Capa de Enlace de Datos
|
|
- Eva Peralta Aguirre
- hace 8 años
- Vistas:
Transcripción
1 Capa de Enlace de Datos Propósito Su objetivo es proporcionar un medio de comunicación que parezca libre de errores Para ello, se implementan diversos algoritmos de detección y corrección de errores Lo anterior se debe a que los dispositivos que colocan los bits en el medio, así como el medio mismo ocasionalmente inducen errores Por otra parte, también intervienen los factores externos
2 Propósito Además de lo ya señalado, debe ofrecer una interfaz bien definida a la capa de red, estableciendo como se agrupan los bits en marcos Otra tarea desempeñada es regular el flujo de datos, para no saturar a receptores lentos con transmisores rápidos Servicios Normalmente se ofrecen tres tipos de servicio: Servicio si acuse sin conexión: se emiten los marcos sin pedir un acuse de recepción Servicio con acuse sin conexión: se emiten los marcos, esperando una confirmación de su llegada Servicio con acuse orientado a la conexión: se establece una conexión antes de realizar cualquier transmisión 2
3 Servicios En el servicio orientado a la conexión, existen tres fases en la transferencia: establecimiento de la conexión, inicializando variables; flujo de marcos; cierre de la conexión, liberando variables, buffers, etc Los diversos servicios se ajustan de acuerdo a las características del medio Marcos En la capa de enlace de datos, los paquetes enviados reciben el nombre de marcos Los marcos sirven para tener un mayor control del flujo de los bits, verificando por cada marco la integridad de los bits Para identificar los marcos, se han propuesto diversos método como: Conteo de Caracteres Caracteres de inicio y fin, con relleno de caracteres Indicadores de inicio y fin, con relleno de bits Violaciones de codificación de la capa física 3
4 Conteo de Caracteres Aquí se inserta un carácter al inicio que indica cuantos caracteres contiene el marco Su problema radica en que es fácil que se dañe el carácter de conteo Caracteres de Inicio y Fin La técnica de caracteres de inicio y fin, con relleno de caracteres se basa en el código SCII, usando como caracteres especiales DLE STX (data link escape, start of text) para el inicio de un marco y, DLE ETX (end of text) para la finalización de un marco Como se trata de código ASCII, las secuencias ya expuestas pueden presentarse en la secuencia de datos 4
5 Caracteres de Inicio y Fin Para resolver este problema, se suele insertar otro carácter DLE, con lo cual, al encontrarse dos DLE consecutivos, el receptor sabrá que debe de eliminar uno de ellos y, además, no se trata de caracteres de inicio o fin Por ello, esta técnica se denomina de relleno de caracteres Caracteres de Inicio y Fin con Relleno de Caracteres DLE STX Z DLE DLE ETX Carácter de relleno DLE STX Z DLE DLE DLE ETX DLE STX Z DLE DLE ETX 5
6 Indicadores de Inicio y Fin con Relleno de Bits En esta técnica, no se esta sujeto a un tamaño de bits determinado, como en el código ASCII El procedimiento consiste en insertar la secuencia al inicio y fin de cada marco (conocida como byte indicador) Para evitar que esta secuencia se repita dentro de los datos, si se encuentran 5 unos consecutivos, se inserta automáticamente un. Con ello, el byte indicador no se presentará en los datos Indicadores de Inicio y Fin con Relleno de Bits 6
7 Violación de Codificaciones en la Capa Física Normalmente, en las redes locales se usa la transición alto bajo para representar y bajo alto para representar un Para enmarcar, se usan las transiciones alto alto o bajo bajo Éste uso de los códigos de violación es parte del estándar LAN 82 Detección y Corrección de Errores Para garantizar la correcta llegada de los datos al receptor, se pide que este retransmita un acuse de recibo Sin embargo, no es suficiente con los acuses de recibo, ya que un marco completo puede perderse por algún problema que presente el medio; en tal situación, el receptor no emitiría ningún acuse de recibo negativo, con lo cual aparentemente no existiría ningún problema 7
8 Detección y Corrección de Errores Para solventar este problema, además se introducen temporizadores, con los cuales, si después de cierto tiempo no se recibe un marco o acuse, se vuelve automáticamente a retransmitir Los temporizadores tienen que ver con la latencia, ya que se considera cuanto tiempo debe tomar, en condiciones normales, para que se propague un paquete, sea procesado por el receptor y retorne un acuse de recibo Detección y Corrección de Errores Sin embargo, notemos que lo anterior puede inducir a que un marco x sea procesado varias veces por el receptor, por lo que se deben incluir números de secuencia en los mismos 8
9 Tipos de Errores En general, se identifican dos tipos de error: errores por ráfaga, errores aislados Suponga que se envían bits (recuerde que los bits entre computadoras se envían por bloques) con una tasa de error del. Si los errores son aislados, cada bloque contendrá por lo menos un error Si los errores son en ráfaga de, solo uno o dos bloques de cada contendrán errores Detección y Corrección de Errores Para detectar los errores, se pueden seguir dos estrategias al momento de enviar la información Incluir suficiente información redundante, con lo cual se podrá deducir que es lo que se envió (detección y corrección de errores) Incluir solo cierto grado de redundancia, con el objetivo de determinar cuando un dato está corrupto (detección de errores) 9
10 Técnicas de Detección y Corrección de Errores Paridad Hamming Códigos de Redundancia cíclica Message Digest (MD5) Retransmisión Convolucionales Notación Un marco generalmente esta integrado por k bits de datos y r bits redundantes o de comprobación de error Se llama palabra código a aquella que consta de bits de datos y de comprobación n = k + r
11 Notación Distancia de Hamming: Número de bits en los que difieren dos palabras código La distancia de Hamming se representa por H d Cuando se transmiten un conjunto de datos, lo deseable es identificar de alguna manera aquellos que ha sufrido daños en el viaje Detección de errores Una palabra código en sí tiene 2 n posibles valores Cualquier error o modificación que sufra una palabra código, resultará en otra palabra código diferente Por lo anterior, solo se busca tomar 2 k palabras código válidas, en lugar de tomar las 2 n palabras que se podrían normalmente generar Solo algunas palabras serán válidas
12 Detección de Errores La distancia de Hamming sirve para determinar cuantos bits son necesarios para que una palabra válida se transforme en otra palabra válida La capacidad de detección y corrección de errores depende de la distancia de Hamming Detección de x errores: D H x + Corrección de x errores: D H 2x + Detección de Errores Por ejemplo, el método más simple para determinar si una palabra es valida o no, consiste en llevar un control de la paridad Consiste en agregar un o (información redundante), dependiendo de la paridad deseada 2
13 Control de Paridad Existen dos formas básicas para el control de la paridad: Paridad vertical o por carácter: se verifica la paridad de una sola palabra Paridad longitudinal o transversal (en dos dimensiones): se obtiene la paridad de varias palabras, tanto horizontal como verticalmente Paridad Vertical o por Carácter Por ejemplo, suponiendo paridad par: NUMERO NUMERO BIT PARIDAD 3
14 4 Paridad Vertical o por Carácter? Parida d Caracteres (Paridad Impar) Núm Bit Paridad Longitudinal Paridad 5? Paridad Caracteres (Paridad Impar) Núm Bit
15 Código de Hamming La información redundante es generada a partir del cálculo: r c = i r G El vector c representa el código de Hamming resultante, i el vector binario de entrada D k D k-...d 2 D (bits de información) y G, la matriz generadora del código Código de Hamming Matriz generadora del código G = [I kxk, P] donde: I kxk es la matriz identidad de k x k P es la matriz que caracterizará el código de dimensión k x (n - k) 5
16 Código de Hamming Hamming propone una matriz P de dimensión k x r, donde: r = int{log 2 (k)+} Además: n = k + r De lo anterior, se puede señalar que el vector c se forma de: r c = D... D R... ] [ k r R Código de Hamming Los valores de la matriz P se obtienen de las posiciones base dos de los bits de información D x después de haber insertado r = n k bits de redundancia R x en las posiciones potencias de dos 6
17 7 Código de Hamming Ejemplo para 4 bits: D 4 D 3 D 2 D n = 4 + int {log 2 (4)+} = D 4 D 3 D 2 R 3 D R 2 R = G Código de Hamming Por ejemplo, suponga D 4 D 3 D 2 D = = = [] G i c r r [ ] = c r
18 Código de Hamming El código redundante a transmitir estaría compuesto por los bits de información con los bits de redundancia intercalados: Una forma opcional de calcular los bits de redundancia consiste en la suma módulo dos de las posiciones donde los bits de información son igual a uno Código de Hamming R R 2 R Unos en las posiciones 7, 6 y 3: + 8
19 9 Código de Hamming La detección / corrección de error es posible mediante el cálculo del síndrome del código recibido: [ ] k n T T T I P H H c s = = r r Si se obtiene que el vector s es cero, se concluye que no hay error Código de Hamming Del ejemplo anterior: c = [ ] [ ] = = = c H c s T r r r
20 Código de Hamming Una forma alternativa de calcular el síndrome es sumar las posiciones binarias con bits iguales a, incluyendo los s de la redundancia: R 3 () 3 2 R 2 () R () Unos en las posiciones: 7, 6, 3 y 2 + Códigos de Redundancia Cíclica Los códigos de Redundancia Cíclica son ampliamente usados dentro de las Redes de Computadoras Se basan en el principio: el desplazamiento cíclico (end around) de cualquier palabra código de un código cíclico es otra palabra código en el código 2
21 Códigos de Redundancia Cíclica En estos códigos se emplea la aritmética polinomial módulo 2 sin acarreos; por tanto, la suma como la resta son idénticas a la operación OR exclusiva Un código cíclico (n, k) está definido por su polinomio generador G(x) = g + g x g n-k x n-k En redes como Ethernet, se emplean polinomios generadores ya definidos Códigos de Redundancia Cíclica Cada coeficiente g k representa un o un binario en una cadena de r bits : cuando g k es igual a : cuando g k es igual a La cadena de r bits se forma a partir del coeficiente de mayor grado hasta el de menor grado El orden del polinomio lo determina el exponente de mayor grado 2
22 Códigos de Redundancia Cíclica Por ejemplo, para el polinomio G(x)=x 6 +x 5 +x 2 +x+ la secuencia de bits correspondientes es: El polinomio G(x) determina la forma en la cual será modificado el mensaje original, que llamaremos M(x), con el objetivo de añadirle información redundante, con la cual se verificará su integridad Códigos de Redundancia Cíclica Si el mensaje original constaba de k bits, y el polinomio G(x) es de orden r, el marco enviado ahora será de n = k + r bits El objetivo es que los n bits sean exactamente divisibles por el mismo polinomio G(x) utilizado en el transmisor Si es el caso, se dice que no hubo alteración en los datos que se han transmitido 22
23 Códigos de Redundancia Cíclica Para generar el código CRC de un mensaje M(x) con k bits y un polinomio G(x) con grado r, se procede como sigue: Anexar r bits al final del marco M(x). Llámese a este nuevo conjunto de bits B(x) Dividir B(x) entre G(x), usando la división módulo 2. Llámese Q(x) al cociente y R(X) al residuo Realizar la resta B(x) - R(x) = T(x) (aritmética módulo 2) Códigos de Redundancia Cíclica T(x) es el patrón de bits que el emisor envía al receptor Del lado del receptor, se verifica que T(x) sea divisible exactamente por G(x) (es decir, que el residuo de la división sea cero). Si es el caso, se dice que no ha sufrido alteración el patrón de bits 23
24 Códigos de Redundancia Cíclica Sea M(x) = G(x) = x 2 + Calcular el campo de suma de comprobación Una vez calculado, verificar la integridad de la información transmitida Códigos de Redundancia Cíclica Es claro que este método no detectara errores que produzcan secuencias T(x) divisibles entre G(x) Para errores aislados de un bit, se podrán detectar en cualquier caso si r > También tiene la cualidad de detectar errores en ráfaga menores a r; si la ráfaga genera r+ errores, se detectará si esta es distinta de G(x) 24
25 Códigos de Redundancia Cíclica Normalmente se ha empleado 3 polinomios para la detección de errores en las redes de computadoras: CRC-2: x 2 +x +x 3 +x 2 +x + CRC-6: x 6 +x 5 +x 2 + CRC-CCITT: x 6 +x 2 +x 5 + Es importante notar que dichos polinomios contienen como factor primo a x+ MD5 MD5 es una técnica que permite obtener una huella digital de una serie de datos de entrada Con la huella, se puede verificar la integridad de los datos, es decir, comprobar que no hayan sufrido alteración Además, puede emplearse para la validación de usuarios o procesos, aunque no es la más usada, a comparación de otras técnicas como RSA 25
26 Escenarios de Validación con MD5 Suponga el escenario de la contraseña de un usuario a un servidor El usuario envía un ID de usuario al servidor El servidor envía en mensaje aleatorio al usuario El servidor y el sistema del usuario hacen un cálculo MD5 del mensaje aleatorio y el password del usuario El sistema del usuario envía el mensaje MD5, y el servidor verifica que este coincida con el MD5 que ha obtenido. Si es el caso, se válida su contraseña Integridad de Mensajes con MD5 Para verificar la integridad de un mensaje, se realiza lo siguiente: Se realiza el cálculo MD5 del mensaje Se envía al receptor el mensaje junto con la huella El receptor saca la huella MD5 del mensaje recibido y lo compara con la huella enviada por el emisor. Si coinciden, los datos no ha sufrido alteraciones en el trayecto 26
27 Algoritmo MD5 El algoritmo MD5 recibe un mensaje m de cualquier tamaño, y de éste siempre obtiene una serie de 28 bits, que es única para cualquier mensaje El algoritmo consta de 5 pasos, los cuales se describen a continuación Algoritmo MD5. El mensaje m es rellenado con n bits, de tal manera que el nuevo mensaje, m, tenga una longitud menor a 64 bits comparado con un múltiplo de 52 (bits). Para ello, el primer bit de relleno es un y los restantes n- bits son 27
28 Algoritmo MD5 2. La nueva longitud tras añadir los bits de relleno es almacenada en una representación de 64 bits y añadida al final del mensaje en forma de dos palabras de 32 bits, yendo en primer lugar la que contiene los bits menos significativos. Si la longitud del mensaje fuera mayor que 2 64, solamente se usan los 64 bits menos significativos. De esta manera, la longitud del mensaje es ahora múltiplo de 52. Algoritmo MD5 3. Se inicializan 4 buffers de 32 bits con los siguientes valores hexadecimales: A: B: 89 ab cd ef C: fe dc ba 98 D:
29 Algoritmo MD5 4. El mensaje m será procesado en bloques m,..., m t-, donde cada bloque m x consta de 52 bits Para ello, se crean 4 funciones auxiliares, con 3 entradas de 32 bits y salida de 32 bits, definidas como: F(X,Y,Z) = (X AND Y) OR ((NOT(X)) AND Z) G(X,Y,Z) = (X AND Z) OR (Y AND (NOT(Z)) H(X,Y,Z) = X XOR Y XOR Z I(X,Y,Z) = Y XOR (X OR (NOT(Z))) Algoritmo MD5 Además, se crea una tabla de 64 elementos T[... 64] construida con la función seno, siendo T[i] la parte entera de * abs(sen(i)) El proceso inicializará analizando el primer bloque m hasta m t-. Cada bloque m x será dividido en sub-bloques de 6 bits, representados con m x j, que indica al j-ésimo sub-bloque de 6 bits del bloque m x. 29
30 Algoritmo MD5 Parta cada j ( j 32) de cada bloque m x j se hace: Se almacenan las variables A, B, C, D AA = A, BB = B, CC = C, DD = D Se crea una primera etapa donde la expresión [abcd k s i] denota la operación a = b + ((a + F(b,c,d) + m x j [k] + T[i]) << s) NOTA: m x j [k] representa el valor del k-ésimo bit, o, del sub-bloque m x j Algoritmo MD5 Se realizan las operaciones siguientes (secuencial): [ABCD 7 ], [DABC 2 2], [CDAB 2 7 3], [BCDA ], [ABCD 4 7 5], [DABC 5 2 6], [CDAB 6 7 7], [BCDA ], [ABCD 8 7 9], [DABC 9 2 ], [CDAB 7 ], [BCDA 22 2], [ABCD 2 7 3], [DABC 3 2 4], [CDAB 4 7 5], [BCDA ] 3
31 Algoritmo MD5 Usando ahora la expresión [abcd k s i] que denota a = b + ((a + G(b,c,d) + m x j [k] + T[i]) << s), se efectúan las 6 operaciones siguientes: [ABCD 5 7], [DABC 6 9 8], [CDAB 4 9], [BCDA 2 2], [ABCD 5 5 2], [DABC 9 22], [CDAB ], [BCDA ], [ABCD ], [DABC ], [CDAB ], [BCDA ], [ABCD ], [DABC 2 9 3], [CDAB 7 4 3], [BCDA ] Algoritmo MD5 En una tercera etapa, usando [abcd k s t] como a = b + ((a + H(b,c,d) + m x j [k] + T[i]) << s), se realizan las operaciones siguientes: [ABCD ], [DABC 8 34], [CDAB 6 35], [BCDA ], [ABCD 4 37], [DABC 4 38], [CDAB ], [BCDA 23 4], [ABCD 3 4 4], [DABC 42], [CDAB ], [BCDA ], [ABCD ], [DABC 2 46], [CDAB ], [BCDA ] 3
32 Algoritmo MD5 En una cuarta etapa, [abcd k s t] denota la operación a = b + ((a + I(b,c,d) + X[k] + T[i]) << s). En base a esta, se realizan las operacione siguientes: [ABCD 6 49], [DABC 7 5], [CDAB 4 5 5], [BCDA ], [ABCD ], [DABC 3 54], [CDAB 5 55], [BCDA 2 56], [ABCD ], [DABC 5 58], [CDAB ], [BCDA 3 2 6], [ABCD 4 6 6], [DABC 62], [CDAB ] [BCDA ] Algoritmo MD5 En un proceso final, se actualizan las variables siguientes: A = A + AA B = B + BB C = C + CC D = D + DD El proceso se repite para cada m x de forma secuencial 32
33 Algoritmo MD5 5. La huella producida para el mensaje de entrada queda en las variables A, B, C, D, la cual se interpreta empezando con los bits menos significativos de A y terminando con los más significativos de D. Independientemente de la longitud del mensaje, la huella será de 28 bits Algunos protocolos de la Capa de Enlace de Datos 33
34 Generalidades El flujo de datos en una red de computadoras puede ser simplex, half duplex, full duplex En los enlaces half y full, las entidades pueden ser emisoras o receptoras de datos Sincronía de eventos emisión y recepción Generalidades Necesidades de políticas que establezcan el control del uso del enlace. quiénes lo usan? 2. quién es el emisor? 3. cuándo inicia la transmisión? 4. cuándo termina? Protocolos de nivel enlace 34
35 Control del Enlace Los protocolos deben de contemplar: Empaquetado de la información Secuenciación de la información Contención Acuses de recepción Detección / corrección de errores Temporización Recuperación de errores Formato de la Información En la comunicación asíncrona, normalmente se usa un formato orientado a caracteres (bytes) En la comunicación síncrona, se hace uso los formatos orientados a bloque (por conteo) y los orientados a bit 35
36 Protocolos de la Capa Los protocolos de la capa de enlace de datos se diseñan pensando en el tipo de transmisión que será soportado: simplex, half o full duplex También se determina si se usará transmisión síncrona o asíncrona Dependiendo de lo anterior, los marcos se formarán de caracteres, bloques o bits Protocolo BISYNC Protocolo orientado a carácter, half duplex Hace uso de los siguientes caracteres de control: SYN: línea activa y desocupada DLE: carácter de escape al enlace de datos (Data Link Escape) SOH: Inicio de la cabecera (Start of Header) STX: Inicio del texto (Start of Text) ETX: Fin del texto (End of Text) EOT: Fin de la transmisión (End of Transmission) 36
37 Protocolo BISYNC SY N SY N SO H <header > ST X <datos > ETX <error control> SY N DLE STX <datos> DLE ETX <error control> Protocolo KERMIT Protocolo orientado a carácter, del tipo simplex Caracteres de control: SOH: Inicio del Encabezado LEN: Longitud paquete (35 a 26) exceso de 32 SEQ: Número de trama (exceso de 32 mod 64) FCS: CRC CR: Carriage Return SO H LEN SE Q TYP E <datos> FC S CR 37
38 Protocolo KERMIT El campo correspondiente a TYPE, determina el tipo de trama: S: send initiation (parámetros) F: nombre del archivo D: Datos de archivo Z: Fin de archivo B: Fin de transmisión Y: confirmación de llegada N: confirmación negativa de llegada E: error fatal Protocolos Orientados a Bloque Mayor transparencia de datos El encabezado contiene toda la información sobre la longitud del paquete de información Orientado al conteo de caracteres 38
39 Protocolos Orientados a Bloque SY N BC C N <datos> <error control> CR El carácter BCC sirve para indicar la posición del campo de conteo de datos Protocolos Orientados a Bit Ampliamente usado en la actualidad Se utilizan banderas en lugar de caracteres de control. Por ejemplo, la bandera Para evitar confusión con la bandera, después de 5 s consecutivos de agrega un cero La longitud de los campos de control es fija <header > <error <datos> control> 39
40 Control de Flujo Independientemente del empaquetado, se requiere de mecanismos que controlen el flujo de las tramas: Reglas sobre la petición y envío de la información Reglas sobre los acuses de recibo y de retransmisión Control de Flujo En protocolos asíncronos, se realiza de dos formas: RTS / CTS (Request to send / clear to send): Activación y desactivación de los circuitos de datos mediante líneas de control independientes XON / XOFF: envío de caracteres de control para habilitar o deshabilitar el envío de información 4
41 Control de Flujo En un protocolo síncrono, el envío de mayores cantidades de datos requiere un control mayor: Encabezados con información de control (número de paquete N(s)) Acuses de recibo positivos (ACK) o negativos (NAK) de las tramas enviadas 4
42 Control de Flujo Control de Flujo Reglas específicas para el envío de ACK o de NAK dependiendo de la temporización Los acuses de recibo deben permitir la adecuada secuenciación de las tramas Empleo generalizado del Automatic Repeat Request (ARQ): el acuso de recibo indica el número de la trama que se espera 42
43 Control de Flujo Diversas estrategias: Idle ReQuest (stop - wait): Envío de trama N(S) y acuse de recepción N(R), donde N(S) = N (R). Ésta estrategia se orienta a la comunicación half duplex Continuous RQ: Envío constante de tramas sin espera inmediata de acuse de recepción (full - duplex). Control de Flujo Dentro de Continuous RQ, se encuentran: Selective Reject Go Back N Inclusive Acknowledge Piggy Back 43
44 Algoritmos de Parada y Espera En los algoritmos de parada y espera (stop and wait), el emisor envía un marco y no envía otro hasta recibir una confirmación del que ha enviado Se requiere una comunicación full duplex, aunque los datos (de usuario) solo viajan en un sentido Por lo anterior, se pueden implementar sobre medios físicos semi duplex Existe el problema de la pérdida de los acuses, que puede inducir a la recepción de múltiples marcos hasta el bloqueo total del protocolo Solicitud Automática de Repetición (ARQ) Para identificar marcos repetidos, se ha optado por añadir un número de secuencia a los marcos, los cuales pueden ser de un bit Con ello, el receptor sabe que marco debe de llegar a continuación (n n+) 44
45 Algoritmos de Respuesta Continua En estos algoritmos, se aprovecha mejor el medio Los marcos pueden ser identificador por medio del campo de tipo, que indica si es un marco de control o de datos Notemos que enviar un marco solo portando un acuse, es un esquema ineficiente Algoritmos de Respuesta Continua Para lograr mayor eficiencia, se propuso retardar el acuse, tratando de enviarlo en marcos de salida (en el campo ack) La técnica anterior, conocida como incorporación (piggybacking), tiene el problema de que los temporizadores pueden acabarse si no se plantea bien cuanto tiempo se puede retener el acuse 45
46 46
47 47
48 Protocolos de Ventana Corrediza Los protocolos de ventana corrediza tienen una gran inmunidad a los fallos En estos protocolos, cada marco tiene un número de secuencia desde hasta un número máximo predefinido Por lo general, dicho número máximo se representa por 2 n -, el cuál puede ser acomodado en un campo de n bits 48
49 Protocolos de la Capa de Enlace de Datos HDLC SLIP PPP TC DE ATM 49
Tema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesELECTRÓNICA DIGITAL TEMA 1
ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesUNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detalles!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!
INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por
Más detallesINFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.
INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados
Más detallesSistemas de Numeración Operaciones - Códigos
Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la
Más detallesTEMA 3. La capa de enlace de datos
REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software / Doble Grado Universidad Complutense de Madrid TEMA 3. La capa de enlace de datos PROFESORES: Rafael Moreno Vozmediano Rubén Santiago
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesTema 2. La Información y su representación
Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica
Más detallesIntroducción a los Sistemas Digitales
Tema Sistema Estructura y comportamiento Señal analógica y señal digital Señal binaria Sistemas de numeración Representación de números enteros Signo-magnitud Complemento a dos Codificación Códigos numéricos
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesFUNCIONAMIENTO DIGITAL DE UN SISTEMA. EL SISTEMA BINARIO. Sistema Digital. Fr. Casares. Sistema Digital. Sistema Digital
FUNCIONAMIENTO DIGITAL Sistema Digital -Emplea dispositivos en los que solo son posibles dos estados DE UN SISTEMA. EL SISTEMA BINARIO Relé Elemento Válvula Situación (Falso) (Verdadero) Desactivado Cerrada
Más detallesARITMÉTICA Y CODIFICACIÓN
ARITMÉTICA Y CODIFICACIÓN Aritmética binaria Suma Resta Representación de los números Coma fija + signo Complemento a 1 Complemento a 2 Exceso a n DECIMAL COMA FIJA+SIGNO COMPLEMEN A1 COMPLEMEN A2 EXCESO
Más detallesTema I. Sistemas Numéricos y Códigos Binarios
Tema I. Sistemas Numéricos y Códigos Binarios Números binarios. Aritmética binaria. Números en complemento-2. Códigos binarios (BCD, alfanuméricos, etc) Números binarios El bit. Representación de datos
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesCapítulo 4 Procesos con estructuras de repetición
Estructura de contador Capítulo 4 Procesos con estructuras de repetición Esta es una operación que incrementa en una unidad el valor almacenado en la variable c, cada vez que el flujo del diagrama pasa
Más detalles❷ Aritmética Binaria Entera
❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas
Más detallesExisten una serie de criterios a tomar en cuenta sobre la información que genera el usuario:
Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Su inmunidad al ruido. Algunos bits pueden ser transformado por interferencias en el medio de transmisión. El
Más detallesTema 11: Sistemas combinacionales
Tema 11: Sistemas combinacionales Objetivo: Introducción Generador Comprobador de paridad Comparadores Semisumador (HA) Sumador Completo (FA) Expansión de sumadores Sumador paralelo con arrastre serie
Más detallesANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES
ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesDiseño e implementación de un sistema de comunicaciones simple, eficiente y confiable
Diseño e implementación de un sistema de comunicaciones simple, eficiente y confiable Área de Telemática Universidad de Antioquia Diseño e implementación de un sistema de comunicaciones simple, eficiente
Más detallesTEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL
TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL 1. Electrónica Digital Antes de empezar en el tema en cuestión, vamos a dar una posible definición de la disciplina que vamos a tratar, así como su ámbito
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detalles❸ Códigos Binarios 3.1.- CÓDIGOS NUMÉRICOS
Capítulo ❸ No toda la información que maneja un sistema digital es numérica, e inclusive, para la información numérica a veces no es conveniente utilizar el sistema binario descrito en los capítulos anteriores.
Más detallesIntroducción a la Programación 11 O. Humberto Cervantes Maceda
Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de
Más detallesTEMA 2 REPRESENTACIÓN BINARIA
TEMA 2 REPRESENTACIÓN BINARIA ÍNDICE. INTRODUCCIÓN HISTÓRICA A LA REPRESENTACIÓN NUMÉRICA 2. REPRESENTACIÓN POSICIONAL DE MAGNITUDES 2. Transformaciones entre sistemas de representación (cambio de base)
Más detallesLECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS
ESTRUCTURA DE COMPUTADORES Pag. 8.1 LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS 1. Circuitos de multiplicación La operación de multiplicar es mas compleja que la suma y por tanto se
Más detallesT6. CIRCUITOS ARITMÉTICOS
T6. CIRCUITOS ARITMÉTICOS Circuitos Aritméticos Son dispositivos MSI que pueden realizar operaciones aritméticas (suma, resta, multiplicación y división) con números binarios. De todos los dispositivos,
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesDivisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
Más detallesControl de enlace de datos
Control de enlace de datos Concepto y funciones de un protocolo de enlace Control de flujo: mecanismo de ventana Control de errores: algoritmos de retransmisión Ejemplos de protocolos de nivel de enlace
Más detallesMateria: Informática. Nota de Clases Sistemas de Numeración
Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesTRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo
ANEXO I Especificaciones técnicas sobre los procesos de transmisión centralizada de diligencias de embargo de cuentas bancarias, recepción de las trabas y comunicación de resultados (EDITRAN) 1. Descripción
Más detallesTema IV. Unidad aritmético lógica
Tema IV Unidad aritmético lógica 4.1 Sumadores binarios 4.1.1 Semisumador binario (SSB) 4.1.2 Sumador binario completo (SBC) 4.1.3 Sumador binario serie 4.1.4 Sumador binario paralelo con propagación del
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesUnidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)
Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...
Más detallesUNIDAD Nº 1: 1. SISTEMAS DE NUMERACION. Formalizado este concepto, se dirá que un número X viene representado por una cadena de dígitos:
UNIDAD Nº 1: TECNICATURA EN INFORMATICA UNLAR - CHEPES 1.1. INTRODUCCION 1. SISTEMAS DE NUMERACION El mundo del computador es un mundo binario. Por el contrario, el mundo de la información, manejada por
Más detallesEJERCICIOS DEL TEMA 1
EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,
Más detallesÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 4 REGISTRO MASIVO DE FACTURAS 10
AUTOREGISTRO FACTURAS POR INTERNET MANUAL DE USUARIO Registro de facturas Registro facturas.doc 2 de 14 26/09/2003 ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 3.1 Pantalla
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesDESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO
I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos
Más detalles21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)
Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)
Más detalles6-REGISTROS DEL 8086 Y DEL 80286
ESTRUCTURA DE COMPUTADORES I (Capítulo 6: Los registros del microprocesador 8086) 1/7 6-REGISTROS DEL 8086 Y DEL 80286 6.1 INTRODUCCIÓN: Dentro del procesador existen unos contenedores especiales de 16
Más detallesEXPRESIONES ALGEBRAICAS. POLINOMIOS
EXPRESIONES ALGEBRAICAS. POLINOMIOS 1. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones algebraicas: bac,
Más detallesActividad 4: Comunicación entre PLC s vía Ethernet
Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesLos sistemas de numeración se clasifican en: posicionales y no posicionales.
SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar
Más detallesTema 1. SISTEMAS DE NUMERACION
Tema 1. SISTEMAS DE NUMERACION SISTEMAS DE NUMERACION Sistemas de numeración Sistema decimal Sistema binario Sistema hexadecimal Sistema octal. Conversión entre sistemas Códigos binarios SISTEMAS DE NUMERACION
Más detallesClase 02: Representación de datos
Arquitectura de Computadores y laboratorio Clase 02: Representación de datos Departamento de Ingeniería de Sistemas Universidad de Antioquia 2015-2 Contenido 1 2 Representación de la Información Y sistemas
Más detallesTemporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC
Temporizadores y contadores en tiempo real: El módulo Timer0 y el aler del PIC 1. Introducción...1 2. Estructura del Timer0...1 3. Funcionamiento del Timer0...2 3.1. Entrada de reloj del modulo Timer0...
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesUnidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal
Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Artículo adaptado del artículo de Wikipedia Sistema Binario en su versión del 20 de marzo de 2014, por varios autores bajo la Licencia de Documentación
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesZCARTAS: Iniciación a la suma y resta de números enteros... 4. Introducción... 4. Actividad 1: Escenario con cartas numeradas desde -2 hasta 2...
CONTENIDO ZCARTAS: Iniciación a la suma y resta de números enteros... 4 Introducción... 4 Actividad 1: Escenario con cartas numeradas desde -2 hasta 2... 4 Contenidos trabajados... 4 Instrucciones de Scratch...
Más detallesÍndice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles2 Sea una unidad de disco duro de brazo móvil con las siguientes características:
1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCurso Excel Básico - Intermedio
Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos
Más detallesManual del Software. por Raúl Milla Pérez www.arcan.es
SW Manual del Software por Raúl Milla Pérez www.arcan.es Indice La librería Método: init Método: check_message Método: byte get_message Método: boolean check_free_buffer Método: byte send_message Método:
Más detalles1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5.
Representación de la información Contenidos 1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5. Conversiones
Más detallesRedes de Computadoras El Protocolo PPP
Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.
Más detallesEIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos
EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos Nombre del curso: Sistemas Digitales Nombre del docente: Héctor Vargas Fecha: 1 er semestre de 2011 INTRODUCCIÓN El sistema
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesEJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO
EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde
Más detallesRelación de la RDSI con el modelo de referencia OSI
5.RDSI. Protocolos 5.1. Modelo de Referencia Características peculiares RDSI no contempladas en OSI 1. Varios tipos de protocolos relacionados. 2. Llamadas multimedia. 3. Conexiones multipunto Relación
Más detallesCapítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8
Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN
Más detallesTEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA
TEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA Programa: Algoritmo (secuencia no ambigua, finita y ordenada de instrucciones para la resolución de un determinado problema) traducido
Más detallesGuía Registro Cuentas de Custodia Registro y Consulta de Operaciones de Custodia
Guía Registro Cuentas de Custodia Registro y Consulta de Operaciones de Custodia Índice General Sitio del Depositante 1. Como Ingresar al Menú Temático. 4 2. Mandantes: 2.1. Como Ingresar al menú Mandantes.
Más detallesApuntes de Microcontroladores (Repaso de temas previos)
Apuntes de Microcontroladores (Repaso de temas previos) Por M. C. Miguelangel Fraga Aguilar Enero 2015 Representaciones numéricas En estos apuntes se usara el posfijo b para denotar un número escrito en
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesÁrboles AVL. Laboratorio de Programación II
Árboles AVL Laboratorio de Programación II Definición Un árbol AVL es un árbol binario de búsqueda que cumple con la condición de que la diferencia entre las alturas de los subárboles de cada uno de sus
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesRepresentación de números enteros: el convenio signo y magnitud
Representación de números enteros: el convenio signo y magnitud Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detalles