domingo, 31 de agosto de 2008

Segmentación y ensamblado






Si un paquete es demasiado grande para otra computadora se puede fragmentar como en el esquema anterior, creando offset (desplazamiento de la fragmentación).

Modelo OSI (Interconexión de Sistemas Abiertos)





Capa física

Funciones

- Características físicas de las interfaces y el medio

- Representación de los bits

- Tasa de datos

- Sincronización de bits

- Configuración de la línea

- Topología física

- Modo de transmisión

Capa de enlace de datos

Subcapa LLC

Funciones:

- Control de flujo

- Control de errores

- Tramado

Subcapa MAC

Funciones:

- Direccionamiento físico

- Control de acceso

Capa de red

Funciones:

- Encaminamiento

- Direccionamiento lógico

[en construccion]

martes, 26 de agosto de 2008

Estado de resultados o estado de pérdida y ganancias

Es un documento contable que muestra detalladamente y ordenadamente la utilidad o pérdida del ejercicio.

Ventas totales – Devoluciones y Descuentos sobre ventas = Ventas netas

Compra + Gasto de compra – Devolución y Descuento sobre compra = Compras netas

Inventario Inicial + Compras netas – Inventario final = Costo de lo vendido

Ventas netas – Costo de lo vendido = Utilidad en ventas o Utilidad bruta

Gastos de venta + Gastos Administrativos (+ Gastos financieros o – Productos financieros) = Gastos de operación

Otros gastos – Otros productos = Pérdida neta entre otros productos y otros gastos

Otros productos – Otros gastos = Utilidad neta entre otros gastos y productos

Utilidad Bruta – Gastos de operación = Utilidad de la operación

Utilidad de la operación (- Pérdida neta ó + Producto entre otros gastos o productos) = Utilidad antes de impuestos

Utilidad antes de impuestos – Impuestos (ISR, PTU) = Utilidad neta del ejercicio o pérdida.

Ejemplo:

Control de flujo

- Parada y espera

- Ventana deslizante

Parada y espera



Ventana deslizante





PDU TCP



Control de conexión



Direccionamiento

- Nivel de direccionamiento: OSI vs TCP/IP

- Alcance del direccionamiento: no ambigüedad global, aplicabilidad global

- Identificadores de conexión: capa de sesión

- Modo de direccionamiento: unicast, multicast, broadcast.

Direcciones privadas (RFC 1918)

Direcciones privadas definidas por IANA: Son direcciones que no son enrutables en Internet.

Nombre

rango de direcciones IP

número de IPs

descripción de la clase

mayor bloque de CIDR

definido en

bloque de 8 bits

10.0.0.0 – 10.255.255.255

16.777.216

clase A simple

10.0.0.0/8

RFC 1597 (obsoleto), RFC 1918

bloque de 12 bits

172.16.0.0 – 172.31.255.255

1.048.576

16 clases B continuas

172.16.0.0/12

bloque de 16 bits

192.168.0.0 – 192.168.255.255

65.536

256 clases C continuas

192.168.0.0/16

bloque de 16 bits

169.254.0.0 – 169.254.255.255

65.536

clase B simple

169.254.0.0/16

RFC 3330, RFC 3927

– Ideales para Labs o Test-home networks

– Ideal en Intranets

– Ideal en WAN links (core backbones) para ahorrar direcciones globales.

– Problema: no son enrutables por Internet

Direccionamiento por clases




Encapsulamiento



Multiplexión

Puertos reservados

Se necesitan privilegios de superusuario:

.1 – 255: Aplicaciones Internet estándar (FTP, HTTP, TELNET, etc)

.256 – 511: Uso futuro.

.512 – 1023: Servidores de usuario que se ejecutan con privilegios de superusuario.

Servicios de transmisión

- Prioridad

- QOS (Calidad de Servicio)

- Confiabilidad

PDU IP



Campo TOS (Tipo de Servicio)

Bits 0 – 2: Prioridad

Bit 3: 0: Retardo normal, 1: Retardo mínimo

Bit 4: 0: Desempeño normal, 1: Desempeño máximo

Bit 5: 0: Confiabilidad normal, 1: Confiabilidad máxima

Bit 6 – 7: Reservado para uso futuro

sábado, 16 de agosto de 2008

Hamming

m= mensaje

T= trama de m+n bits

n= número de bits de Hamming.

Para encontrar n uso la desigualdad:

2n ≥ m + n + 1

Ejemplo

Dado m= “101101010010010” encontrar T

2n ≥ m + n + 1

25 ≥ 15 + 5 + 1

32 ≥ 21

n=5

T= 2nm

T es de 20 bits:

Colocamos una H que representará los bits n de Hamming en cualquiera de los 20 lugares:

T=

20

19

18

17

16

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

H


H






H








H



H

Ahora ponemos “m” en los lugares restantes:

T=

20

19

18

17

16

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

H

1

H

0

1

1

0

1

H

0

1

0

0

1

0

0

H

1

0

H

Anotamos la posición de todos los unos.

1’s= 19, 16, 15, 13, 10, 7, 3

Ahora los sumamos de la siguiente forma:



T=

20

19

18

17

16

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

0

1

1

0

1

1

0

1

1

0

1

0

0

1

0

0

1

1

0

1

Verificación

Tomamos la posición de todos los unos.

1’s= 19, 18, 16, 15, 13, 12, 10, 7, 4, 3, 1

No tomamos en cuenta los unos que se encuentran donde estaban las H.

Ahora sumamos el código de Hamming a estas posiciones:




En caso de que hubiera error, por ejemplo que saliera 01101 el resultado nos dará la posición donde se encuentra el bit alterado, que en ese caso sería la posición 13.