Descargar

Hardware de computadoras (página 6)

Enviado por Ernesto Pineda


Partes: 1, 2, 3, 4, 5, 6, 7, 8

  • Lectura a velocidad constante lineal (o CLV). Se trata del modo de funcionamiento de las primeras unidades de CD-ROM, que se basaban en el funcionamiento de los reproductores de CD de audio e incluso de los platos giratorios antiguos. Cuando un disco gira, las canaletas se acercan al centro de manera más lenta que las canaletas del borde exterior, de modo tal que la velocidad de lectura (y por lo tanto la velocidad a la que gira el disco) se ajusta en base a la posición radial del cabezal de lectura. En este proceso, la densidad de la información es la misma en todo el disco, por lo que se produce un aumento en la capacidad. Los reproductores de CD de audio tienen una velocidad lineal entre 1,2 y 1,4 m/s.

  • La lectura a una velocidad angular constante (CAV) consiste en ajustar la densidad de la información de acuerdo a la ubicación de los datos afín de lograr que la velocidad de rotación sea la misma en cada punto del disco. Esto significa que la densidad de la información será más baja en el borde del disco y mayor cerca del centro. La velocidad de lectura de la unidad de CD-ROM correspondía originalmente a la velocidad de un reproductor de CD de audio, es decir una velocidad de 150 kB/s. Esta velocidad se adoptó como referencia y se denominó 1x. Las generaciones posteriores de unidades de CD-ROM se han caracterizado por tener múltiplos de este valor. La siguiente tabla muestra la velocidad de lectura por cada múltiplo de 1x:

Velocidad de lectura

Tiempo de respuesta

1x

150 kB/s

400 a 600 ms

2x

300 s

200 a 400 ms

3x

450 s

180 a 240 ms

4x

600 s

150 a 220 ms

6x

900 s

140 a 200 ms

8x

1200 s

120 a 180 ms

10x

1500 s

100 a 160 ms

12x

1800 s

90 a 150 ms

16x

2400 s

80 a 120 ms

20x

3000 s

75 a 100 ms

24x

3600 s

70 a 90 ms

32x

4500 s

70 a 90 ms

40x

6000 s

60 a 80 ms

52x

7800 s

60 a 80 ms

Codificación de la información

La pista física tiene baches de de 0,168 &µm de profundidad y 0,67 &µm de ancho, con longitud variable. Los "anillos" en el espiral se hallan separados por una distancia de 1,6 &µm. La denominación hoyos se utiliza para hacer referencia a las depresiones en la canaleta y las mesetas constituyen justamente los espacios existentes entre ellos.

edu.red

El láser que se utiliza para leer el CD posee una longitud de onda de 780 nm cuando se desplaza por aire. Como el índice de refracción del policarbonato es de 1,55, la longitud de onda del láser en el policarbonato equivale a 780/1,55 = 503 nm = 0,5 &µm.

Teniendo en cuenta que la profundidad de la canaleta es un cuarto de la longitud de onda del haz del láser, la onda de luz reflejada por un hoyo se desplaza de vuelta la mitad de la longitud (125% de longitud para llegar al disco y lo mismo para volver) de la onda reflejada en la meseta.

De esta manera, cada vez que el láser alcanza el nivel de una canaleta con hoyos, la onda y su reflejo se encuentran desfasados por la mitad de la longitud de onda anulándose entre sí (interferencia destructiva), de modo que todo sucede como si la luz nunca se hubiese reflejado. El movimiento de un hoyo a una meseta produce a su vez una caída de la señal, que representa un bit.

Es la longitud de la canaleta la que permite almacenar la información. El tamaño de un bit en un CD ("S") se halla estandarizado y corresponde a la distancia recorrida por el haz de luz en 231,4 nanosegundos, o 0,278 &µm y la velocidad estándar mínima de 1,2 m/s.

A partir del estándar EFM (Modulación de ocho a catorce), que se utiliza para almacenar información en un CD, siempre debe haber al menos dos bits configurados en 0 entre dos bits 1 consecutivos y no puede haber más de 10 bits consecutivos en cero si se pretende evitar errores. Esta es la razón por la que la longitud de una canaleta (o meseta) resulta mayor o igual a la longitud necesaria para almacenar el valor OO1 (3S ó 0,833 &µm) y menor o igual a la longitud del valor 00000000001 (11S ó 3,054 &µm).

edu.red

Estándares

Existen numerosos estándares que describen la manera en la que debe almacenarse la información en un disco compacto según el uso que se le dará. Estos estándares están referenciados en documentos llamados libros y cada uno tiene un color asignado:

  • Libro rojo (también conocido como Audio de libro rojo): fue desarrollado en el año 1980 por Sony y Philips y describe el formato físico de un CD y el método de codificación para un CD de audio (a veces denominado CD-DA, Disco compacto – Audio digital). Define una frecuencia de muestra de 44,1 kHz y 16 bits de resolución (en estéreo) para grabar datos de audio.

  • Libro amarillo: se desarrolló en el año 1984 para describir el formato físico de los CD de datos (CD-ROM, Disco compacto – Memoria de sólo lectura). Incluye dos modos:

  • CD-ROM Modo 1, utilizado para almacenar datos con corrección de errores (ECC, Código de corrección de errores) y permite evitar la pérdida de datos por degradación del disco.

  • CD-ROM Modo 2, utilizado para almacenar datos gráficos, de video y de audio comprimidos. Para poder leer este tipo de CD-ROM, una unidad debe ser compatible con Modo 2.

  • Libro verde: las especificaciones físicas para un CD-I (CD Interactivo de Philips).

  • Libro naranja: formato físico para CD grabables. Se divide en tres secciones:

  • Parte I: el formato CD-MO (discos magneto-ópticos)

  • Parte II: el formato CD-WO (discos de escritura única, actualmente llamados CD-R)

  • Parte III: el formato CD-RW (CD Regrabable)

  • Libro blanco: formato físico para CD de video (VCD).

  • Libro azul: formato físico para los CD "Extra" (CD-XA)

Estructura lógica

El Libro naranja establece que un CD-R, ya sea un CD de audio o bien un CD-ROM, está constituido por tres áreas que forman el área de información:

  • La zona de entrada (a veces llamada LIA) contiene únicamente información que describe el contenido del disco en la tabla de contenidos (TOC). La zona de entrada se extiende a partir de un radio de 23 mm partiendo desde el borde a un radio de 25 mm. Este tamaño se vuelve obligatorio debido a la necesidad de almacenar información en un máximo de 99 pistas aproximadamente. La zona de entrada permite que el reproductor/unidad de CD siga los hoyos en espiral para sincronizarse con los datos situados en la zona de programa.

  • La Zona de programa es la sección del disco que contiene los datos. Comienza a 25 mm del centro, extendiéndose a un radio de 58 mm. Puede contener el equivalente a 76 minutos de datos de audio. La zona de programa puede a su vez contener hasta 99 pistas (o sesiones), cada una de una duración mínima de 4 segundos.

  • La Zona de salida (o LOA) no contiene datos (silencio en un CD de audio) y marca la finalización de un CD. Comienza a un radio de 58 mm y debe poseer un ancho mínimo de 0,5 mm (de radio). La zona de salida debe, de esta manera, contener al menos 6750 sectores o 90 segundos de silencio a la velocidad mínima (1x).

edu.red

Además de las zonas descritas anteriormente, un CD-R contiene un PCA (Área de calibrado de potencia) y un PMA (Área de memoria del programa). Juntos constituyen el SUA (Área del usuario del sistema).

El PCA puede ser interpretado como un área de prueba para el láser, para que se pueda calibrar su potencia según el tipo de disco que se esté leyendo. Esta área permite que se vendan los CD en blanco, los cuales usan a su vez diferentes tintes y capas de reflexión. Cada vez que se reajusta, la grabadora reconoce que ha realizado una prueba. De esta manera, se permiten hasta 99 pruebas por disco.

Sistema de archivos

El formato del CD (o más precisamente el sistema de archivos) describe la manera en que se encuentran almacenados los datos en la zona de programa.

El primer sistema de archivos para CD fue el High Sierra Standard.

El formato ISO 9660, estandarizado en 1984 por la ISO (Organización Internacional de Estándares), retoma el High Sierra Standard para definir la estructura de archivos y carpetas en los CD-ROM. Se divide en tres niveles:

  • Nivel 1: Un CD-ROM ISO 9660 de nivel 1 formateado sólo puede contener archivos con nombres que contengan únicamente letras mayúsculas (A-Z), dígitos (0-9) y el carácter "_". Juntos, estos caracteres se denominan caracteres d. Los nombres de las carpetas pueden contener un máximo de 8 caracteres d y no pueden tener una profundidad mayor a 8 subcarpetas. Además, la norma ISO 9660 exige que cada archivo sea almacenado en el CD-ROM de forma continua, sin fragmentación. Se trata del nivel más restrictivo. El cumplimiento con el nivel 1 asegura que el disco será legible en una gran cantidad de plataformas.

  • Nivel 2: El formato ISO 9660 de nivel 2 exige que cada archivo sea almacenado como un flujo continuo de bytes, pero en cambio es más flexible con los nombres de archivos y permite los caracteres @ – ^ ! $ % & ( ) # ~ y una profundidad de hasta 32 subcarpetas.

  • Nivel 3: El formato ISO 9660 de nivel 3 no restringe los nombres de archivos y carpetas.

Microsoft también creó el formato Joliet, una expansión del ISO 9660 que permite utilizar nombres de archivos largos (LFN) de hasta 64 caracteres, que incluyen espacios y caracteres acentuados según la codificación Unicode).

El formato ISO 9660 Romeo es una opción de nomenclatura propuesta por Adaptec, por lo tanto independiente del formato Joliet. Permite almacenar archivos cuyos nombres pueden tener hasta 128 caracteres, pero no es compatible con la codificación Unicode.

El formato ISO 9660 RockRidge es una extensión de la nominalización del ISO 9660 que lo hace compatible con sistemas de archivos UNIX.

Con el objetivo de compensar las limitaciones del ISO 9660 (que lo hacen inadecuado para discos DVD-ROM), Asociación de Tecnología de Almacenamiento Óptico (OSTA ha desarrollado el formato ISO 13346, conocido como UDF (Formato de disco universal).

METODOS DE ESCRITURA CD.

  • Monosesión: Este método crea una única sesión en el disco y no permite que se añadan datos nuevos más adelante.

  • Multisesión: A diferencia del método anterior, éste permite que el CD se escriba varias veces, creando una tabla de contenidos (TOC) de 14 MB para cada una de las sesiones.

  • Multivolumen: Es la grabación de tipo multisesión considera cada sesión como un volumen distinto.

  • Track At Once: Este método permite desactivar el láser entre dos pistas, creando de esta manera una pausa de dos segundos entre cada pista de un CD de audio.

  • Disc At Once: A diferencia del método anterior, este método escribe todo el CD a la vez (sin pausas).

  • Escritura de paquetes: Este método permite grabar los datos por paquetes.

Especificaciones técnicas

Una unidad de CD-ROM se define de la siguiente manera:

  • Velocidad: la velocidad se calcula en relación a la velocidad de un reproductor de CD de audio (150 KB/s). Una unidad que puede alcanzar velocidades de 3000 KB/s será considerada de 20x (20 veces más rápido que una unidad de 1x).

  • Tiempo de acceso: representa el tiempo promedio para ir de una parte del CD a otra.

  • Interfaz: ATAPI (IDE) o SCSI

DVD

El DVD (Disco versátil digital, o con menos frecuencia Disco de video digital) es una "alternativa" al disco compacto (CD) que posee seis veces más espacio de almacenamiento (para el tipo de DVD de menor capacidad: de capa simple y una cara). El formato DVD se diseñó para proporcionar un medio de almacenamiento universal, mientras que el CD, originalmente, se diseñó exclusivamente como un medio de audio.

El DVD está diseñado para poder localizar y acceder a los datos de una manera aleatoria (no secuencial). Posee una estructura compleja que proporciona mayor interactividad, pero requiere a la vez de microprocesadores más avanzados.

El formato DVD originalmente fue patrocinado (a partir del 15 de septiembre de 1995) por un consorcio de 10 compañías multimedia (Hitachi, JVC, Matsushita, Mitsubishi, Philips, Pioneer, Sony, Thomson, Time Warner y Toshiba). A partir de 1997, un nuevo consorcio llamado "DVD Forum" sucedió al anterior.

Un DVD puede confundirse fácilmente con un CD, ya que ambos son discos plásticos de 12 cm de diámetro y 1,2 mm de espesor y se leen por medio de un rayo láser. Sin embargo, los CD utilizan un rayo un láser infrarrojo que posee a su vez una longitud de onda de 780 nanómetros (nm), mientras que las grabadoras de DVD usan un rayo láser con una longitud de onda de 635 ó 650 nm. Además, los reproductores de CD generalmente usan una lente con un foco de 0.5, en cambio, los reproductores de DVD disponen de un foco de 0.6. Por este motivo, los DVD poseen ranuras cuya altura mínima es de 0,4&µ con una separación de 0,74&µ, a diferencia de la altura y separación de los CD, que son de 0,834&µ y 1,6&µ respectivamente.

edu.red

El interés principal de los DVD es la capacidad de almacenamiento que poseen, lo que los convierte en un excelente medio para video. Un DVD de 4,7 GB puede almacenar más de dos horas de video comprimido en MPEG-2 (Motion Picture Experts Group), un formato que permite comprimir imágenes conservando su alta calidad.

ESTRUCTURA FISICA.

Los DVD existen tanto en versiones de "capa simple" como de "doble capa" (DL). Los discos de doble capa están compuestos de una capa transparente semireflectante de color dorado y una capa opaca reflectante de color plateado separadas ambas por una capa de enlace.

Para poder leer estas dos capas, el disco dispone de una capa que puede cambiar de intensidad mediante la modificación de su frecuencia y foco:

  • con baja intensidad, el rayo se refleja sobre la capa dorada superior;

  • con una intensidad mayor, el rayo atraviesa la primera capa y se refleja sobre la capa plateada inferior.

Sin embargo, la capa inferior posee una densidad menor. Además, la información es almacenada "al revés" en un espiral invertido para poder limitar la latencia al momento de producirse el pasaje de una capa a la otra.

edu.red

Por otro lado, existen versiones de DVD tanto de una cara como de doble cara, como los discos de vinilo. En el segundo caso, la información se almacena en ambas caras del disco.

Los discos de DVD generalmente se dividen en cuatro grandes grupos, cada uno con una capacidad de almacenamiento diferente según sus características físicas:

Tipo de disco

Características

Capacidad de almacenamiento

Equivalente en música (horas:minutos)

Equivalente en números de CD

CD

650 MB

1:14

1

DVD-5

una cara, capa simple

4,7 GB

9:30

7

DVD-9

una cara, doble capa

8,5 GB

17:30

13

DVD-10

dos caras, capa simple

9,4 GB

19:00

14

DVD-17

dos caras, doble capa

18 GB

35:00

26

Formatos de DVD estándar

Las especificaciones oficiales para los DVD se dividen en cinco libros:

  • Libro A para DVD-ROM;

  • Libro B para DVD de video;

  • Libro C para DVD de audio;

  • Libro D para DVD grabables (DVD-R) y regrabables (DVD-RW). El formato DVD-R es grabable una única vez, mientras que el formato DVD-RW es regrabable, lo que permite reescribir los datos por medio de una aleación metálica de cambio de fase;

  • Libro E para DVD regrabables (también llamados DVD-RAM). DVD-RAM es un medio regrabable que utiliza una tecnología de cambio de fase para grabar datos. En realidad, los DVD-RAM son cartuchos compuestos por una carcasa y un DVD. Algunos cartuchos son extraíbles para que el DVD-RAM se pueda reproducir en un reproductor de DVD.

FORMATOS DE GRABACION DVD ESTANDAR.

Actualmente existen tres formatos de DVD grabables:

  • DVD-RAM de Toshiba © y Matsushita ©. Este formato se utiliza principalmente en Japón.

  • DVD-R/DVD-RW, patrocinados por el DVD Forum. Los DVD en formato DVD-R sólo pueden grabarse una vez, mientras que los DVD-RW pueden reescribirse hasta alrededor de 1000 veces. Los formatos DVD-R y DVD-RW pueden almacenar hasta 4,7 GB en un disco.

  • DVD+R/DVD+RW, patrocinados por Sony y Philips dentro de la DVD+RW Alliance, que también incluye a Dell, Hewlett-Packard, Mitsubishi/Verbatim, Ricoh, Thomson y Yamaha.

Es importante subrayar el hecho de que estos tres formatos son incompatibles entre sí, a pesar de poseer rendimientos similares. El formato DVD-RAM no se analizará en detalle aquí, ya que es utilizado principalmente en Japón. Los formatos DVD-R(W) y DVD+R(W), en cambio son muy utilizados en Europa.

DVD-R/RW

El formato DVD-R/DVD-RW se basa en lo que se conoce como técnica de "hoyo previo". Al igual que los CD-R, los DVD grabables y regrabables usan un "surco previo" (un surco espiral pre estampado en el disco), que sigue una onda sinusoidal llamada oscilación. El surco previo permite definir la posición del cabezal de grabación en el disco (llamado rastreo) mientras que la frecuencia de oscilación permite que la grabadora ajuste su velocidad. Por el contrario, la información de direccionamiento (es decir, dónde se encuentran los datos) se define mediante hendiduras pre estampadas en los hoyos del disco entre el surco del disco, denominadas "hoyos previos de meseta", (o LPP).

edu.red

Los hoyos previos forman una segunda señal, que se utiliza para ubicar los datos. Cuando un rayo láser se encuentra con un hoyo previo, aparece un pico de amplitud en la oscilación, que permite que la grabadora sepa dónde deben grabarse los datos. Las especificaciones del DVD-R establecen que un hoyo previo debe tener una duración de por lo menos un período (1T).

El formato DVD-R/DVD-RW propone funciones de administración de errores, que se basan principalmente en el software (llamadas gestión de errores permanente y gestión de errores en tiempo real).

DVD+R/RW

El formato DVD+R/DVD+RW usa un surco cuya oscilación posee una frecuencia mucho más alta que la de los DVD-R (817,4 kHz para DVD+R y 140,6 para DVD-R), y administra el direccionamiento mediante la modulación de la fase de oscilación, es decir, una especie de codificación de inversión de fase llamada ADIP (Direccionamiento en surco previo). Esta inversión de fase se produce cada 32 períodos (32T).

edu.red

El formato DVD+RW tiene una función de corrección de errores llamada DVD+MRW (Mount Rainier para DVD+RW) que se usa para marcar bloques defectuosos. Además, si en ese bloque se encuentran datos legibles, existe un mecanismo que permite desplazarlos a un bloque sano y actualizar la tabla de asignación del archivo (este proceso se denomina Traducción de direcciones lógicas a físicas).

Es más, las especificaciones establecen que se ejecute una verificación en segundo plano que permita comprobar si se encuentran errores en el disco mientras la lectora permanece inactiva. Aun así, el usuario puede leer el disco o expulsarlo en cualquier momento; si esto sucede, cuando el reproductor se encuentra nuevamente inactivo el verificador de errores continúa su tarea desde donde se detuvo.

Diferencia entre DVD+ y DVD-

En términos generales, el método de direccionamiento utilizado por un DVD+R (modulación de fase) posee una mayor resistencia a trastornos electromagnéticos que el método de hoyo previo. Al escribir un disco, el cabezal de escritura también debe poder leer los hoyos previos para ubicar los datos en el lugar correcto. Por lo tanto, la luz emitida por el rayo láser puede llegar a ocasionar trastornos.

Además, dado el período que corresponde a la longitud de un hoyo previo (T1), es mucho más difícil detectar hoyos previos cuando el disco se está leyendo a mayor velocidad. Por lo tanto, no resulta sorprendente que la primera grabadora de 16x se haya comercializada en un formato DVD+RW.

Por esta razón, el formato DVD+R(W), gracias a especificaciones tecnológicas más recientes, ofrece un mejor rendimiento así como algunas funciones adicionales. Por otra parte, el DVD Forum ratificó al DVD-R(W), que fue el primer formato utilizado, por lo que la mayoría de las unidades de DVD (y especialmente los reproductores de DVD) son compatibles con este mismo.

La mayoría de las grabadoras de DVD son compatibles con ambos formatos. En conclusión, dada su mayor compatibilidad con los reproductores de DVD independientes, el DVD-R(W) es preferible para crear DVD de video, mientras que el DVD+R(W) resulta más apropiado para crear discos de datos.

DVD DL

El término "DVD DL" (DVD de doble capa) se refiere al hecho de que los DVD pueden grabarse en dos capas separadas. Estos discos, que tienen espacio de almacenamiento que los DVD de capa simple, utilizan una tecnología similar a la del DVD-9 (discos de doble capa).

Estructura lógica

Un DVD se compone esencialmente de tres zonas, que representan el área de información:

  • La Zona "Lead-in" (o LIA) contiene únicamente datos que describen el contenido del disco (esta información se almacena en la Tabla de Contenidos, o TOC). La zona "Lead-in" permite que el reproductor o la unidad de DVD sigan los hoyos en espiral para sincronizarse con los datos que se encuentran en la zona de programa.

  • La Zona de programa es la zona que contiene los datos.

  • La Zona "Lead-Out"(o LOA), que contiene datos nulos (silencio en un DVD de audio), marca la finalización del DVD.

edu.red

Además de las tres zonas descritas anteriormente, un DVD grabable posee una PCA (Área de Calibración de Potencia) y una RMA (Área de Administración de Grabación) ubicadas antes de la zona "Lead-In".

La PCA puede considerarse como un área de prueba del láser, para permitirle adaptar su potencia al tipo de disco que se está leyendo.

Es gracias a esta área que resulta posible la comercialización de CD vírgenes que utilizan distintas tinturas y capas reflectantes.

Cada vez que se produce una calibración, la grabadora indica que se ha realizado una prueba. Se permite un máximo de 99 pruebas por disco.

SISTEMA DE ARCHIVOS Y CARPETAS DVD.

Los DVD utilizan un sistema de archivos UDF (Formato de disco universal). Con el objetivo de mantener cierta compatibilidad con los sistemas operativos más antiguos, se ha creado un sistema híbrido llamado "Puente UDF", que admite tanto el sistema de archivos UDF como el ISO 9660 usado por los CD-ROM. Sin embargo, es importante destacar que los reproductores de DVD de audio y video no admiten el sistema UDF.

Estructura de un DVD de video

Un DVD de video puede contener datos para reproductores de DVD independientes, así como datos adicionales que un ordenador puede leer.

Un DVD de video tiene una organización jerárquica de carpetas que le permite almacenar datos de video y audio. Generalmente se basa en la siguiente estructura:

edu.red

El directorio principal, llamado VIDEO_TS (por Conjuntos de Títulos de Video), contiene los archivos de DVD de video. El directorio AUDIO_TS concierne a los DVD de audio, pero a veces es requerido en determinados reproductores de DVD. JACKET_P contiene imágenes de arte digital del DVD.

Por último, también es posible agregar al mismo otras carpetas que el ordenador pueda leer.

Un DVD de video está compuesto por un determinado número de elementos que se encuentran en el directorioVIDEO_TS:

  • un administrador de video (VMG). El VMG generalmente incluye la(s) secuencia(s) de video preliminar(es), así como también el menú que permite acceder a los otros títulos de video (incluso a los submenús).

  • Uno o más conjuntos de títulos de video (VTS), que contienen títulos de video.

Los "títulos de video" pueden ser películas, videos o álbumes. Un título está formado por "Conjuntos de bloques de objetos de video" (VOBS) y cada uno de ellos contiene:

  • un "archivo de control" (llamado VTSI, que significa Información sobre conjuntos de títulos de video), que contiene datos de navegación.

  • uno o varios objetos de video (VOB, Bloque de Objetos de Video). El objeto de video (VOB) es el elemento básico del DVD. Contiene datos de video y audio e imágenes múltiples, todas en formato MPEG2. Un software de reproductor de video es capaza de leer un archivo .VOB si cambia su extensión a ".MPG". Las especificaciones del formato DVD exigen que todos los archivos VOB sean inferiores a un gigabyte. Cada VOB está compuesto de "celdas", que representan a su vez las distintas secuencias de video y audio que constituyen el VOB, como los capítulos de video o las canciones de un álbum.

  • una copia del VTSI (Copia de seguridad VTSI).

Un DVD puede contener hasta 99 títulos (VTS), cada uno de ellos dividido en hasta 10 capítulos.

El directorio VIDEO_TS generalmente contiene tres tipos de archivos con las siguientes extensiones:

  • IFO, que contiene datos de navegación (corresponde al Administrador de Video).

  • VOB (Bloque de objeto de video), que contiene transmisiones de video, los canales de audio y los subtítulos de un título de video.

  • BUP (BUP significa Copia de seguridad), que contiene una copia de seguridad de los archivos IFO, en caso de que sean ilegibles.

edu.red

El archivo especial llamado VIDEO_TS.IFO (IFO significa información) contiene la información necesaria para que el reproductor de DVD pueda mostrar el menú principal. Está acompañado del archivo VIDEO_TS.VOB, que contiene a su vez la animación de inicio y el archivo de seguridad (llamadoVIDEO_TS.BUP).

TAREA 32

1.- Realice un cuestionario de 10 preguntas.

Impresoras

Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.

Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.

Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto.

Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más.

METODOS DE IMPRESIÓN.

La elección del motor de impresión tiene un efecto substancial en los trabajos a los que una impresora está destinada. Hay diferentes tecnologías que tienen diferentes niveles de calidad de imagen, velocidad de impresión, coste, ruido y además, algunas tecnologías son inapropiadas para ciertos tipos de medios físicos (como papel carbón o transparencias).

Otro aspecto de la tecnología de impresión que es frecuentemente olvidado es la resistencia a la alteración: tinta líquida como de una cabeza de inyección de tinta son absorbidos por las fibras del papel, y por eso los documentos impresos con tinta líquida son más difíciles de alterar que los que están impresos por tóner o tinta sólida, que no penetran por debajo de la superficie del papel.

Tóner

Las impresoras de láser e impresoras térmicas utilizan este método para adherir tóner al medio. Trabajan utilizando el principio de Xerografía que está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión.

Las impresoras láser son conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo costo por copia; son las impresoras más comunes para muchas de las aplicaciones de oficina de propósito general. Son menos utilizadas por el consumidor generalmente debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color como en monocromo.

El advenimiento de láseres de precisión a precio razonable ha hecho a la impresora monocromática basada en tóner dominante en aplicaciones para la oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utiliza una colección de LEDs en lugar de láser para causar la adhesión del tóner al tambor de impresión. El tóner (del inglés, toner), también denominado tinta seca por analogía funcional con la tinta, es un polvo fino, normalmente de color negro, que se deposita en el papel que se pretende imprimir por medio de atracción electrostática.

Una vez adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados. Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado Xerografía, del griego xeros que significa seco.

edu.red

edu.red

Inyección de tinta

Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir. Virtualmente todas las impresoras de inyección son dispositivos en color; algunas, conocidas como impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la gama de colores necesaria para la impresión de fotografías de alta calidad .

Las impresoras de inyección de tinta consisten en inyectores que producen burbujas muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden imprimir textos y gráficos de alta calidad de manera casi silenciosa.

Existen dos métodos para inyectar la tinta:

  • Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox. 480 °C durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel. Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos inyectores se encuentran en los cartuchos de tinta.

  • Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que, al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección es más rápido que el térmico.

Las impresoras de inyección tienen un coste inicial mucho menor que las impresoras láser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita ser repuesta frecuentemente. Las impresoras de inyección son también más lentas que las impresoras láser, además de tener la desventaja de dejar secar las páginas antes de poder ser manipuladas agresivamente; la manipulación prematura puede causar que la tinta (que está adherida a la página en forma liquida) se mueva.

edu.red

Tinta sólida

Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de impresora de transferencia termal pero utiliza barras sólidas de tinta en color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel.

Son comúnmente utilizadas como impresoras en color en las oficinas ya que son excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir grandes resultados. Los costes de adquisición y utilización son similares a las impresoras láser.

Las desventajas de esta tecnología son el alto consumo energético y los largos periodos de espera (calentamiento) de la máquina. También hay algunos usuarios que se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel automáticamente, aunque estos rasgos han sido significantemente reducidos en los últimos modelos. Además, este tipo de impresora solo se puede obtener de un único fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser. Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió su división de impresión a Xerox en el año 2000.

Impacto

Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al medio, de forma similar a las máquinas de escribir, están típicamente limitadas a reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos principales:

  • Impresora de margarita llamada así por tener los tipos contenidos radialmente en una rueda, de ahí su aspecto de una margarita.

  • Impresora de rueda llamada así por tener todos los tipos contenidos en una esfera. Es el caso de las máquinas de escribir eléctricas IBM Selectric

Las impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas agujas golpean una cinta, similar al de una máquina de escribir, que genera la impresión de la letra.

Matriz de puntos

En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos se usa específicamente para las impresoras de impacto que utilizan una matriz de pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas como matriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el texto es generalmente de calidad más pobre que las impresoras basadas en impacto de tipos.

Algunas sub-clasificaciones de impresoras de matriz de puntos son las impresoras de alambre balístico y las impresoras de energía almacenada.

Las impresoras de matriz de puntos pueden estar basadas bien en caracteres o bien en líneas, refiriéndose a la configuración de la cabeza de impresión.

Las impresoras de matriz de puntos son todavía de uso común para aplicaciones de bajo costo y baja calidad como las cajas registradoras. El hecho de que usen el método de impresión de impacto les permite ser usadas para la impresión de documentos auto copiados como los recibos de tarjetas de crédito, donde otros métodos de impresión no pueden utilizar este tipo de papel. Las impresoras de matriz de puntos han sido superadas para el uso general en computación.

edu.red

Sublimación de tinta

Las impresoras de sublimación de tinta emplean un proceso de impresión que utiliza calor para transferir tinta a medios como tarjetas de plástico, papel o lienzos. El proceso consiste usualmente en poner un color cada vez utilizando una cinta que tiene paneles de color. Estas impresoras están principalmente pensadas para aplicaciones de color de alta calidad, incluyendo fotografía en color, y son menos recomendables para texto. Primeramente utilizadas en las copisterías, cada vez más se están dirigiendo a los consumidores de impresoras fotográficas.

Trazador de imagen

Los plotter sirven para hacer impresiones de dibujo de planos de arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas, posters, ampliaciones fotográficas, gigantografías, carteles en rutas, vía pública, señalización, etc. Existen dos clases de ploter según el uso de sus tintas, a base de agua o solventes. Un caso particular es el plotter de corte, que corta un medio adhesivo que luego se fijará a otra superficie, desde camisetas a carrocerías.

TAREA 33

1.- Realice un cuestionario de 15 preguntas.

Redes LAN (Local Area Network)

Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.

Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

MAN (Metropolitan Area Network): Redes de Área Metropolitana

Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.

WAN (Wide Area Network): Redes de Amplia Cobertura

Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro.

En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.

Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.Ej. : X.25, RTC, ISDN, etc.

PROTOCOLO CSMA / CD.

Carrier Sense Mutiple Acces with Collision Detection. En este tipo de red cada estación se encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan en la misma línea de comunicación (cableado), y por esta transmiten los paquetes de información hacia el servidor y/o los otros nodos. Cada estación se encuentra monitoreando constantemente la línea de comunicación con el objeto de transmitir o recibir sus mensajes.

 Estándares para redes de la IEEE.

 - IEEE 802.1

Estándar que especifica la relación de los estándares IEEE y su interacción con los modelos OSI de la ISO, así como las cuestiones de interconectividad y administración de redes.

 - IEEE 802.2

Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel de capa 2.

 - IEEE 802.3

El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topologia de bus, con un metodo de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs.

 - IEEE 802.3 10Base5.

El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de banda base tipo Thick como muna norma para EtherNet, especificación a la cual se hace referencia como 10Base5 y describe un bus de red de compuesto por un cable coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de 10Mbs. sobre un máximo de 500 mts.

 - IEEE 802.3 10Base2.

Este estándar describe un bus de red el cual puede transmitir datos a una velocidad de 10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de 200 mts.

 - IEEE 802.3 10BaseT.

Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares trenzados el cual esta configurado físicamente como una estrella distribuida, capas de transmitir datos a 10 Mbs en un máximo de distancia de 100 mts.

 - IEEE 802.4

Define una red de topología usando el método de acceso al medio de Token Paassing.

 - IEEE 802.5 Token Ring.

Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino, la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual remueve el mensaje y pasa el token a la siguiente estación.

 - IEEE 802.6

Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.

TOPOLOGIA DE RED.

Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajo Unix, la cual tiene salida a Internet a través de un enrutador.

edu.red

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Tipos de arquitecturas

edu.red

Topologías de red

Los estudios de topología de red reconocen ocho tipos básicos de topologías:

  • Punto a punto.

  • En bus.

  • En estrella.

  • En anillo o circular.

  • En malla.

  • En árbol

  • Híbrida (circular de estrella y bus de estrella)

  • Cadena margarita (o daisy chain)

Punto a punto

edu.red

Teléfono de lata

La topología más simple es un enlace permanente entre dos puntos finales (también conocida como Point-to-point o abreviadamente PtP). La topología punto a punto conmutado es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la Ley de Metcalfe.

Permanente (dedicada)

De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de comunicaciones punto-a-punto que parece, para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este tipo de conexión pueden liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile.

Conmutada

Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede configurar de forma dinámica y la dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional.

Redes Estrella.

La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente.

Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto.

El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

  • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red "aprenderían" cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto.

TAREA 34

1.- Realice un cuestionario de 20 preguntas.

Modelo TCP/IP

edu.red

Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.

El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en la década de los 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo.

De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.

  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

  • Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.

edu.red

DIRECCIONES IPv4

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

  • Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red.

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 – 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.

  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 – 2, o 65.534 hosts.

  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 – 2, ó 254 hosts.

Clase

Rango

N° de Redes

N° de Host Por Red

Máscara de Red

Broadcast ID

A

1.0.0.0 – 126.255.255.255

126

16.777.214

255.0.0.0

x.255.255.255

B

128.0.0.0 – 191.255.255.255

16.384

65.534

255.255.0.0

x.x.255.255

C

192.0.0.0 – 223.255.255.255

2.097.152

254

255.255.255.0

x.x.x.255

(D)

224.0.0.0 – 239.255.255.255

histórico

 

 

 

(E)

240.0.0.0 – 255.255.255.255

histórico

 

 

 

  • La dirección 0.0.0.0 es reservada por la IANA para identificación local.

  • La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.

  • La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

  • Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.

El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR) en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario.

Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

Direcciones privadas

Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.

  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Máscara de subred

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada.

Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos.

La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

TAREA 35

1.- Realice un cuestionario de 15 preguntas.

Fundamentos de IPv6

Protocolo de Internet versión 6

Debido al crecimiento del Internet y la sofisticación de los dispositivos electrónicos, las soluciones propuestas con el fin de escalar el espacio de direccionamiento de Internet IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años.

Como consecuencia de este escenario, el Grupo Especial sobre Ingeniería de Internet (Internet Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation, IPng) que actualmente se conoce como Protocolo de Internet versión 6.

 Espacio mayor de direccionamiento

El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos direccionables. El diseño del protocolo agrega múltiples beneficios en seguridad, manejo de calidad de servicio, una mayor capacidad de transmisión y mejora la facilidad de administración, entre otras cosas.

Mientras que IPv4 soporta 4,294,967,296 (232) direcciones que es poco menos de 4.3 billones, IPv6 ofrece 3.4 x 1038 (2128) direcciones, un número similar a 6.67126144781401e+23 direcciones IP por cada metro cuadrado sobre la superficie de la Tierra.

Adicionalmente, la dirección IPv6 se diseñó para ser subdividida en dominios de enrutamiento jerárquico que reflejan la topología del Internet actual.

 

Características de IPv6

  • El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.

  • Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.

  • El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso.

  • La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.

  • La difusión ARP es reemplazada por el uso de multicast en el link local.

  • El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.

  • Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.

  • Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.

  • IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.

  • Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.

 Jerarquía de direcciones – Agregación de prefijos de red

Un espacio mayor de direcciones de IPv6 permite mayores distribuciones de direcciones a las organizaciones y a los proveedores de servicios de Internet (ISPs). Al tener una gran disponibilidad de direcciones se posibilita el uso de un solo prefijo grande para toda la red de una organización y , por ende, el ISP puede sumar las rutas (agregar) de todos los prefijos de sus clientes en un solo prefijo y anunciarlo al Internet IPv6.

Cuando un usuario final cambia su proveedor de IPv6, el cual le proveía de direccionamiento IPv6, entonces también debe cambiar su prefijo de IPv6 para preservar su agregación global. Al mismo tiempo, el cambiar de proveedor implica una re numeración de la red.

 Modos de configuración de IPv6

Autoconfiguración. Definida en el RFC 2462 y también es conocida como Configuración Automática de Dirección Sin Estado IPv6. Esta funcionalidad permite que un ruteador IPv6 envíe, a través del enlace local, la información de red a las computadoras y que ellas puedan configurarse correctamente.

La información enviada es el prefijo de IPv6 del enlace local y la ruta por defecto del mismo protocolo. Mediante este mecanismo cada computadora y servidor de IPv6 añade su dirección de capa de enlace (dirección MAC) en el formato EUI-64 al prefijo de IPv6 de unicast global único anunciado en la subred.

Configuración mediante servidor. Las computadoras que utilizan IPv6 pueden obtener sus parámetros y direcciones de configuración de un servidor de DHCP versión 6. Este modo es llamado Configuración de Direcciones con Estado IPv6.

Renumeración

El proceso de re numeración de IPv6 fue diseñado para ser transparente entre los proveedores de IPv6 unicast y los usuarios finales. Esto se logra con el mecanismo de autoconfiguración que permite una re numeración sencilla a las computadoras con sólo enviarles el nuevo prefijo IPv6 unicast para la red. Una desventaja de este mecanismo es la pérdida de las sesiones TCP y UDP que ocurren entre las computadoras y los servidores al momento exacto de la transición. Esto es algo que también ocurre actualmente con IPv4.

Multicasting

La difusión del Protocolo de Resolución de Dirección (Address Resolution Protocol, ARP) de IPv4 afecta la eficiencia de la red. Esta situación no ha sido incluida en IPv6, y en su lugar se utiliza el Multicasting el cual funciona de la siguiente manera:

  • Se crea un grupo Multicast, formado por conjunto de interfases de red.

  • Si se está interesado en que cierta computadora reciba los paquetes de difusión del grupo se agrega una interfaz de red, de esa forma se envía un paquete multicast al grupo X.

  • Ese paquete sólo llegará a aquellas computadoras que tengan su interfaz incluida en el grupo multicast X. Con ello se permite tener niveles de eficiencia de red superiores a los presentados en IPv4, lo cual se verá traducido en la disminución de los ciclos de procesamiento de CPU de las computadoras en la red local al no procesar paquetes de difusión que no van dirigidos a ellos y de la misma manera se estará eliminando el problema de las tormentas de paquetes de difusión de IPv4.

  Encabezado eficiente

El nuevo encabezado de IPv6 es más sencillo que el de IPv4. Del encabezado de IPv4 se removieron 6 campos: Longitud de encabezado, Identificación, Banderas, Desplazamiento por fragmentación, Suma de verificación de encabezado, Opciones y Relleno. Al pasar de un encabezado de IPv4 con longitud variable a IPv6 con menos campos y longitud fija se obtiene una reducción en los ciclos de CPU de los ruteadores al momento de enviar los paquetes de IPv6. Lo anterior conlleva un mejor desempeño de la red.

 

Etiqueta de flujo

Dentro del encabezado de IPv6 existe un nuevo campo llamado Etiqueta de Flujo, éste es usado por el nodo fuente para solicitar un manejo especial de secuencias específicas de paquetes. La etiqueta está dirigida al procesamiento de la estación destino, no para los ruteadores, y es de gran utilidad para aplicaciones como videoconferencias y voz sobre protocolo de Internet (VoIP). Asimismo agrupa todas aquellas que requieren un tratamiento especial de Calidad de Servicio (Quality of Service, QoS) en los ruteadores de la trayectoria.

 Extensiones de encabezado

La utilización del campo Opciones en el encabezado de IPv4 presenta desventajas a la transmisión de los paquetes y a la eficiencia de la red. En lo que respecta a la variación del tamaño del encabezado es debido a que tiene campos opcionales. En el segundo caso todos los ruteadores que procesan el paquete deben computar el encabezado con su campo de longitud variable lo que introduce retardos y gasto de la capacidad del CPU en ciclos de procesamiento que son innecesarios.

Para resolver la situación anterior, IPv6 sustituye el campo Opciones al final del encabezado por las Extensiones de Encabezado, formando un encadenamiento de encabezados enlazados por un campo llamado Siguiente Encabezado. Se presenta un campo Siguiente Encabezado dentro de cada Extensión de Encabezado usado por IPv6. Este diseño con extensiones permite una mejor eficiencia en el procesamiento de los paquetes, ya que asegura que los ruteadores y nodos computan los encabezados dirigidos a ellos a lo largo de la trayectoria.

Movilidad

Debido a que la movilidad es una característica importante y deseable por las compañías proveedoras y los consumidores finales el Protocolo de Internet Móvil (MobileIP) esta capacidad está disponible tanto en IPv4 como en IPv6. Cabe destacar que en este último la movilidad se construyó dentro del protocolo en lugar de ser una nueva función agregada como en IPv4. Ello implica que cualquier nodo IPv6 puede usar un IP Móvil tanto como lo requiera. IPv6 Móvil utiliza dos Extensiones de Encabezado: un Encabezado de Enrutamiento para el registro y un Encabezado de Destino para entrega del datagrama entre los nodos móviles y sus nodos fijos correspondientes.

Seguridad

El protocolo IPSec estandarizado por el Grupo Especial sobre Ingeniería de Internet provee las funciones de:

  • Limitar el acceso a sólo aquellos autorizados.

  • Certifica la autenticación de la persona que envía los datos.

  • Encripta los datos transmitidos a través de la red.

  • Asegura la integridad de los datos.

  • Invalida la repetición de sesiones, para evitar que no sean repetidas por usuarios maliciosos.

Los protocolos que respaldan el funcionamiento de IPSec son: la Autenticación de Encabezado (Autentication Header, AH) y la Carga de Seguridad Encapsulada (Encapsulated Security Payload, ESP). Al estar incluidos en cada implementación de IPv6 se provee mayor seguridad ya que IPSec está presente en todos los nodos de la red.

Mecanismos de Transición

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente