jueves, 19 de enero de 2012

Tarea

MODULACIÓN DE AMPLITUD EN CUADRATURA (QAM)

La modulación de amplitud en cuadratura (QAM), es una forma de modulación digital en donde la información digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida.

QAM DE OCHO (8-QAM)

El QAM de ocho (8-QAM), es una técnica de codificación M-ario, en donde M = 8. A diferencia del 8-PSK, la señal de salida de un modulador de 8-QAM no es una señal de amplitud constante.

Transmisor de QAM de ocho

La figura 15 muestra el diagrama a bloques de un transmisor de 8-QAM. Como pueda verse, la única diferencia, entre el transmisor de 8-QAM y el transmisor de 8-PSK es la omisión del inversor entre el canal C y el modulador da producto Q.



FIGURA 15

Consideraciones del ancho de banda para el QAM de ocho

En el 8-QAM, la tasa de bits, en los canales I y Q, es un tercio de la tasa binaria de entrada, al igual que con el 8-PSK. Como resultado, la frecuencia de modulación fundamental más alta y la razón de cambio de salida más rápida en 8-QAM, son iguales que para el 8-PSK. Por tanto, el mínimo ancho de banda requerido para 8-QAM es f b/3, al igual que en el 8-PSK.

Receptor de QAM de ocho

Un receptor de 8-QAM es casi idéntico al receptor de 8-PSK. Las diferencias son los niveles PAM, en la salida de los detectores de producto, y las señales binarias a la salida de los convertidores análogo a digital. Debido a que hay dos amplitudes de transmisión posibles, con 8-QAM, que son diferentes de aquellas factibles con el 8-PSK, los cuatro niveles PAM demodulados son diferentes de aquellos en 8-PSK. En consecuencia, el factor de conversión para los convertidores analógico a digital, también tienen que ser diferentes. Además, con el 8-QAM las señales de salida binarias del convertidor analógico a digital, del canal I, son los bits I y C, y las señales de salida binarias del convertidor analógico a digital, del canal Q, son los bits Q y C.

QAM DE DIECISÉIS (16-QAM)

Así como en 16-PSK, el 16-QAM es un sistema M-ario, en donde M= 16. Actúa sobre los datos de entrada en grupos de cuatro (2 4 = l6). Como con el 8-QAM, tanto la fase y la amplitud de la portadora transmisora son variados.

Transmisor QAM de dieciséis

El diagrama a bloques para un transmisor de 16-QAM se muestra en la figura 16. Los datos de entrada binaria se dividen en cuatro canales: El I, I’, Q y Q’. La tasa de bits de rada canal es igual a un cuarto de la tasa de bits de entrada (f b/4).



FIGURA 16

Consideraciones del ancho de banda para el QAM de dieciséis

Con el l6-QAM, ya que los datos de entrada se dividen en cuatro canales, la tasa de bits en el canal I, I’, Q o Q’ es igual a un cuarto de la tasa de datos de entrada binarios (f b/4). (El derivador de bits estira los bits I, I’, Q y Q’, a cuatro veces su longitud de bits de entrada). Además, debido a que estos bits tienen salidas de manera simultánea y en paralelo, los convertidores de nivel 2 a 4 ven un cambio en sus entradas y salidas a una fase igual a un cuarto de la tasa de datos de entrada.

RESUMEN DE FSK, PSK Y QAM

Las distintas formas de FSK, PSK y QAM se resumen en la tabla 1
ModulaciónCodificaciónBW (Hz)BaudioEficiencia BW (bps/Hz)
FSKBitá f bf b[1
BPSKBitf bf b1
QPSKDibitf b / 2f b / 22
8-QPSKTribitf b / 3f b / 33
8-QAMTribitf b / 3f b / 33
16-QPSKQuadbitf b / 4f b / 44
16-QAMQuadbitf b / 4f b / 44

TABLA 1: RESUMEN DE LA MODULACIÓN DIGITAL

jueves, 6 de octubre de 2011

Proxy Transparente

Los proxies transparentes mejoran la calidad del servicio en la navegación por Internet, entregando contenido a un mayor ancho de banda y reduciendo la latencia en la transmisión. Si no usáramos proxies, los usuarios estarían atravesando Internet en muchas ocasiones, por servidores y enlaces lentos o con problemas, dependiendo del país donde están localizados los equipos. Dicho de otra manera, Si alguien ya ha bajado un archivo que queremos o ha visto una página Web que nosotros queremos visualizar, es mucho más rápido que nos lo provea la infraestructura del proxy transparente, que volver a Internet y conseguirlo desde ahí.
Primero veremos qué es un proxy. Los proxies almacenan contenido que frecuentemente es accedido, y por ello lo guarda para que otras personas que quieran ver ese mismo contenido, no tenga que salir a Internet de nuevo a cogerlo. El lugar donde guarda este contenido se llama caché. Funciona más o menos de esta manera: Un usuario requiere una página Web de un navegador de Internet. La red analiza esa petición, y basándose en ciertos parámetros, redirecciona esa petición a un caché de la red local. Si el caché no tiene esa página Web, hará su propia petición al servidor Web. El servidor Web entrega el contenido al proxy que lo guarda en caché a la vez que se lo entrega al usuario que hizo la petición original. Ese contenido queda almacenado. Más tarde, cuando otro usuario quiera ver esa página Web, en lugar de hacer de nuevo la petición al servidor Web, le entrega la copia que tiene guardada. Este proceso reduce el tiempo de descarga para el usuario.

sábado, 10 de septiembre de 2011

Formato de un paquete IPv4

Pregunta


Formato de un paquete IPv4 ?


Solución

R// 


--> Versión (4 bits): versión del protocolo. Para IPv4 aparece un 4

--> Longitud Cabecera(4 bits): indica en grupos de 4 octetos. El tamaño de la cabecera IP(parte fija + opciones). Dado que el tamaño mínimo es 20 octetos, el valor mínimo de este campo es 5.

-->ToS= Type of sevice(8 bits): Inicialmente era un campo opcional que los rourtes antiguos ignoraban, pero hoy en día se utiliza para la tecnología QoS(Quality of Service, calidad de servicio) . En concreto se utiliza en los servicios diferentes. En estos, el TOS identifica el tipo de trafico que lleva cada paquete(transferencia en ficheros, voz sobre IP, etc.). Así cada router tratara cada paquete de acuerdo al contenido.

-->Longitud total del paquete(16 bits): Indica un numero de octetos, el tamaño total de datagrama IP, influyente cabecera y datos. Sirve para que el nivel IP del destino sea capaz de descartar el relleno añadido por niveles inferiores.

-->Identificador (16 bits), Flags (3 bits), Desplazamiento y Offset (13 bits): estos 3 campos se utilizan para controlar la fragmentacion de los paquetes, y se describen con detenimiento en el apartado de fragmentacion de paquetes IPv4.

-->TIL = Time of Life (8 bits): El tiempo de vida se inicializa en el emisor con un valor entero, que esta directamente en una o varias unidades cada vez que el paquete atravieza un router. Si llega a cero, se destruye el paquete. De esta forma se evita que paquetes perdidos queden atrapados en bucles infinitos saturando la red.

-->Protocolo (8 bits): Contiene un identificador del protocolo al que pertenece la PDU que va en el campo de datos, como por ejemplo TCP.

-->Checksum (16 bits): Se trata de un sistema de control de la cabecera.Es muy simple, ya que no es mas que la suma de paridad de todos los bits de la cabecera.

-->Opciones: Se describen en el apartado de opciones mas usuales



viernes, 9 de septiembre de 2011

Practica Netstat y IPV4

Preguntas

1. Que puertos hay abiertos y en que estados ?

2. El comando netstat que banderas tiene y para que se usa cada una ?

3. Que tipo y clase de direcciones están configuradas en el equipo ?

Solución

1.R// 

2.R//  NETSTAT  [-a]    [-b]    [-e]    [-f]    [-n]    [-o]    [-s]    [-p proto]    [-r]    [-intervalo]

netstat [-a] : Muestra toda la conexión y puerto de escucha.

netstat [-b] : Muestra el archivo ejecutable involucrado en la creación de cada conexión o puerto de escucha.

netstat [-e] : Muestra estadísticas de Ethernet. Se puede cambiar con la opción  [-s].

netstat [-f] : Muestra los nombres FQDN de direcciones externas.

netstat [-n] : Muestra números de puertos y direcciones en formato numérico.

netstat [-o] : Muestra el Id. del preceso apropiado con cada conexión.

netstat [-p proto] : Muestra conexión del protocolo especificado por proto; que puede ser TCP, UDP, TCPv6 o UDPv6

netstat [-r] : Muestra el contenido de la tabla de rutas.

netstat [-s] : Muestra estadísticas por protocolo. De forma predeterminada se muestra para IP y IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv6; se puede especificar la opción [-p] para especificar un subconjunto de los valores predeterminados.

netstat [-intervalo] : Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas en el intervalo de segundos especificado entre cada muestra.

3.R// 


miércoles, 7 de septiembre de 2011

Puertos Registrados Y RTP

Preguntas


1. Tipos de puertos; 6 ejemplos de puertos registrados ?


2. Dirección donde encontramos la aplicación para escanear los puertos abiertos ?


3. Que es RTP y para que sirve ?


Solución


1:R// Existen miles de puertos (codificados en 16 bits, es decir que se cuenta con 65536 posibilidades). Es por ello que la IANA (Internet Assigned Numbers Authority [Agencia de Asignación de Números de Internet]) desarrolló una aplicación estándar para ayudar con las configuraciones de red.

  • Los puertos del 0 al 1023 son los "puertos conocidos" o reservados. En términos generales, están reservados para procesos del sistema (daemons) o programas ejecutados por usuarios privilegiados. Sin embargo, un administrador de red puede conectar servicios con puertos de su elección.
  • Los puertos del 1024 al 49151 son los "puertos registrados".
  • Los puertos del 49152 al 65535 son los "puertos dinámicos y/o privados".
A continuación se indican algunos de los puertos conocidos más utilizados:
PuertoServicio o aplicación
21FTP
23Telnet
25SMTP
53Sistema de nombre de dominio
63Whois
70Gopher
79Finger
80HTTP
110POP3
119NNTP


2.R// 



3:R// RTP son las siglas de Real-time Transport Protocol (Protocolo de Transporte de Tiempo real). Es un protocolo de nivel de sesión utilizado para la transmisión de información en tiempo real, como por ejemplo audio y vídeo en una vídeo-conferencia.


Su estructura de encabezado es:

Byte 0Byte 1Byte 2Byte 3
VPXCCMPTSequence Number
Time Stamp
Synchronization Source (SSRC)
Content Source (CSRC)
Extension header (EH - opcional)
Datos