martes, 19 de octubre de 2010

PROTOCOLO

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.
El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El 1 de enero de 2010 el Protocolo TCP/IP cumplió 37 años.
Historia del Protocolo TCP/IP
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. [1] .[2]
Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) esta dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. [3]
Esta idea fue llevada a la práctica de una forma mas detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,) [4] Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.[5]
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.[6] En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.[7]
Ventajas e inconvenientes
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, e incluso en teléfonos móviles y en domótica.

SISTEMA BINARIO

El sistema binario , en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

domingo, 12 de septiembre de 2010

REDES A B C

Tipos de Redes y SubRedes
Direcciones en Redes IP

El protocolo de IP usa direcciones de IP para identificar los HOST y encaminar los datos hacia ellos. Todos los host o nodos deben tener una dirección IP única para poder ser identificados en la red. El nombre de host se traduce a su dirección de IP consultando el nombre en una base de datos de pares nombre – dirección.

Cuando se diseñaron las direcciones de IP, nadie se imaginó que llegase a existir millones de computadores en el mundo y que muchas de éstas requerirían una dirección IP para ser identificadas. Los diseñadores pensaron que tenían que satisfacer las necesidades de un modesto puñado de universidades, entidades gubernamentale s e instituciones militares.



Eligieron un diseño que les parecía razonable para aquel entonces. Una dirección de IP es un numero binario de 32 bits (4 octetos) claramente, la dirección se eligió para que encajase convenientemen te en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles contiene 232 (4294.967.296) números. La notación punto se invento para leer y escribir fácilmente las direcciones de IP. Cada octeto (8bits) de una dirección IP se convierte a su número decimal y los números se separan por puntos. Por ejemplo; la dirección de solont.com es un numero binario de 32 bits que en la notación punto es: 10000010 10000100 00010011 00011111 (130.132.19.31).

Formatos de direcciones IP
Una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de red identifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización.

Todas las computadoras deben tener una dirección de IP única en el rango de sistemas con los que se comunica.
Clases de direcciones
Toda organización que planee una red LAN basada en protocolo IP o conectarse a la Internet debe conseguir un bloque de direcciones de IP únicas. Las direcciones se reservan en la autoridad de registro apropiada por ejemplo la Internic.

Por conveniencia, las NIC delegan esta función a los IPS asignándoles grandes bloques de direcciones de IP. De esta forma, las organizaciones pueden obtener sus direcciones de sus proveedores de servicios en lugar de un NIC de registro.
Durante muchos años, sólo había tres tamaños de boques de direcciones, grande, mediano y pequeño. Existían tres formatos diferentes de direcciones de red para cada uno de los tamaños de bloques. Los formatos de direcciones eran:
Clase A para redes muy grandes.

Clase B para redes de tamaño medio.

Clase C para redes pequeñas.
En la siguiente figura se muestran los formatos de las clases A, B y C.

Características de las clases de direcciones:

- Clase A -


Tamaño de la direccion de red (en octetos) 1

Primer Numero 0-127

Numero de Direcciones Locales 16.777.216



- Clase B -



Tamaño de la direccion de red (en octetos) 2

Primer Numero 128-191

Numero de Direcciones Locales 65.536



- Clase C -



Tamaño de la direccion de red (en octetos) 3

Primer Numero 192-223

Numero de Direcciones Locales 256





En los inicios de la Internet, a las organizaciones con redes muy grandes, como la marina de los Estados Unidos o Digital Equipament Corporation, se les concedía rangos de direcciones IP de clase (A). La parte de red de una dirección de clase (A) tiene una longitud de un octeto. Los tres octetos restantes de una dirección IP de clase (A) pertenecen a la parte local y se usan para asignar números a los nodos.



Existen muy pocas direcciones de clase (A) y la mayoría de las organizaciones de gran tamaño han tenido que conformarse con un bloque de direcciones de clase (B) de tamaño medio. La parte de red de una dirección de clase (B) es de dos octetos. Los dos octetos restantes de una dirección de clase (B) pertenecen a la parte local y se usan para asignar números a los nodos.



Las organizaciones pequeñas reciben una o mas direcciones de clase (C). La parte de red de una dirección de clase (C) es de tres octetos. De esta forma sólo queda un octeto para la parte local que se usan para asignar números a los nodos. Es muy sencillo adivinar o identificar la clase de una dirección IP. Basta con mirar el primer numero de la dirección en formato de puntos.



Además de las clases A, B y C, existen dos formatos especiales de direcciones, la clase D y la clase E. Las direcciones de clase D se usan para Multienvío de IP. El Multienvío permite distribuir un mismo mensaje a un grupo de computadoras dispersas por una red. Las direcciones de clase E se han reservado para uso experimental.



· Las direcciones de clase D empiezan con un número entre 224 y 239.



· Las direcciones de clase E empiezan con un número entre 240 y 255.







Direcciones sin conexión a la Internet



Se han reservado varios bloques de direcciones para su uso en redes LAN que no se van a conectar a Internet y que aparte no se enrrutaran hacia otros emplazamientos de la organización, es decir, redes que se mantendrán aisladas. Estas direcciones son:



(Desde > 10.0.0.0) (Hasta > 10.255.255.255)



(Desde > 172.16.0.0) (Hasta > 172.31.255.255)



(Desde > 192.168.0.0) (Hasta > 192.168.255.25 5)





En la RFC 1918 (Asignación de direcciones en Internet Privadas) se tratan las ventajas e inconvenientes al usar estas direcciones IP reservadas.





Ejemplos de Direcciones



Asignación de direcciones clase (A)





En este caso, la autoridad de registro asigna un valor fijo en el primer octeto de la dirección IP los tres octetos restantes los gestiona la organización.



15.0.0.0 = IP asignada por la autoridad de registro.



Rangos de IP establecidos por la organización:



15.1.0.1 > 15.1.0.255



15.0.1.1 > 15.0.1.255



Es decir desde: (15.0.0.0 > 15.255.255.255)



Por ejemplo:



15.254.48.2

15.255.152.2





Asignación de direcciones clase (B)



La autoridad de registro asigna un valor fijo para los primeros dos (2) octetos de una dirección clase (B) y la organización se encarga de gestionar los dos octetos restantes.



128.121.0.0 = IP asignada por la autoridad de registro.



Rangos de IP establecidos por la organización:



128.121.1.1 > 128.121.1.255

128.121.5.1 > 128.121.5.255



Es decir; desde (128.121.0.0 > 128.121.255.25 5)



Por ejemplo:



128.121.50.140

128.121.200.1







Asignación de direcciones clase (C)



La autoridad de registro asigna los tres primeros octetos y la organización se encarga de gestionar el último octeto. Este es el caso más numeroso ya que en la actualidad existen millones de compañías pequeñas que no exceden el numero de 254 espacios reservados en la Internet.



192.216.46.0 = IP asignada por la autoridad de registro.



Rangos de IP establecidos por la organización:



192.216.46.0 > 192.216.46.255



por ejemplo:



192.216.46.2

192.216.46.3

192.216.46.4, 5, 6, 7, 8, 9 ... 255







Ineficiencias Debidas a clases de Direcciones IP



Una red clase A dispone de un máximo de 16.777.216 direcciones IP, mientras que una red clase B dispone de 65.536 y una clase C sólo dispone de 256. Estas diferencias tan grandes entre estos números conllevan a cierta ineficacia en la asignación de rangos de IP y han contribuido a que el espacio de direcciones IP se termine.







Redes y subredes en TCP/IP



Las direcciones de subred suelen dividirse en bytes, es decir, una organización con un rango de IP clase (B) como por ejemplo: 128.121. usara el tercer bytes para identificar las subredes, por ejemplo;



128.121.1

128.121.2

128.121.3

128.121.4



Entonces el cuarto byte se emplea para identificar los host correspondient es a esa subred.



Por otro lado, una organización con un rango de IP clase (C) sólo dispondrá del cuarto byte para identificar sus nodos.







Máscaras de Subred



En una red bajo TCP/IP, el tráfico se encamina hacia un host consultando las partes de red y subred de una dirección de IP. La parte de red de una dirección de clase A, B o C tiene un tamaño fijo. Pero las organizaciones están en libertad de elegir sus propios tamaños de subred.



Ahora ¿cómo pueden conocer los encaminadores el tamaño de estos campos? La respuesta es simple, es necesario configurar los sistemas para que conozcan el tamaño de la parte de subred de la dirección y puedan crear sus tablas de enrutamiento para realizar los respectivos saltos.



El tamaño del campo de subred se almacena realmente en un parámetro de configuración llamado máscara de subred. La máscara de subred es una secuencia de 32 bits. Los bits que corresponden a los campos de red y subred de una dirección se ponen a (1) y los bits para el campo del sistema se ponen a (0).



Por ejemplo:

Si se usa el tercer byte de las direcciones que empiezan por 128.121.(xxx) para identificar las subredes, la máscara es;



11111111 11111111 11111111 00000000



lo que es igual a notación decimal con puntos:



255.255.255.0



en hexadecimal quedaría como;



X FF-FF-FF-00



Los host y los encaminadores conectados a una subred se deben configurar con la mascara de la subred.



Identificación de Redes y Subredes.



Resulta apropiado y más práctico usar el formato de notación con puntos para referirse a una red. Por convención, se hace completando la parte local de la dirección rellenándola con ceros, por ejemplo; 5.0.0.0 identifica una red clase A, 131.18.0.0 identifica una red clase B y 201.49.16.0 se refiere a una red de clase C.



Este mismo tipo de notación se usa para identificar las subredes. Por ejemplo, si la red 131.18.0.0 usa una máscara de red de 8 bits , 131.18.5.0 y 131.18.6.0 se refieren a subredes. Esta notación se usa para representar redes y subredes de destino en las tablas de encaminamiento IP. El precio por usar esta notación es que las direcciones de esta forma no se pueden asignar a ningún host ni encaminador. Además, el uso de un cero como número de subred hace que sea ambiguo el identificador 131.18.0.0. Por esta razón, en las normas se olvida el campo de subred cero.

sábado, 4 de septiembre de 2010

IMPRESIÒN PIXELEADA

Las fuentes tipográficas diseñadas para sistemas de impresión tradicionales están pensadas para ser reproducidas en alta resolución y, generalmente, lucen mal en cuerpos pequeños en las pantallas de las computadoras. La mayoría de las mismas empiezan a experimentar serios problemas de legibilidad en cuerpos inferiores a 10 puntos.

Las formas de los caracteres no han sido concebidas para ser reproducidas en una pantalla de baja resolución. Al ser sometidas al antialiasing, para suavizar el ‘escalonado’ de los trazos, se torna indefinida e ilegible en tamaño chico.

Las tipografías “Pixeladas” diseñadas por Joe Gillespie, como la “MINI 7”, “Tenacity”, “MiniVista” y “MiniSerif” han sido especialmente concebidas para resoluciones de pantalla: cada trazo, cada punto, encaja exactamente en la trama de pixeles que compone la pantalla. Su morfología evita, en lo posible, las curvas y se compone de líneas verticales u horizontales. Aún en cuerpos pequeños se las ve nítidas y definidas.

Sin embargo, la desventaja de estas fuentes es que están fijas en un tamaño y que no es posible redimensionarlas. Deben ser utilizadas en el cuerpo para la cual fueron creadas, de lo contrario los trazos verticales y horizontales que las componen se distorsionan. Utilizándolas exactamente con el múltiplo de su tamaño natural, coinciden nuevamente con la grilla de pixeles, pero se ven, justamente, pixeladas y puede tener un efecto negativo, salvo que sea lo que se está buscando.

COMPUERTAS LOGICAS

Las computadoras digitales utilizan el sistema de números binarios, que tiene dos dígitos 0 y 1. Un dígito binario se denomina un bit. La información está representada en las computadoras digitales en grupos de bits. Utilizando diversas técnicas de codificación los grupos de bits pueden hacerse que representen no solamente números binarios sino también otros símbolos discretos cualesquiera, tales como dígitos decimales o letras de alfabeto. Utilizando arreglos binarios y diversas técnicas de codificación, los dígitos binarios o grupos de bits pueden utilizarse para desarrollar conjuntos completos de instrucciones para realizar diversos tipos de cálculos.

La información binaria se representa en un sistema digital por cantidades físicas denominadas señales, Las señales eléctricas tales como voltajes existen a través del sistema digital en cualquiera de dos valores reconocibles y representan una variable binaria igual a 1 o 0. Por ejemplo, un sistema digital particular puede emplear una señal de 3 volts para representar el binario "1" y 0.5 volts para el binario "0". La siguiente ilustración muestra un ejemplo de una señal binaria.

TABLAS DE VERDAD

Una proposición es una frase o sentencia declarativa que es verdadera o falsa pero no ambas cosas a la vez. El cálculo proposicional se encarga del estudio de las relaciones lógicas entre proposiciones.

Los conectivos lógicos se combinan con las proposiciones simples para formar nuevas proposiciones, que llamaremos proposiciones compuestas y representaremos con letras mayúsculas. Los conectivos lógicos básicos son:

Negación:

, no p

Disyunción:

, p ó q

Conjunción:

, p y q

Implicación Condicional:

, p implica q

Implicación Bicondicional:

, p si y sólo si q

La proposición es la recíproca de , mientras que la proposición es la contrarrecíproca de .

Como hemos dicho, las proposiciones pueden tomar dos valores, verdadero o falso, que representaremos respectivamente con los números 1 y 0. Por tanto, cuando digamos que una proposición toma valor 1 estaremos diciendo que es verdadera.

El valor de verdad de una proposición compuesta queda determinado por los valores de las proposiciones simples que la forman. Las tablas de verdad nos indican los valores de verdad de una proposición para cada posible combinación de los valores de las proposiciones simples (variables) que la la forman.

TODO: ejemplo de tabla de verdad
Una tautología es una proposición compuesta que toma valor 1 para cualquier combinación de los valores de sus variables. Lo contrario de una tautología es una contradicción, proposición compuesta que siempre es falsa.