Redgamer

Lo nuevo a empezado.

Existen diferentes frecuencias ya son ELF, AF, VLP, LP, MP, HP que resiven una transferencia en Herz para medir su longitud de su distancia.

Señales en un circuito electrónico

Señales analógicas: Tomar cualquier valor de amplitud, Variación continua, es Analogica

Señal digital: Número infinito de amplitudes, logica de binarios, amplitud en instantes espaciados.

Sistema:

Sistema analógico:
Requieren menos componentes que un sistema digital
Mas difíciles de implementar en un C.I. Analógico
Son mas sensibles al ruido (Ruido: Perturbación no deseada añadida a la señal).
El ruido tiende a acumularse en las señales analógicas cada vez que son procesadas.

Sistema digital:
Requieren más componentes
Son más sencillos de implementar en un Circuito Integrado
Son mas complejos pero mas económicos y de mayores prestaciones
Más inmunes al ruido
Velocidad limitada por el procesado digital y la velocidad de muestreo del conversor A/D
No pueden trabajar con señales analógicas con muy gran ancho de banda


Descripción de los subsistemas

Formateador: proporciona un formato digital

Codificación fuente : elimina redundancia que resida en la información original para aprovechar los recursos del sistema.

Cifrado Procesa información entrante.

Codificación: Protege la información.

Multiplexores: Compatición del sistema local.


Modulación:

El proceso de modulación se utiliza para adaptar una señal a enviar, al medio físico por el cual va a ser transportada. Cada medio físico tiene las modulaciones más apropiadas, según las características intrínsecas al medio: ruido, atenuación, velocidad, ancho de banda, impedancias, distancias, sincronismo, probabilidades de error, etc. Existe el ASK, FSK Y PSK


ahora diversos formatos de codificaión de señales digitales con portadora digital.

Bueno por parte de investigación propia de tipos de audios he logrado sacar esto:


Formato Calidad Frecuencia Sonido Tamaño
Mp3 256 kbps Estéreo 44100 Hz Bien 999 KB (1,023,213 bytes)
AIFF(16 Bits) 16 bits 44100 Hz Excelente 5.36 MB (5,628,044 bytes)
WAV(16 bit) 16 bit 44100 Hz Excelente 5.36 MB (5,627,992 bytes)
GSM 6.10 WAV 16 bit 44100 Hz Bien 279 KB (285,909 bytes)
OGG 16 bit 44100 Hz Bien 534 KB (547,301 bytes)
FLAC 24 bit 44100 Hz Bien 5.66 MB (5,940,789 bytes)
MP2 384 Vel de transferencia 44100 Hz Bien 1.45 MB (1,531,216 bytes)
M4A(AAC) 44100 Hz Bien 2.45 MB (2,525,456 bytes)
AC3 44100 Hz Bien 3.65 MB(3.705,125 bytes)
AMR 44100 Hz Bien 2.45 MB (2,525,100 bytes)
WMA 44100 Hz Bien 5.65 MB(5,445,307 bytes)



Para la tarea dos es un cuestionario de Token ring bueno ahí va


1. Las redes locales típicamente se organizan en base a un esquema de red de:

 Unicast
 Multicast
Broadcast

2. Seleccione la opción correcta:

Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.
 Redes Token Ring e IEEE 802.5 son básicamente diferentes, a pesar que las especificaciones difieran relativamente de menor manera.
 Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente en gran manera.

3. Seleccione la opción correcta

 Existen redes token ring de 16 Mbits/s, pero están definidas en la especificación de IEEE 802.5
Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE
 No Existen redes token ring de 16 Mbits/s, pero están definidas en la especificación de IBM

4. Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de éste :

El cuál cambia a una secuencia de start-of-frame
 El cuál cambia a Token Passing
 El cuál cambia a una secuencia de data/command frame

5. En los mecanismos de falla, se selecciona una estación en una red Token Ring para que trabaje como:

monitor de la red
 beaconing
 Estacion central

6. Seleccione la opción correcta:

 Los tokens son de 3 bytes de longitud y consisten en un start delimiter, un byte de frame control y un end delimiter
 Los tokens son de 3 bytes de longitud y consisten en un start delimiter, un byte de control de length y un end delimiter
 Los tokens son de 3 bytes de longitud y consisten en un start delimiter, un byte de access control y un end delimiter

7. Seleccione la opción correcta

 El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa

 El objetivo de la red FDDI es sustituir a las redes anteriores; es decir, las complementa
 El objetivo de la red FDDI no es sustituir a las redes anteriores; solo la red ANSI X3T9.5

8. Seleccione la opción no correcta:

 MAC: se define aquí la estructura o formato de las tramas y el método de corrección de errores
 SMT: Comprende los protocolos necesarios para la generación del token, la transmisión de la trama y el reconocimiento de direcciones
 PMD: Define la frecuencia y los niveles de los pulsos ópticos que componen la señal.

Proporciona comunicación bidireccional completa mediante circuitos virtuales.
Desde el punto de vista del usuario la información es transmitida por flujos de datos.

Confiabilidad en la transmisión de datos por medio de:

Asignación de números de secuencia a la información segmentada.

Validaciones por suma.

Reconocimiento de paquetes recibidos.

Utiliza el principio de ventana deslizable para esperar reconocimientos y reenviar información.


Fiabilidad en la transferencia de TCP


Cada vez que un paquete es enviado se inicializa un contador de tiempo, al alcanzar el tiempo de expiración, sin haber recibido el reconocimiento, el paquete se reenvía.

Al llegar el reconocimiento el tiempo de expiración se cancela.


El concepto de la Ventana Deslizante


Se define un tamaño de la ventana, que serían el número de paquetes a enviar sin esperar reconocimiento de ellos.

Conforme se recibe el reconocimiento de los primeros paquetes transmitidos la ventana avanza de posición enviando los paquetes siguientes.


Protocolo de Datagramas de Usuario

Proporciona de mecanismos primordiales para que programas de aplicación se comuniquen con otros en computadoras remotas.

Utiliza el concepto de puerto para permitir que múltiples conexiones accedan a un programa de aplicación.

Provee un servicio no confiable orientado a no conexión.

Hola que tal, ahora hablaremos de la tecnología por medio de audio. Chequen esto

http://www.podomatic.com/media/details/2322824#

Maximum Transfer Unit

Indica la logitud de un trama que podrá ser enviada a una red física en particular.
Es determinada por la tecnología de la red física.
Para el caso de Ethernet es de 1500 bytes.


Protocolo de Mensajes de Control de Internet ICMP

Control de flujo de datagramas y congestión.
Controla los requerimiento de cambio de rutas entre compuertas.
Detecta rutas circulares o excesivamente largas.

Enrutamiento Directo

Transmisión de datagramas IP entre dos equipos de la misma red física sin la intervención de compuertas. El emisor encapsula el datagrama en la trama de la red, efectuando la vinculación entre la dirección física y la dirección IP, y envía la trama resultante en forma directa al destinatario.

Enrutamiento Indirecto

La compuertas forman una estructura cooperativa, interconectada. Las compuertas se envían los datagramas hasta que se alcanza a la compuerta que puede distribuirla en forma directa a la red destino.

Si cada tabla de ruteo conservara información sobre todos los destinos posibles, el espacio sería insuficiente.

Enrutamiento entre Compuertas Arquitectura de Compuerta Núcleo

Compuertas de diferentes redes se conectan a una compuerta núcleo.
La compuerta núcleo es la compuerta por default de las compuertas de las redes locales.

Desventajas Arquitectura de Compuerta Núcleo

Las compuertas núcleo deben almacenar toda la información de las rutas hacia las redes que conectan.

Complejidad de administración de acuerdo a la complejidad o cambios en la red.

Arquitectura de Interconexión de Redes en TCP/IP.

Características:

Protocolos de transporte con funciones de seguridad

Programa de aplicación

Protocolos de conexión de red.

Las redes se comunican mediante compuertas.

Todas las redes son vistas como iguales.

Direcciones IP

en una red dos computadoras puedan comunicarse entre sí ellas deben estar identificadas con precisión Este identificador puede estar definido en niveles bajos (identificador físico) o en niveles altos (identificador lógico) dependiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado dirección internet o dirección IP, cuya longitud es de 32 bytes.

Longitud de 32 bits.
Identifica a las redes y a los nodos conectados a ellas.
Especifica la conexion entre redes.


Se han reservado varios bloques de direcciones para su uso en redes LAN que no se van a conectar a Internet y que aparte no se enrrutaran hacia otros emplazamientos de la organización, es decir, redes que se mantendrán aisladas. Estas direcciones son:

(Desde > 10.0.0.0)        (Hasta > 10.255.255.255)
(Desde > 172.16.0.0)    (Hasta > 172.31.255.255)
(Desde > 192.168.0.0)  (Hasta > 192.168.255.255)

En la RFC 1918 (Asignación de direcciones en Internet Privadas) se tratan las ventajas e inconvenientes al usar estas direcciones IP reservadas.

Mascará A

Adaptar la Máscara de Red por Defecto a Nuestras Subredes La máscara por defecto para la red 10.0.0.0 es:

255.0.0.0 = 11111111.00000000.00000000.00000000 = /8

Mediante la fórmula 2N -2, donde N es la cantidad de bits que tenemos que robarle a la porción de host, adaptamos la máscara de red por defecto a la subred.
En este caso particular 2N -2 = 7 (o mayor) ya que nos pidieron que hagamos 7 subredes.

Máscara B

Adaptar la Máscara de Red por Defecto a Nuestras
Subredes La máscara por defecto para la red 132.18.0.0 es:

255.255.0.0 = 11111111.11111111.00000000.0000000 = /16

Usando la fórmula 2N -2, donde N es la cantidad de bits que tenemos que robarle a la porción de host, adaptamos la máscara de red por defecto a la subred. En este caso particular 2N -2 = 50 (o mayor) ya que necesitamos hacer 50 subredes.

802.3

La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).


Bueno esto seria todo por hoy.

Welcome

This Blog contained points of investigation Web, technological and others points of view about video-games. Este blog contiene puntos de investigación de Red, Tecnología y otros puntos importantes de videojuegos.

have you ever traveled?

Fan's