PresentacióN Jahaira Rodriguez 2

7

Transcript of PresentacióN Jahaira Rodriguez 2

Page 1: PresentacióN Jahaira Rodriguez 2
Page 2: PresentacióN Jahaira Rodriguez 2

► Algunos escenarios de enlace comunes incluyen la creación de Algunos escenarios de enlace comunes incluyen la creación de un enlace entre un enlace entre ListBoxListBox y una lista de titulares, entre un y una lista de titulares, entre un elemento elemento TextBoxTextBox de un formulario de entrada y un objeto de de un formulario de entrada y un objeto de datos del cliente o entre una imagen datos del cliente o entre una imagen ImageImage y la fotografía del y la fotografía del usuario actual.usuario actual.

► El enlace de datos proporciona un método simple para que las El enlace de datos proporciona un método simple para que las aplicaciones basadas en Silverlight presenten datos e aplicaciones basadas en Silverlight presenten datos e interactúen con ellos. El modo de presentar los datos está bien interactúen con ellos. El modo de presentar los datos está bien diferenciado de la administración de datos. Una conexión o diferenciado de la administración de datos. Una conexión o enlace entre la interfaz de usuario y un objeto de datos permite enlace entre la interfaz de usuario y un objeto de datos permite que los datos fluyan entre ambos. Cuando se establece un que los datos fluyan entre ambos. Cuando se establece un enlace y los datos cambian, los elementos de la interfaz de enlace y los datos cambian, los elementos de la interfaz de usuario que están enlazados a los datos pueden reflejar los usuario que están enlazados a los datos pueden reflejar los cambios de forma automática. Del mismo modo, los cambios cambios de forma automática. Del mismo modo, los cambios realizados por el usuario en un elemento de la interfaz de realizados por el usuario en un elemento de la interfaz de usuario pueden reflejarse en el objeto de datos. Por ejemplo, si usuario pueden reflejarse en el objeto de datos. Por ejemplo, si el usuario modifica el valor de un elemento el usuario modifica el valor de un elemento TextBoxTextBox, el valor de , el valor de los datos subyacentes se actualiza automáticamente para los datos subyacentes se actualiza automáticamente para reflejar ese cambio.reflejar ese cambio.

Page 3: PresentacióN Jahaira Rodriguez 2

► En redes una En redes una tramatrama es una unidad de envío de datos. Viene a ser el equivalente de es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o paquete de datos o Paquete de redPaquete de red, en el , en el Nivel de enlace de datosNivel de enlace de datos del del modelo OSImodelo OSI..

► Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de redNivel de red..

► Para delimitar una trama se pueden emplear cuatro métodos:Para delimitar una trama se pueden emplear cuatro métodos:► por conteo de caracterespor conteo de caracteres: al principio de la trama se pone el número de bytes que : al principio de la trama se pone el número de bytes que

representar el principio y fin de las tramas. Habitualmente se emplean STX (representar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Start of TransmissionTransmission: : ASCIIASCII #2) para empezar y ETX ( #2) para empezar y ETX (End of TransmissionEnd of Transmission: : ASCIIASCII #3) para #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control. para distinguir los datos de los caracteres de control.

► por secuencias de bitspor secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una : en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina. elimina.

► por violación del nivel físicopor violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no : se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en bipolar se puede usar el nivel de 0 voltios, o en Codificación ManchesterCodificación Manchester se puede tener se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). niveles característica de este sistema).

Page 4: PresentacióN Jahaira Rodriguez 2

► : En : En redes de ordenadoresredes de ordenadores la la dirección MACdirección MAC (siglas en inglés (siglas en inglés de de Media Access ControlMedia Access Control o o control de acceso al mediocontrol de acceso al medio) es ) es un identificador de 48 bits (6 bloques hexadecimales) que un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una Ethernet de red. Se conoce corresponde de forma única a una Ethernet de red. Se conoce también como la dirección física en cuanto identificar también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el propia dirección MAC determinada y configurada por el IEEEIEEE ((los últimos 24 bitslos últimos 24 bits) y el fabricante () y el fabricante (los primeros 24 bitslos primeros 24 bits) ) utilizando el utilizando el OUIOUI. La mayoría de los protocolos que trabajan . La mayoría de los protocolos que trabajan en la en la capa 2 del modelo OSIcapa 2 del modelo OSI usan una de las tres usan una de las tres numeraciones manejadas por el numeraciones manejadas por el IEEEIEEE: : MAC-48, EUI-48, y MAC-48, EUI-48, y EUI-64EUI-64 las cuales han sido diseñadas para ser identificadores las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.identificadores globalmente únicos.

Page 5: PresentacióN Jahaira Rodriguez 2

► (leído i-e-cubo) corresponde a las siglas de (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Instituto de Ingenieros Electricistas y ElectrónicosElectricistas y Electrónicos, una asociación técnico-profesional mundial , una asociación técnico-profesional mundial dedicada a la dedicada a la estandarizaciónestandarización, entre otras cosas. Es la mayor asociación , entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como tecnologías, como ingenieros electricistasingenieros electricistas, , ingenieros en electrónicaingenieros en electrónica, , científicos de la computacióncientíficos de la computación, ingenieros en , ingenieros en informáticainformática, ingenieros en , ingenieros en biomédicabiomédica, ingenieros en , ingenieros en telecomunicacióntelecomunicación e Ingenieros en Mecatrónica. e Ingenieros en Mecatrónica.

► IEEE 802, IEEE 802.2, IEEE 802.3, IEEE 802.5:IEEE 802, IEEE 802.2, IEEE 802.3, IEEE 802.5:► IEEE 802IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros es un estudio de estándares perteneciente al Instituto de Ingenieros

Eléctricos y Electrónicos (Eléctricos y Electrónicos (IEEEIEEE), que actúa sobre ), que actúa sobre Redes de OrdenadoresRedes de Ordenadores, , concretamente y según su propia definición sobre redes de área local (RAL, en concretamente y según su propia definición sobre redes de área local (RAL, en inglés inglés LANLAN) y redes de área metropolitana () y redes de área metropolitana (MANMAN en inglés). También se usa el en inglés). También se usa el nombre nombre IEEE IEEE802IEEE IEEE802 para referirse a los estándares que proponen, y para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: algunos de los cuales son muy conocidos: EthernetEthernet ( (IEEE 802.3IEEE 802.3), o ), o Wi-Wi-FiFi ( (IEEE 802.11IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.), incluso está intentando estandarizar Bluetooth en el 802.15.

► Se centra en definir los niveles más bajos (según el modelo de referencia OSI Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.el subnivel de acceso al medio.

► data field is followed by a 32-bit CRC.data field is followed by a 32-bit CRC.► Fig. 2Fig. 2

Page 6: PresentacióN Jahaira Rodriguez 2

DIRRECIONAMIENTODIRRECIONAMIENTO

► Los llamados Los llamados modos de direccionamientomodos de direccionamiento son las diferentes maneras de especificar en son las diferentes maneras de especificar en informática un operando dentro de una informática un operando dentro de una instrucción (lenguaje ensamblador). Cómo instrucción (lenguaje ensamblador). Cómo se especifican e interpretan las direcciones se especifican e interpretan las direcciones de memoria según las instrucciones.de memoria según las instrucciones.

► Un modo de direccionamiento especifica la Un modo de direccionamiento especifica la forma de calcular la dirección de memoria forma de calcular la dirección de memoria efectiva de un operando mediante el uso de efectiva de un operando mediante el uso de la información contenida en registros y / o la información contenida en registros y / o constantes, contenida dentro de una constantes, contenida dentro de una instrucción de la máquina o en otra parteinstrucción de la máquina o en otra parte

Page 7: PresentacióN Jahaira Rodriguez 2

LLCLLC

►Control de enlace lógico LLC Control de enlace lógico LLC ("Lógica Link Control")("Lógica Link Control") define la define la forma en que los datos son forma en que los datos son transferidos sobre el medio físico, transferidos sobre el medio físico, proporcionando servicio a las capas proporcionando servicio a las capas superioressuperiores