viernes, 26 de octubre de 2012

Protocolos CISCO Packet Tracer


ACL filter.- Su significado es Lista de Control de Acceso,  las ACLs permiten asignar permisos a usuarios o a grupos. Una ACL puede permitir o denegar el acceso de usuarios concretos a objetos protegidos.
Esta clase de control se la usa cuando se necesita un control muy fino en el acceso, generalmente a ficheros. Se la implementa a nivel del sistema operativo.

CDP.- Es una herramienta de monitoreo creado por CISCO. Es una herramienta de recopilación de información utilizada por los administradores de redes para conocer información de los dispositivos Cisco conectados directamente.
El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP:
- Identificadores de dispositivos: por ejemplo, el nombre host configurado de un switch.
- Lista de direcciones: hasta una dirección de capa de red para cada protocolo admitido
- Identificador de puerto: el nombre del puerto local y remoto en forma de una cadena de caracteres ASCII, como por ejemplo, ethernet0.
- Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch
- Plataforma: la plataforma de hardware del dispositivo; por ejemplo, un router Cisco serie 7200
El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP conectados directamente.

DTP.- Protocolo de enlace troncal dinámico, se lo puede configurar en switches. Este protocolo punto a punto es propiedad de CISCO, que consiste en negociar un modo de enlace troncal entre 2 switches de la misma VLAN o si uno de esos switches no tiene una VLAN.

H.323.- Es un estándar de la ITU que describe la arquitectura y grupo de protocolos para establecer y gestionar las sesiones multimedia en una red por conmutación de paquetes. Los protocolos H.323 pueden soportar video o voz sobre IP.

ICMP.- Protocolo de control de mensajes en internet, está íntimamente ligado a la IP. Es un protocolo de capa de red que reporta si la entrega de datos fue exitosa o fallo en algún momento. Puede indicar también cuando parte de la red esta congestionada, cuando el dato falla al llegar a su destino y cuando el dato ha sido descartado porque el tiempo asignado para la entrega expiro. Este protocolo avisa al transmisor cuando los datos fallan en su transmisión, pero no puede corregir ningún error detectado.

ISAKMP.- Asociación de seguridad y Protocolo de gestión de claves automático, proporciona un marco de trabajo para la gestión de cables en internet  y su respectivo soporte. También incluye formatos para la negociación de los atributos de seguridad.
Consiste en un grupo de tipos de mensaje que permiten el uso de varios algoritmos de intercambio de claves.

OSPF.- Es un protocolo de enrutamiento por el camino más corto, selecciona una trayectoria de transmisión después de que el estado de la red ha sido determinado, si un salto no funciona bien, es eliminado de la consideración hasta que restablezca sus funciones. Sirve para el envío de paquetes por trayectorias más cortas, generalmente usa el algoritmo Dijkstra para determinar este  camino.

Radius.- Remote Authentication Dial-In User Service, es un protocolo que permite centralizar la autenticación y la autorización de usuarios remotos, también servicios y aplicaciones que soportan protocolo radius (cortafuegos, nodo de red inalámbrica, etc).

SCCP.- Signaling Connection Control Part, es un protocolo de enrutamiento que trabaja en la capa 4 del modelo OSI (transporte), proporciona códigos para permitir a los mensajes ser direccionados a puntos de señalización específicos.

SSH.- Secure Shell Protocol, es un protocolo para iniciar sesión remotamente y otros servicios de red de forma segura dentro una red insegura. Trabaja en la capa 4 del modelo OSI (Transporte).

TACACS.- Es un protocolo estándar que puede autentificar usuarios con una base de datos externa.

TELNET.- Terminal Emulation Protocol of TCP/IP, es el protocolo de emulación de terminal en un entorno TCP/IP. Usa el protocolo TCP como red de transporte para establecer conexión entre cliente y servidor, luego de eso, se establece una negociación para determinar que opciones soportaran el cliente y el servidor.

ARP.- Address Resolution Protocol, es un protocolo que traduce las direcciones IP a direcciones físicas, cuando se usa este protocolo, se envía una petición de ARP a la dirección de broadcast para que mediante la IP del nodo, este nos responda con su dirección física.

DHCP.- Protocolo de asignación de direcciones a computadoras clientes por un tiempo finito, cuando existe una computadora que ya no requiere de este servicio, la dirección puede ser reutilizada en otro equipo.

EIGRP.- Funciona como protocolo de enrutamiento para IP. Usa una tabla de ruteo donde guarda todas las redes disponibles y los mejores caminos para llegar a estas. Es un protocolo con funciones de escalabilidad de redes.

HTTP.- Protocolo de transferencia de hipertexto, trabaja en el nivel de aplicación. Este protocolo permite el intercambio de enlaces en las páginas web. Funciona con un modelo de cliente-servidor, para su comunicación se establece una conexión mediante TCP y su puerto por defecto (80).

LACP.- Es la versión de PAgP de la IEEE, forma canales dinámicamente. Este protocolo es usado para interactuar con un switch remoto y determinar si tienen múltiples conexiones entre ellos que pueden ser obligados a unirse en un solo canal Ethernet.  

PAgP.- Protocolo propiedad de CISCO, permite la creación dinámica de canales Ethernet sin necesidad de que lo haga una persona. Usando este protocolo los switches envían tramas especiales a los puertos, capaces de formar canales Ethernet para ver si los switches vecinos soportan esta característica.

RIP.- Routing Protocol Issues, trabaja en la capa 3 del modelo OSI (RED). Las computadoras mediante este protocolo tienen que elegir un acceso a otras subredes. Si un protocolo de ruteo no funciona bien, el RIP no reacciona rápidamente, tarda mucho respecto a TCP.

SMTP.- Es un protocolo diseñado para la transferencia de correo electrónico  de forma fiable y eficiente, basado en el protocolo FTP. SMTP transmite correo entre sistemas y proporciona notificación cuando llega correo.

STP.- Algoritmo que trabaja en la capa 2 (Enlace), es responsable de eliminar los ciclos de una red switcheada mientras aún se está proporcionando trayectoria redundante. Este algoritmo es importante para que se esté seguro que el tráfico de los switches se mande a cada instante a la red.

TCP.- Este protocolo provee un flujo seguro de datos y conexiones virtuales para aplicaciones por medio del uso de reconocimiento secuenciado y retransmisión de paquetes si fuese necesario. TCP provee una transferencia de flujo de datos, seguridad en transporte de estos, operación full dúplex (transmisión y recepción al mismo tiempo), y multiplicación.

UDP.- Es un protocolo no orientado a la conexión (No se establece conexión previa para la transmisión con el otro lado, para la transmitir un mensaje UDP), no fiable, usado con IP. No posee funciones de recuperación frente a errores y desorden.   

BGP.- Protocolo que trabaja sobre la topología de la red. Realiza graficas de sistemas autónomos basados en la información intercambiada con los demás routers que usan este protocolo. Este protocolo es usado para llevar información de ruteo entre dos sistemas autónomos

DNS.- Este protocolo nos permite asociar nombres a direcciones IP, facilitando la identificación de computadoras en una red.

FTP.- Es un protocolo que forma parte de la familia de protocolo TCP/IP, sirve para la transferencia de ficheros entre dos computadoras donde se está ejecutando TCP/IP, permitiendo la manipulación y transferencia de ficheros entre maquinas remotas.

HTTPS.- Protocolo que usa cifrado basado en SSL/TTL, lo que nos permite enviar datos de forma segura en la web. En este protocolo el servidor es el que se autentifica en la comunicación.

IPSec.- Protocolo que cuando se lo aplica a un cortafuego o router, proporciona una gran seguridad a todo el tráfico que pasa por allí. Trabaja por debajo de la capa de transporte del modelo OSI.

NTP.- Es un protocolo que sirve para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable.

POP3.- Se basa en comunicaciones TCP sobre el puerto 110. Es un protocolo que permite la recuperación de mensajes de buzones de correo remotos, conectándose al servidor solo cuando necesite sus servicios y desconectándose cuando ya no.

RTP.- Es un protocolo se puede utilizar para enviar cualquier tipo de formato en audio y video. Es un complemento del protocolo H.323. Funciona sobre el protocolo de transporte UDP, por lo tanto no garantiza que los datos lleguen en orden ni a tiempo.

SYSLOG.- Es un estándar para el envío de mensajes de registro en una red. Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.

TFTP.- Protocolo que sirve para la transferencia de archivos pequeño, muy parecido a FTP. Utiliza el puerto 69 como protocolo UDP de transporte, no posee mecanismos de autentificación ni encriptación.

VTP.- Protocolo de Enlace Troncal para VLAN que permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en diferentes funciones. 



Fig. 1 Icono de Packet Tracer de CISCO

Fuente: http://cronicasdeuncyborg.blogspot.com/2011/07/wallpaper-warhammer-40k.html, Instalar CISCO paket tracer en ubuntu, cronicasdeuncyborg.blogspot.com, recuperado 26/10/12


Bibliografía 


ü  Areitio J. (2008), Seguridad de la información: Redes, informática y sistemas de información, Madrid: España, Editorial Paraninfo
ü  http://eltallerdelbit.com/2011/11/cdp/, CPD | Protocolo creado por cisco, El taller del bit, recuperado 25/10/12
ü  Hucaby D. (2004), CCNP BCMSN Exam certification Guide, Indianápolis: Estados Unidos, Editorial CISCO press
ü  Dean T. (2010), Network + guide to networks, Boston: Estados Unidos, Editorial Cengage Learning
ü  Flynn I. M. – Mclver M. A. (1996), Understanding operativing systems, Boston: Estados Unidos, Publicado por PWS Publishing Company
ü  Mathon P. (2004), Windows Server 2003: Servicios de red TCP/IP, Barcelona: España, Editorial ENI
ü  Stallings (2004), Fundamentos de seguridad en redes: Aplicaciones y estándares, Madrid: España, Editorial Pearson Education S.A.
ü  Technologies J. (2004-2005), Network Protocols Handbook, Estados Unidos, Editorial Javvin Technologies Inc.
ü  Romero T. M. C. – Barbancho C. J. – Benjumer M. J. – Rivera R. O. – Ropero R. J. – Sánchez A. G. y Sivianes C. F. (2010), Redes Locales, Madrid: España, Editorial Paraninfo
ü  Deal A. R. (2004), CCNP Bcmsn Exam Cram 2 (Exam Cram 642-811), Estados Unidos, Publicado por Que Publishing
ü  Aguilera P. (2010), Seguridad informática, Madrid: España, Editorial Editex
ü  Barceló O. J. M. – Íñigo G. J. – Llorente V. S. – Marques i P. J. M. – Martí E. R. – Peig O. E. – Perramon T. X. (2008), Protocolos y aplicaciones internet, Barcelona: España, Editorial Carrera Edició S.L.
ü  http://www.ciscoredes.com/ccna3/100-vtp.html, VTP, CISCO, recuperado 26/10/12


sábado, 20 de octubre de 2012

Discos Duros- Controlador, Firmware y Plug & Play - Buses de Expansión, USB, Firewire y Sata 3


Introducción.- Los discos duros están dentro del grupo de discos magnéticos, junto con los discos flexibles, ambos discos están compuestos por platos rotatorios cubiertos con superficie magnética y usan una cabeza de lectura/escritura movible para acceder a los datos de los discos.
Disco Duro.- Son discos cubiertos por una superficie magnética, no es volátil (su información no se pierde si se le quita el suministro de energía), compuestos por platos de metal y algunos de vidrio presentan ventajas respecto a los discos flexibles.
                *Puede ser más grande porque es rígido
                *Puede tener mayor densidad porque puede controlarse con mayor precisión
                *Tiene mayor velocidad de acceso a datos porque puede rotar más rápidamente.
                *Pueden incorporar más de un plato.
Cada plato de los que está compuesto, tiene dos caras donde se puede grabar información. La pila de platos gira entre 3600 y 7200 rpm y tiene un diámetro de entre 2,54 cm a 20,32 cm. Cada cara se divide en círculos concéntricos (comparten el centro) denominados pistas, cada pista se divide en sectores que contienen la información. El sector es la unidad más pequeña donde se puede leer o escribir información.



Fig. 1 Partes del plato de un disco duro

Fuente: Ferrer-Roca O. (2001), Telemedicina, Madrid: España, Editorial Panamericana

Disco Duro Solido (SSD).- Son de tecnología electrónica como: ROM, EPROM, EEPROM, etc. Se fabrican de dos formas:
1.       Tarjetas de MMC, tarjetas multimedia.
2.       Discos duros de 3.5  y 5.25 ‘’, con tiempos de acceso menores a 60 microsegundos empleando interfaz SCSI-3



Fig. 2 Disco duro sólido de 64 GB


Bibliografía

Ferrer-Roca O. (2001), Telemedicina, Madrid: España, Editorial Panamericana

Patterson D. A. – Hennessy J. L. – Corretger R. C. (2000), Estructura y diseño de computadores, Barcelona: España, Editorial Reverté S.A.

Controlador, Firmware y Plug & Play

Controlador.- Controlador en informática es el software que ayuda a un dispositivo periférico a comunicarse con una computadora. Una vez instalado el controlador, inicia automáticamente cuando sea necesario sin abrir ninguna ventana, o sea en segundo plano. El procesador controla los periféricos por medio de registros que se encuentran dentro de los controladores de cada periférico. Existen controladores de impresoras, monitores, tarjetas de vídeo  tarjetas de sonido, tarjetas de red, módems, dispositivos de almacenamiento, escáneres y ratones.


Fig. 3 Controlador haciendo de interface entre el Sistema Operativo y el periferico


Firmware.- Se llama Firmware a las instrucciones pre-grabadas en los circuitos de la memoria ROM para propósitos específicos, que no permite alteraciones o modificaciones, tan solo actualizaciones.




Fig. 4 Ventada de Actualizacion de Firmware


Plug & Play.- Su traducción es Conectar y usar, el objetivo de este recurso es que la computadora sea capaz de reconocer  y configurar automáticamente cualquier periférico ya instalado. Necesita soporte del BIOS, sistema operativo y el periférico, para que todo funcione correctamente. Al encender la computadora, los periféricos plug and play le mandan señales al BIOS, y generan direcciones de interrupciones para estos.


Fig. 5 Pendrive ejemplo de dispositivo plug & play


Bibliografía


Marco G. M. J. – Marco S. J. M. – Prieto B. J. – Segret S. R. (2010), Escaneando la informática, Barcelona: España, Editorial UOC.
Desongles C. J. (2006), Técnicos de informática, Madrid: España, Editorial Mad S. L.
Balongo M. M. – Gutiérrez Q. M. – Santos R. M. – Soler B. M. D. (2000), Funciones prácticas administrativas, Sevilla: España, Editorial Mad S. L.
Mejía A. (2004), Guía practica para manejar y reparar el computador, Medellín: Colombia, Impreso por Panamericana formas e impresos S. A.
Jamrich P. J. – Oja D. (2008), Conceptos de computación: nuevas perspectivas, México D.F.: México, Editorial Cengage Learning Editores S. A.
Duran R. L. (2006), Ampliar, configurar y reparar su PC, Barcelona: España, Editorial Marcombo S.A.


Buses de Expansión, USB, Firewire y Sata 3

Buses de Expansión.- Los buses de expansión se encargan de conectar la parte principal de la computadora con dispositivos adicionales. Estos dispositivos suelen ser tarjetas de expansión que se acoplan a la tarjeta madre a través de los buses de expansión. Entre los más conocidos tenemos:
                               *PCI.- Primer bus de 64 bits, inventado por Intel. Es independiente de la CPU ya que siempre habrá entre ellos un controlador del bus PCI, es flexible ya que se puede usar en sistemas que no posean necesariamente procesadores Intel. Su velocidad es adaptada a la velocidad del procesador.



Fig. 6 Slots PCI con sus voltajes de alimentación y ancho de banda

Fuente: Marquez P. L. M. – Oliva H. J. R. –Mnajavacas Z. C. (2010), Montaje y mantenimiento de equipos, Madrid: España, Editorial Parainfo S.A.

*PCI Express.- Es la evolución del bus PCI, pensado para sustituirlo junto con el bus AGP. Es un sistema de interconexión serie punto a punto, su velocidad de transferencia llega a los 4 Gbps en la versión 1.0. La conexión de este bus es bidireccional, solo necesita un único cable para la transmisión de datos y no los 32 del PCI clásico. Este bus se creó de forma específica para asuntos gráficos, pero en la actualidad se extendió para todo tipo de tarjetas de expansión.


Fig. 7 Slots PCI Express con sus versiones 

Fuente: Marquez P. L. M. – Oliva H. J. R. –Mnajavacas Z. C. (2010), Montaje y mantenimiento de equipos, Madrid: España, Editorial Parainfo S.A.

*AGP.- De rendimiento menor respecto a una PCI gráfica, desarrollado por Intel. Tiene un bus adicional SBA, que sirve para transmitir direcciones e instrucciones de bus a la tarjeta gráfica, por lo tanto los datos viajan solo por el bus principal aumentando su velocidad.


Fig. 8 Slot AGP en una placa madre

Fuente: http://ja.wikipedia.org/wiki/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB:Mainboard_agp.jpg, Mainboard AGP, Wikipedia.org, recuperado (20/10/12)



USB.- Universal Serial Bus, se introdujo para unificar las conexiones de las PCs, este bus se maneja por versiones:

                            *USB 1.0.- Velocidad máxima de transferencia es de 1,5 Mbps. Aparece en 1996. Solo funcionaba para teclados, ratones y dispositivos que necesitaban de un ancho de banda pequeño. 

                            *USB1.1.- Aumenta su velocidad hasta aproximadamente 12 Mbps. Aparece en 1998 y solo funcionaba con Windows 95/98/Me. 

                            *USB 2.0.- Incrementa su velocidad hasta 480 Mbps, aparece en el año 2000. Esta nueva versión es compatible con las anteriores aunque cuando se conecta un dispositivo USB 2.0 a otro más antiguo, su velocidad de transferencia se ve alterada. 

                            *USB 3.0.- Lanzado en 2008, su velocidad alcanza a los 5 Gbps, al igual que el USB 2.0 esta versión es compatible con sus antecesoras. Comparte su arquitectura con el USB 2.0, su topología sigue siendo estrella.


Fig. 9 Tabla comparativa de velocidades de transferencia de USB y otros

Fuente: Andreu G. J. (2011), Redes locales, Pozuelo de Alarcón: Madrid: España, Editorial Editex S. A.

Firewire.- La alternativa a USB desarrollada por Apple en 1995 inicialmente,  velocidad de transmisión llega a 800 Mbps en su versión Firewire 800, tiene su propio protocolo que es el IEEE 1394.


Fig. 10 Bus Firewire en una laptop


Sata 3.- Serial ATA, son la transición natural de los discos IDE, en su  3º versión tiene una velocidad teórica de 6 Gbps


Fig. 11 Propaganda de SATA 3 con su velocidad de transferencia de 6 Gbps




 
Bibliografía

Gallego J. C. (2010), Montaje de componentes informáticos, Madrid: España, Editorial Editex
Marquez P. L. M. – Oliva H. J. R. –Mnajavacas Z. C. (2010), Montaje y mantenimiento de equipos, Madrid: España, Editorial Parainfo S.A.
Eggeling  T. – Frater H. (2003), Ampliar, configurar y reparar su PC, Barcelona: España, Editorial Marcombo S.A.
Andreu G. J. (2011), Redes locales, Pozuelo de Alarcón: Madrid: España, Editorial Editex S. A.
Arroyo A. P. J. (2008), Introducción a la PC, Estados Unidos, Publicado por lulu.com
Clarck G. E. – Tetz E. (2007), CompTIA A+ Certification: All in one desk reference for dummies, Indiana: Estados Unidos, Publicado por Wiley Publishing Inc.













viernes, 19 de octubre de 2012

Micro-arquitectura y Arquitectura


Micro-arquitectura.- Es el segundo nivel de la maquina contemporánea por encima de la lógica digital y debajo de la arquitectura de conjunto de instrucciones. Su función es la de implementar el nivel ISA (arquitectura de conjunto de instrucciones, ISA= Instruction Set Architecture) que esta un nivel por encima. El diseño del nivel de micro-arquitectura depende de la ISA  que se está implementando, objetivo de costo y desempeño de la computadora.
La micro-arquitectura contiene un microprograma en la memoria ROM cuya tarea es buscar, decodificar y ejecutar las instrucciones de la ISA, este microprograma tiene un conjunto de variables llamadas estado de la computadora, al que todas las funciones tienen acceso. Cada función modifica al menos algunas de las variables que constituyen el estado. Por ejemplo el contador de programa (PC) forma parte del estado; indica donde se encuentra la siguiente función (instrucción ISA) a ejecutar.


Fig. 1 Niveles de una computadora moderna

Fuente: Tanenbaum A. S. (1999), Organización de computadoras: un enfoque estructurado, México, Editorial Prentice Hall Hispanoamericana S. A.


Diseño de nivel de micro-arquitectura.- Las computadoras pueden tener muchas características deseables como ser velocidad, confiabilidad, bajo consumo de energía, facilidad de uso, etc. Pero siempre que se mejore uno de estos, se paga el precio de empeorar otra u otras características, esto depende del diseñador de la CPU que deberá busca un equilibrio entre todas o una gran mayoría de las características.

Rapidez VS Costo.- Existen varias formas de medir la rapidez, dependiendo de la tecnología de circuitos y su ISA. Hay 3 estrategias para de aumentar la velocidad de ejecución
                *Reducir los ciclos de trabajo para ejecutar una instrucción
                *Simplificar la organización para que el ciclo de reloj pueda ser más corto
                *Cubrir la ejecución de instrucciones
El costo depende del área del chip, mientras más grande sea más costara y será más complejo. El diseñador tiene que decidir si el aumento de terreno justifica el aumento de velocidad.
Uno de los factores clave para determinar con qué rapidez puede operar el reloj es conociendo cuanto trabajo tendrá que realizar en cada ciclo de reloj, mientras más trabajo tenga que hacer más largo será el ciclo de reloj.

Reducción de la longitud de trayectoria de ejecución.- El número de ciclos de reloj para ejecutar un conjunto de operaciones se llama longitud de trayectoria

                *Fusión del ciclo de intérprete con el micro-código.- Consiste en traslapar (cubrir) la instrucción anterior a la que se está ejecutando, reduciendo ciclos de reloj en la ejecución del programa.

                *Una arquitectura de tres buses.- Consiste en poner a la entrada de la ALU dos buses, accesibles para cualquier registro, haciendo que cualquier suma que realice esta, lo haga en un solo ciclo de reloj.

                *Unidad de obtención de instrucciones.- Consiste en añadir una segunda ALU para ahorrar tareas a la ALU original, esta nueva ALU se llama unidad de búsqueda de instrucciones (IFU) que interpreta cada código de operación y luego prepara lo necesario para que la unidad de ejecución principal se limite a usar lo preparado por la IFU.

Nivel de Arquitectura de conjunto de instrucciones (ISA).- También conocido como nivel de máquina, consiste en el reconocimiento del lenguaje maquina por parte de una arquitectura particular de la computadora. Un programa escrito en verdadero lenguaje maquina no necesita intérpretes, traductores o compiladores, la circuitería lo puede ejecutar directamente.
El ISA especifica las instrucciones que la computadora puede realizar y el formato para cada instrucción. Este nivel es como un intermediario entre el software y el hardware. La mayoría de los ISAs contiene set de instrucciones de movimiento, procesamiento de datos y controlar la secuencia de ejecución del programa. 


Fig. 2 Procesador IBM con arquitectura PowerPC

Fuente: 
http://arquitectura-powerpc.blogspot.com/2008/04/la-arquitectura-de-powerpc.html, La arquitectura del PowerPC, Orliana Parra, recuperado (19/10/12)

Relación entre micro-arquitectura y arquitectura.- La micro-arquitectura y arquitectura se encuentran en distintos niveles de una computadora moderna, por lo tanto tienen mucha relación, la micro-arquitectura es la que interpreta, decodifica y ejecuta las instrucciones del nivel superior que es el nivel de arquitectura. Un nivel depende del otro, se necesitan mutuamente para poder realizar sus trabajos a cabalidad, y hacer que la computadora trabaje de una forma más eficiente y rápida.

Unificación de set de instrucciones

                *Ventajas.-        - Compatibilidad entre arquitecturas
                                               -Mayor facilidad de aprender el set de instrucciones, que sería universal
                                               -Capacidad de migrar de arquitectura sin problemas

                *Desventajas.-
                                               -Surgimiento de problemas de intereses de las empresas fabricantes de                                           dispositivos haciendo que el avance tecnológico sea lento.
                                               -Estancamiento en la creación de nuevas arquitecturas

Ejemplos de micro- arquitectura y arquitectura en procesadores

Procesador
Micro-arquitectura
Set de Instrucciones
Pentium IV
NetBurst
SSE2
Procesadores Intel Core de 4º Generación
Haswell AVX 2.0
AMD Athlon
Trinity
AES, AVX




sábado, 13 de octubre de 2012

Estandarización en redes




Introducción.- Existen muchos fabricantes y proveedores de redes, cada uno con sus propias ideas. La única manera de resolver esta situación es ponerse de acuerdo en la adopción de algunos estándares para redes.

Algunos Organismo para la Estandarización de las Redes.- No existe un solo organismo para la estandarización de las redes, cada uno de estos desarrolla estándares para una parte de la actividad de las redes.

· American National Standards Institute (ANSI).- Organismo creado por empresarios e industriales norteamericanos. Trabaja principalmente en códigos, alfabetos, modelos de indicación, lenguajes de programación, interfaz SCSI, etc.


El ANSI representa a Estados Unidos en la ISO

Ejemplos:

ANSI/IEEE 802.3: Carrier Sense Multiple Access/Collision Detection (CSMA/CD)

ANSI X3.135: Estandarización de la Structured Query Language (SQL)

Fig. 1 Logotipo de ANSI


·       

Unión Internacional de las telecomunicaciones (UIT).- Este comité estudia y recomienda la utilización de estándares de comunicaciones conocidos a nivel mundial, publica sus recomendaciones cada cuatro años.
Sus recomendaciones se aplican a routers, servicios de fax y redes.
Cuenta con quince grupos de trabajo que abarcan todo el espectro, que elaboran recomendaciones para cada ámbito, y se los representa por medio de letras: V (para telecomunicaciones), T (para fax), X (para redes), etc.

                               i. Serie V.- Las recomendaciones para módems se les llama              recomendaciones serie V. Ejemplo de recomendaciones:


-V.32bis: Estándar de transmisión síncrona y asíncrona que llega a 14400 baudios 


-V.42bis: Define compresiones de datos en el modem con el método Lempel Ziv.

                              ii. Serie X.- Se refiere a los estándares OSI. Ejemplos:

-X.25: Especifica el interfaz de conmutación de datos por paquetes

-X.400: Estandariza el servicio de mensajería electrónica



Fig. 2 Logotipo de UIT (ITU)





·         

Electronic Industries Alliance (EIA).- Es una agrupación de fabricantes de componentes y equipos electrónicos norteamericanos. Elabora estándares industriales para las interfaces de tratamiento de datos y los equipos de comunicación. Ejemplo


RS-232: Estándar para las conexiones serie con conectores DB9 o DB25

Fig. 3 Norma EIA/TIA 568A y 568B


·         

Institute of Electrical and Electronics Engineers (IEE).- Es un organismo que nace en 1963, destinado a promover conocimientos de ingeniería eléctrica. Realiza muchos estándares ratificados por la ISO.

En esta organización para realizar estándares se reúnen grupos de personas para trabajar en un tema específico, formando un comité. El comité más conocido en la actualidad es el 802, que debe su nombre a la fecha de su inauguración febrero de 1980, realiza estándares para redes en las capas bajas del modelo OSI, se destinan grupos de trabajo para que las hagan. Ejemplos:

802.3: Ethernet Working Group (LAN)


802.11: Wireless LAN Working Group (WLAN)

802.16: Broadband Wireless Access Working Group (tipo WMAN)


Fig. 4 Estandar IEE 802.11 


·        

Internacional Standards Organization (ISO).- Es un organismo internacional compuesto por más de 150 organismos nacionales de normalización. No solo normaliza telecomunicaciones

· Importancia de la estandarización.- Como se pudo leer en esta publicación, la estandarización de las redes es muy importante, para la compatibilidad entre recursos de red, ayudando a la escalabilidad de esta sin mucha dificultad.

La estandarización de las redes es una forma de universalizar las redes para que entre todas estas hablen un mismo idioma y se puedan entender, sin tomar en cuenta su fabricante.

Bibliografía

  • Atelin P. y Dordoigne J. (2006), Redes informáticas: Conceptos fundamentales: normas, arquitectura, modelo OSI, TCP/IP, Ethernet, Wi-Fi …, Cornellà de Llobregat: Barcelona: España, Ediciones ENI
  • Laporta J. L. – Miralles A. M. (2005), Fundamentos de telemática, Valencia: España, Editorial Universidad Politécnica de Valencia

.