telematica

telematica gy andreaisabclpt cbcnpanR 16, 2016 IS pagos 1 . Comunicación: En informática, intercambio de datos entre computadoras a través de una conexión entre ellas. Para que las computadoras puedan entenderse debe haber un «lenguaje» común, los protocolos. Elementos de la comunicación: Emisor Receptor Medios o canales de comunicación Protocolo de comunicación Mensaje Dispositivo de comunicación Operador Entre emisor y/o rec Son las computad envían y/o reciben d comunicarse los nod Interface Card) comú PACE 1 oris s. Son eriféricos que red. ara poder rjeta NIC (network de red. Al comprar una tarjeta de red, es necesario considerar las características del equipo en que se va a instalar y de la red a la que se va a instalar. Un canal puede ser fislco (cable) o un medio inalámbrico (frecuencia de radio especifica) La selección de un canal depende de: Condición de la instalación. Volumen de bits trasportados por unidad de tiempo. Distancia que puedan recorrer los datos sin sufrir daños. Costos. protocolo de comunicación. identificar los errares. Es el conjunto de datos que envían y reciben.

En una red el mensaje se transmite a través de «paquetes»; Un paquete es na agrupación lógica de información que incluye lo formación de control y generalmente los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación. Dispositivos de comunicación. Son equipos electrónicos especialmente diseñados para posibilitar o mejorar la conexión a redes informáticas. Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con diferentes objetivos. El operador en este caso es la persona que maneja o trabaja con el emisor y el receptor o sea es una persona 2.

Diferencia entre los tipos de comunicación. Podemos distinguir y caracterizar dos tipos de DE (discurso electrónico) según un criterio temporal: Discurso electronico asincrónico (DEA): corresponde a las comunicaclones de interactividad retardada (delayed interactivity) propia de herramientas como el correo electrónico (e-mail), los grupos de noticias y las conferencias asincrónicas o foros. Es en tiempo diferido con la imposibilidad de interrupciones y solapamientos, propia de la toma de turnos para hablar. Discurso electrónico sincrónico (DES): corresponde a las conferencias en tiempo real, más conocidas como chats.

Son onversaciones espontáneas pero escritas. Simétrica: Todos los procesos pueden enviar o recibir. También llamada bidireccional para el caso de dos procesos. Entre pares. Asimétrica: Un proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional. Impares. 2 OF proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional. Impares. 3. Tecnicas de transmisión. Transmisión analógica: estas señales se caracterizan por el continuo cambio de amplitud de la señal. En ingeniería de control de procesos la señal oscila entre 4 y 20 mA, y es transmitida en orma puramente analógica.

En una señal analógica el contenido de información es muy restringida; tan solo el valor de la corriente y la presencia o no de esta puede ser determinada. Transmisión digital: estas señales no camban continuamente, sino que es transmitida en paquetes discretos. No es tampoco inmediatamente interpretada, sino que debe ser primero decodificada por el receptor. El método de transmisión también es otro: como pulsos eléctricos que varían entre dos niveles distintos de voltaje. En lo que respecta a la ingeniería de procesos, no existe limitación en cuanto al contenido de la señal y ualquier información adicional. . Parametros para la evolución de una red. 1 Generación – Aplicaciones propietarias para monitorear dispositivos activos o inactivos La industria ha desarrollado un sinfín de herramientas para tratar de presentar los recursos de una forma amable y en tiempo real. «Ahí, donde está la caja en rojo, eso quiere decir que el ruteador está fuera de servicio, por eso no hay conexión a la planta», esto es lo que dice el operador de la consola de monitoreo al contralor que ha solicitado previamente un reporte al momento de mermas en las líneas de producción para un artículo que está por anzarse al mercado.

Las herramientas de monitoreo mostraban los elementos a que está por lanzarse al mercado. través de un código universal de colores: En verde: todo está funcionando bien. En amarillo: se detectó que hay algún problema temporal que no afecta la disponibilidad, sin embargo, se deben realizar ajustes para no perder la comunicación. En naranja: el problema se ha hecho persistente y requiere pronta atención para evitar afectaciones a la disponibilidad.

En rojo: el dispositivo se encuentra fuera de servicio en este momento y requiere acciones inmediatas para su restablecimiento. 2. Generación – Aplicaclones de análisis de parámetros de operación a profundidad En esta generación las herramientas realizan un análisis a profundidad con el fin de poder evaluar los estados de los componentes dentro de los dispositivos (CPU, memoria, espacio de almacenamiento, paquetes enviados y recibidos, broadcast, multicast, etc. ) De tal manera que permita ajustar los parámetros y evaluar los niveles de serv’icio del dispositivo.

Este tipo de aplicaciones se apoyan en analizadores de protocolos o «sniffers» y en elementos físicos distribuidos conocidos como «probes», cuya función es exclusivamente la de olectar estadísticas del tráfico y que son controlados típicamente desde una consola central. 3. a Generación – Aplicaciones de análisis punta a punta con enfoque a servicio Con mayores niveles de informacion sobre los dispositivos tenemos elementos adicionales de análisis, pero aún no existen suficientes parámetros para tomar decisiones.

Ahora un problema es provocado por la conjunción de varios dispositivos que participan dentro de 40F Ahora un problema es provocado por la conjunción de varios dispositivos que participan dentro de un mismo servicio. Esta eneración de aplicaciones con enfoque transaccional captura ahora «flujos» de tráfico e identifica cuellos de botella y latencias a lo largo de las conexiones que existen entre los componentes de un servicio, y entrega información acerca de la salud del mismo.

Con esta generación se logra conectar todos las parte de manera más eficiente donde cada dispositivos sabe cuándo se debe informar a otro dispositivos sin afectar en las tareas que esté realizando, para no tener una sobre carga de información. De esta manera permite la tomas de decisiones con un enfoque de repercusión que se generan en los negocios. . a.

Generacion — personalización de indicadores de desempeño de los procesos de negocio Llevando el crecimiento de las soluciones tecnológicas a los requerimientos de las organizaciones de hoy, llegamos a las vistas de «dashboard» que son indicadores que el cliente puede crear y personalizar de acuerdo a sus necesidades, además de poder seleccionar las variables que requiere correlacionar para mostrar de una manera gráfica a los tomadores de decisiones qué nivel de cumplimiento se está entregando en los procesos de negocio.

Dentro de esta generación de soluciones están aquellas que onitorean el Desempeño de Aplicaciones (APM, por sus siglas en inglés), donde convergen elementos de tecnología («Backend») con los sistemas de los que forman parte, y éstos con las aplicaciones que integran para llevar a cabo las transacciones que impulsan los procesos de negocio («Frontend»). Esto, en otr s OF llevar a cabo las transacciones que impulsan los procesos de negocio («Frontend»). Esto, en otras palabras, es el análisis de punta a punta.

El potencial de estas herramientas permite tener información simultánea de: Predicciones de desempeño. Modelado de escenarios (simulación y emulación). Análisis y planeación de capacidad. Funcionalidades de ajustes a las configuraciones. Mediciones de impacto al negocio (calidad, salud y riesgos en los servicios prestados). Experiencia del usuario. 5. Dispositivos empleados para la interconexión. Concentradores (Hubs): El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo.

Se suele aplicar a concentradores Ethernet, Token Ring, y FDDI(Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funclones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de transmisión (por ejemplo Ethernet y TokenRing). Los primeros hubs o de «primera generación» son cajas de cableado avanzadas que ofrecen un punto central de conexión conectado a varios puntos.

Sus principales beneficios son la conversión de medio (por ejemplo de coaxial a fibra óptica), y algunas funciones de gestión bastante primitivas como particionamiento automático cuando se detecta un problema en un segmento determinado. Los hubs inteligentes de «segunda generación’ basan su potencial en las posibilidades de ges 6 OF inteligentes de «segunda generación» basan su potencial en las posibilidades de gestión ofrecidas por las topologías radiales (TokenRingy Ethernet).

Tiene la capacidad de gestlón, supervisión y control remoto, dando a los gestores de la red la oportunidad de ofrecer un período mayor de funcionamiento de la red gracias a la aceleración del diagnóstico y solución de problemas. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuración y gestión de arquitecturas complejas y heterogéneas. Los nuevos hubs de «tercera generación» ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples placas de alta velocidad.

Estas placas están formadas por varios buses independientes Ethernet, TokenRlng, FDDI y de gestión, lo que elimina la saturación de tráfico de los actuales productos de segunda generación. A un hub Ethernet se le denomina «repetidor multipuerta». El dispositivo repite simultáneamente la señal a múltiples cables conectados en cada uno de los puertos del hub. En el otro extremo de cada cable está un nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia añadida para realizar monitorización y funciones de control.

Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácil detección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un pun remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un punto con problemas del resto e la RAL, con lo que otros usuarios no se ven afectados. El tipo de hub Ethernet más popular es el hub 10BaseT.

En este sistema la señal llega a través de cables de par trenzado a una de las puertas, siendo regenerada eléctricamente y enviada a las demás salidas. Este elemento también se encarga de desconectar las salidas cuando se produce una situación de error. A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAO) Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la señal de datos unicamente a la siguiente estación en el nlllo y no a todos los nodos conectados a ella como hace un hub Ethernet.

Las MACIS pasivas no tienen inteligencia, son simplemente retransmisores. Las MAIJs activas no sólo repiten la señal, además la amplifican y regeneran. Las MAUS inteligentes detectan errores y activan procedimientos para recuperarse de ellos. Repetidores El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red.

De sta forma se puede extender, teoricamente, la longitud de la red hasta el infinito. Un repetidor interconecta múltiples segmentos de red en el nivel fisico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel ffsico. Los repetidores no discriminan entre los paquete tengan los mismos protocolos de nivel físico. Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red.

Debido a esto existen más riesgos de colisión y más posibilidades de ongestión de la red. Se pueden clasificar en dos tipos: Locales: cuando enlazan redes próximas. Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicacion. En la siguiente figura se muestra un ejemplo de utilización de un repetidor. Normalmente la utilización de repetidores esté limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados.

En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que imita la distancia máxima entre los nodos más lejanos de la red a 1. 500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m). Los repetidores son utilizados para interconectar RALs que estén muy próximas, cuando se quiere una extensión física de la red.

La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobre par trenzado (10BaseT), ThickEthernet (1 OBase5), ThinEthernet (1 OBase2), TokenRing, fibra óptica, etc. Puentes (Bridges): Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los t entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local.

Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red. Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso l Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.

Se encargan de filtrar el tráfico que pasa de una a otra red según la dlrección de destino y una tabla que relaclona las direcciones y la red en que se encuentran las estaciones asignadas. Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente; es decir, las estaciones no necesitan conocer la existencia de estos ispositivos, ni siquiera si una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas: Aprendizaje de las direcciones de nodos en cada red. Filtrado de las tramas destinadas a la red local. Envío de las tramas destinadas a la red remota. Se distinguen dos tipos de bridge’ Locales: sirven para enlazar directamente dos redes ffsicamente cercanas. Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de lineas telefónicas. Se puede realizar otra división de los bridges en