, por varios autores bajo la Licencia de Documentación

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

ZCARTAS: Iniciación a la suma y resta de números enteros... 4. Introducción... 4. Actividad 1: Escenario con cartas numeradas desde -2 hasta 2...

ZCARTAS: Iniciación a la suma y resta de números enteros... 4. Introducción... 4. Actividad 1: Escenario con cartas numeradas desde -2 hasta 2... CONTENIDO ZCARTAS: Iniciación a la suma y resta de números enteros... 4 Introducción... 4 Actividad 1: Escenario con cartas numeradas desde -2 hasta 2... 4 Contenidos trabajados... 4 Instrucciones de Scratch...

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Curso Excel Básico - Intermedio

Curso Excel Básico - Intermedio Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos

Más detalles

Manual del Software. por Raúl Milla Pérez www.arcan.es

Manual del Software. por Raúl Milla Pérez www.arcan.es SW Manual del Software por Raúl Milla Pérez www.arcan.es Indice La librería Método: init Método: check_message Método: byte get_message Método: boolean check_free_buffer Método: byte send_message Método:

Más detalles

1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5.

1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5. Representación de la información Contenidos 1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5. Conversiones

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos

EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos Nombre del curso: Sistemas Digitales Nombre del docente: Héctor Vargas Fecha: 1 er semestre de 2011 INTRODUCCIÓN El sistema

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO

EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde

Más detalles

Relación de la RDSI con el modelo de referencia OSI

Relación de la RDSI con el modelo de referencia OSI 5.RDSI. Protocolos 5.1. Modelo de Referencia Características peculiares RDSI no contempladas en OSI 1. Varios tipos de protocolos relacionados. 2. Llamadas multimedia. 3. Conexiones multipunto Relación

Más detalles

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8 Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN

Más detalles

TEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA

TEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA TEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA Programa: Algoritmo (secuencia no ambigua, finita y ordenada de instrucciones para la resolución de un determinado problema) traducido

Más detalles

Guía Registro Cuentas de Custodia Registro y Consulta de Operaciones de Custodia

Guía Registro Cuentas de Custodia Registro y Consulta de Operaciones de Custodia Guía Registro Cuentas de Custodia Registro y Consulta de Operaciones de Custodia Índice General Sitio del Depositante 1. Como Ingresar al Menú Temático. 4 2. Mandantes: 2.1. Como Ingresar al menú Mandantes.

Más detalles

Apuntes de Microcontroladores (Repaso de temas previos)

Apuntes de Microcontroladores (Repaso de temas previos) Apuntes de Microcontroladores (Repaso de temas previos) Por M. C. Miguelangel Fraga Aguilar Enero 2015 Representaciones numéricas En estos apuntes se usara el posfijo b para denotar un número escrito en

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Árboles AVL. Laboratorio de Programación II

Árboles AVL. Laboratorio de Programación II Árboles AVL Laboratorio de Programación II Definición Un árbol AVL es un árbol binario de búsqueda que cumple con la condición de que la diferencia entre las alturas de los subárboles de cada uno de sus

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Representación de números enteros: el convenio signo y magnitud

Representación de números enteros: el convenio signo y magnitud Representación de números enteros: el convenio signo y magnitud Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles