ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modos De Transmision De Datos

mvzariel19 de Marzo de 2014

3.391 Palabras (14 Páginas)322 Visitas

Página 1 de 14

MODOS DE TRANSMISION DE DATOS

La comunicación en los medios informáticos se realiza de dos maneras

Paralelo

Todos los bits se transmiten simultáneamente, existiendo luego un tiempo antes de la transmisión del siguiente boque.

Este tipo de transmisión tiene lugar en el interior de una maquina o entre maquinas cuando la distancia es muy corta. La principal ventaja de esto modo de transmitir datos es la velocidad de transmisión y la mayor desventaja es el costo.

También puede llegar a considerarse una transmisión en paralelo, aunque se realice sobre una sola línea, al caso de multiplexación de datos, donde los diferentes datos se encuentran intercalados durante la transmisión.

Transmisión en paralelo

Serie

En este caso los n bits que componen un mensaje se transmiten uno detrás de otro por la misma línea.

Transmisión en serie

A la salida de una maquina los datos en paralelo se convierten los datos en serie, los mismos se transmiten y luego en el receptor tiene lugar el proceso inverso, volviéndose a obtener los datos en paralelo. La secuencia de bits transmitidos es por orden de peso creciente y generalmente el último bit es de paridad.

El aspecto fundamental de la transmisión serie es el sincronismo, entendiéndose como tal al procedimiento mediante el cual transmisor y receptor reconocen los ceros y unos de los bits de igual forma.

El sincronismo puede tenerse a nivel de bit, de byte o de bloque, donde en cada caso se identifica el inicio y finalización de los mismos.

Dentro de la transmisión serie existen dos formas:

Transmisión asincrónica

Es también conocida como Stara/stop. Requiere de una señal que identifique el inicio del carácter y a la misma se la denomina bit de arranque. También se requiere de otra señal denominada señal de parada que indica la finalización del carácter o bloque.

Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el transmisor como el receptor, saben cual es la cantidad de bits que componen el carácter.

Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y cuando se transmite un conjunto de caracteres, luego de los bits de parada existe un bit de arranque entre los distintos caracteres.

Transmisión sincrónica

En este tipo de transmisión es necesario que el transmisor y el receptor utilicen la misma frecuencia de clock en ese caso la transmisión se efectúa en bloques, debiéndose definir dos grupos de bits denominados delimitadores, mediante los cuales se indica el inicio y el fin de cada bloque.

Este método es más efectivo por que el flujo de información ocurre en forma uniforme, con lo cual es posible lograr velocidades de transmisión más altas.

Para lograr el sincronismo, el transmisor envía una señal de inicioi de transmisión mediante la cual se activa el clock del receptor. A partir de dicho instante transmisor y receptor se encuentran sincronizados.

Otra forma de lograr el sincronismo es mediante la utilización de códigos auto sincronizantes los cuales permiten identificar el inicio y el fin de cada bit.

CONCEPTOS EN REDES

NIC

Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

TIPOS DE TARJETAS DE RED

Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45. Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).

Wi-Fi

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps

MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits).

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

WEP

(Wired Equivalent Privacy). WEP es un sistema de cifrado para el estándar IEEE 802.11 como protocolo para redes Wi-Fi.

Fue lanzado 1997, en un intento de proveer confidencialidad en las redes inalámbricas.

Pero a partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible romper una conexión con seguridad WEP con facilidad. Por lo tanto se incorporó una solución temporal llamada TKIP para mejorar las falencias del WEP.

En 2003, la Wi-Fi Alliance lanzó su sucesor, el WPA. Finalmente, con el lanzamiento del estándar 802.11i, la IEEE declaró al WEP obsoleto.

A pesar de todo, todavía es posible encontrar a WEP como la primera opción de seguridad en las herramientas de configuraciones de routers.

WPA

Es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.

El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es decir que no se puede utilizar para asegurar redes punto a punto inalámbricas (modo "ad-hoc").

DNS

Si has navegado por Internet con regularidad, habrás encontrado sitios Web con nombres de todo tipo, algunos muy largos, otros complicados, y otros impronunciables. Quizá te hayas preguntado como es posible que en un inmenso mar

...

Descargar como (para miembros actualizados) txt (21 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com