9 mar 2010
18 ene 2010
explorer con un netscape navegator
Netscape Navigator es un navegador web y el primer resultado comercial de la compañía Netscape Communications, creada por Marc Andreessen, uno de los autores de Mosaic, cuando se encontraba en el NCSA (Centro Nacional de Aplicaciones para Supercomputadores) de la Universidad de Illinois en Urbana-Champaign. Netscape fue el primer navegador comercial.
Pasado (software privativo)
Fue el primer navegador en incluir un lenguaje de script en las páginas web, al introducir en su versión 2 JavaScript. Originalmente, apenas servía para algo más que para validar formularios, pero rápidamente se fue expandiendo.
Al añadirle capacidades para leer y enviar mensajes, tanto de correo electrónico como de netnews, aparece la versión Communicator. Y el editor de páginas (Netscape Composer), introducido en la versión 3, da lugar a la denominación Gold, para las distribuciones que lo incluyen.
Fue muy criticado por los partidarios de los estándares en Internet por introducir en el HTML gran cantidad de extensiones propietarias (o netscapismos), es decir, creadas por sus autores, sin respetar las recomendaciones del World Wide Web Consortium, lo que dañaba la compatibilidad de las páginas entre navegadores y al objetivo de llegar a la web semántica. Entre las extensiones propietarias introducidas por Netscape destacan los frames y los layers.
La versión 4 introdujo las hojas de estilo en cascada (CSS) y HTML dinámico a través de JavaScript y una extensión propietaria de HTML llamada layers. Por desgracia, esta versión estaba plagada de bugs, y su implementación del HTML dinámico era inferior a la del Internet Explorer 4. Esto, unido a la integración de Internet Explorer en Microsoft Windows, llevó a la llamada guerra de los navegadores entre ambas compañías, que introdujeron abundantes extensiones propias e incompatibles entre sí a HTML y JavaScript. Esto obligó a muchos a crear dos versiones de sus páginas, una para cada navegador.
El resultado de esta guerra fue la victoria del Internet Explorer, que consiguió una cuota del 98% en el uso de navegadores, y la posterior desaparición de Netscape Navigator. Esta victoria se debió, fundamentalmente, a la inclusión de Internet Explorer como un componente más de Microsoft Windows, lo que hacía que la inmensa mayoría de los usuarios lo tuvieran aunque no lo hubieran instalado como tal, y no se molestaran en buscar otro.
La versión 5 estuvo en desarrollo durante años, pero la dificultad de modificar el código fuente para admitir la modificación de las páginas tras su carga, unida a las progresivas pérdidas económicas de la empresa, hizo que nunca saliera al mercado. Así, Netscape perdió la guerra de los navegadores en favor de Internet Explorer, que ya iba por la versión 5. Finalmente, su código fue liberado, con el fin de que la comunidad de desarrolladores de software libre pudiera contribuir a terminarlo. Esto dio lugar a la Fundación Mozilla, que reescribió casi todo el código, creando el navegador Mozilla.
Las versiones 6 y 7 se basaron en el código del proyecto Mozilla. En la actualidad, al haber abandonado Netscape el desarrollo de su navegador, se puede considerar a Mozilla Navigator como su sucesor.
Presente (software libre)
En Marzo de 1998, tras darse cuenta de que el mercado de los navegadores de Internet se había perdido y con la esperanza de que un navegador no-Microsoft ganara la atención de la comunidad del software libre, Netscape liberó la mayoría del código de Netscape Communicator y lo puso bajo la licencia del software libre. El proyecto se llamó Mozilla. Se estimó que completar el código fuente (los elementos con copyright propietario tuvieron que ser eliminados) en una nueva versión de navegador, podría llevar un año, y de esta forma se decidió que la próxima versión del navegador Netscape, versión 5.0, se basaría en ésta. Netscape asignó sus ingenieros de desarrollo de su navegador para que ayudaran en el proyecto.
Después de un año, era evidente que el desarrollo de Mozilla no era tan veloz, por lo que Netscape reasignó algunos de sus ingenieros a la versión Netscape Communicator 4.5. Esto tuvo el efecto de redirigir parte de los esfuerzos en una línea muerta, mientras el navegador de Microsoft, Internet Explorer 5.0, estaba todavía desarrollándose. Los ingenieros de Mozilla decidieron tirar el código de Communicator y empezar desde cero. La primera versión pública de Mozilla, dos años más tarde, no tuvo mucha aceptación ya que muchos PC de nivel medio eran demasiado lentos para ejecutar un navegador que utilizaba su propia interfaz gráfica de usuario y personalizable con lenguaje XML.
Se evitó la versión número 5 porque Microsoft Internet Explorer 5.0 estaba disponible desde hacía un año y medio. Había planes para liberar una versión 5.0 basada en el código 4.x, pero esta idea fue desechada y se utilizaron todos los recursos para trabajar en la versión de Mozilla Netscape 6.0, en lo que algunos empleados de Netscape todavía consideran uno de los mayores errores en la historia de la empresa.
Con bastante publicidad, los nuevos dueños de Netscape, AOL, liberaron Netscape 6 el 14 de noviembre de 2000, basado en el código de la versión anterior de Mozilla. El producto fue una decepción colosal: era enorme, lento, inestable, y (para la gran mayoría) visualmente no atractivo. Nada de esto fue una sorpresa, ya que el núcleo de Mozilla no estaba cerca de estar disponible como nueva versión por sí mismo, y era muy inestable.
Netscape 6.1 y Netscape 6.2, liberados en 2001, solucionaron los problemas de estabilidad, pero eran demasiado grandes y lentos, y no mejoraron la mala reputación de Netscape 6, por lo que fueron ignorados de forma generalizada por el mercado.
En el año 2002, AOL liberó Netscape 7. Basado en el núcleo de Mozilla 1.0, más estable y notablemente más rápido, tenía varios extras como el AOL Instant Messenger integrado, ICQ y Radio@Netscape. El mercado respondió que era esencialmente una versión re-empaquetada de Mozilla con una serie de herramientas integradas que permitían acceder a los servicios gestionados por AOL, por lo que fue ignorado de nuevo. La competencia entre las alternativas no-Microsoft maduras y competentes como Opera y la distribución de Mozilla fue otro factor decisivo. La versión Netscape 7.1 (basada en Mozilla 1.4) fue también ignorada. De todas formas, Netscape todavía es una de las distribuciones de Mozilla más utilizadas.
En la plataforma Windows, el navegador web Netscape ha sido irrelevante durante bastantes años. Todavía hay algunos usuarios de versiones recientes, pero la mayoría son personas que no están dispuestas, o no pueden, cambiar de navegador desde las versiones 4.x, ya que normalmente los navegadores más recientes requieren máquinas con mayor potencia de cálculo para un rendimiento aceptable. En otras plataformas, que no tienen la posibilidad de instalar Internet Explorer, como Linux, Netscape mantuvo su posición como navegador dominante durante más tiempo. Únicamente en los últimos años, la aparición de otras alternativas como Mozilla y Konqueror han supuesto un incremento de la competencia.
AOL anunció el pasado 14 de julio de 2003 que iba a retirar a todo el personal de desarrollo que trabajaba en la versión de Netscape de Mozilla. Combinado con el acuerdo entre Microsoft y AOL para utilizar la versión de Internet Explorer en las futuras versiones de software, marcó el final de Netscape como entidad y lo relegó a poco más de una nota histórica. El nombre de marca Netscape se mantiene en el acceso a internet de bajo costo con llamada telefónica.
Netscape 7.2 se lanzó el 17 de agosto de 2004; AOL afirmó no haber continuado con la división del navegador Netscape.[4]
A pesar de todo esto, en mayo de 2005 lanzó una nueva versión, Netscape 8.0, basada en Mozilla Firefox, pero ofreciendo también el motor de Internet Explorer para visualizar ciertas páginas.
En octubre de 2007 se lanzó la versión 9.0 de Netscape, que además de otras funcionalidades, permite la integración de los Plug-ins de Firefox 2.[5] [6]
Futuro
AOL canceló el soporte para Netscape a partir del 1 de marzo de 2008. Esto significa que a partir de esa fecha no se producirán parches de seguridad o nuevas versiones del navegador.[7]
Inicialmente se había anunciado que el día 1 de febrero de 2008 se finalizaría el soporte técnico y desarrollo del navegador (ver anuncio), pero se extendió la fecha hasta el 1 de marzo para crear un plug-in que permitiría migrar a los usuarios de Netscape 9.0.x y 8.x a una versión especial de Flock, o a Firefox. Fue así que el día 20 de febrero se lanzo la última versión de Netscape Navigator, la 9.0.0.6, cerrando una larga historia en Internet.
FTP con microsoft

Transfiriendo Archivos (FTP)
Muchas veces Usted ha escuchado que en Internet hay un monton de información disponible. Una forma original y muy usada de obtener información es por medio de un proceso llamado File Transfer Protocol FTP. FTP es un programa que puede ejecutar en su computadora para conectarse con otra computadora de cualquier parte del mundo. Las otras computadoras son llamadas FTP sites o servers y por lo general son mantenidas por Universidades o Corporaciones.
Las Universidades estan interesadas en poner shareware y freeware disponible para la comunidad academica y el público en general mientras que las Corporaciones crean FTP sites como un camino conveniente para la distribución de software y programas. Algunos ejemplos de FTP sites son la Universidad de Buenos Aires (ftp.uba.ar), Argentina On Line (ftp.ba.net). Lo que se encuentra entre parentesis es el nombre del FTP server.
La mayoria de los FTP sites son públicos, estos sitios son llamados "anonymous". Hay algunos servers que no estan abiertos al público y solo se puede acceder con un password especial.
servidores FTP

Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.
La seguridad se ha convertido en un tema candente. Durante años, los servidores ftp comunicaban con los clientes "en abierto," es decir, que la información de la conexión y de la contraseña eran vulnerables a la interceptación. Ahora, los servidores ftp, tales como BulletProof FTP, SecureFTP, SurgeFTP, TitanFTP, y WS_FTP, soportan SSL/TLS y utilizan el mismo tipo de cifrado presente en los sitios web seguros. Con SSL/TLS, los servidores ftp pueden cifrar los comandos de control entre los clientes del ftp y el servidor, así como los datos del archivo. Con la ayuda del PGP, como en WS_FTP pro, los datos del archivo se aseguran todavía más con el cifrado público
servidor DNS

Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.
NIC (Network Information Center) es el organismo encargado de administrar el DNS a nivel mundial. NIC México se encarga de administrar todos los nombres (dominios) que terminen con la extensión mx. En la rectoría del sistema se encargan de administrar los nombres que terminen con itesm.mx. El Campus Ciudad de México cuenta con un Servidor DNS primario y un Servidor DNS secundario, los cuales mantienen las tablas de los nombres que terminen con ccm.itesm.mx.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores. Si cuentas con una dirección IP fija debes agregar manualmente estos valores. En el Intratec de alumnos obtiene automáticamente estos valores, pero en el Intratec de profesores hay que agregarlo a la hora de hacer configuración. Si se siguen adecuadamente las configuraciones no deberás tener problema.
Configuración para dirección IP fija.
direccion host
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 o 3 veces al dia; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comunmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).
IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Ventajas
* Reduce los costos de operación a los proveedores de servicios internet (ISP).
* Reduce la cantidad de IP´s asignadas (de forma fija) inactivas.
Desventajas
* Obliga a depender de servicios que redirigen un host a una IP.
Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
* manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
* automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
* dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
IP fija
Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.
Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.
Ventajas
* Permite tener servicios dirigidos directamente a la IP.
Desventajas
* Son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se preparen ataques con más tiempo (mediante la detección de vulnerabilidades de los sistemas operativos o aplicaciones, por ejemplo).
* Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.
Direcciones IPv6
Artículo principal: IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4x1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:
* Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63
* Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).
¿Cuántas direcciones IP puede haber?
En síntesis, la versión 4 de las direcciones IP debería permitir unos 4.300 millones de direcciones(256*256*256*256), pero hay algunas direcciones que están reservadas; por ejemplo, las direcciones '127.x.x.x' se utilizan para pruebas locales, como puede ser una red de oficina, la cual utiliza IP fijas para identificar cada equipo dentro de su red interna.
modens


Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
Módems para PC [editar]
Módem antiguo (1994) externo.
La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable modems).
* Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).
o Bus PCI: el formato más común en la actualidad, todavía en uso.
o AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.
* Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.
Tipos de conexión [editar]
*
o La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM (RS232), por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para su transformador.
o Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades son las mismas que los modelos estándares.
o Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.
* Módems software, HSP (Host Signal Processor) o Winmódems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables.
* Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador.
Módems telefónicos [editar]
Módem telefonico marca 2WIRE, con servicio de internet provisto por TELMEX.
Su uso más común y conocido es en transmisiones de datos por vía telefónica.
Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.
Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:
* V.21. Comunicación Full-Duplex entre dos módems analógicos realizando una variación en la frecuencia de la portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bps (bits por segundo).
* V.22. Comunicación Full-Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios para lograr una transferencia de datos de hasta 600 o 1200 bps.
* V.32. Transmisión a 9.600 bps.
* V.32bis. Transmisión a 14.400 bps.
* V.34. Estándar de módem que permite hasta 28,8 Kbps de transferencia de datos bidireccionales (full-duplex), utilizando modulación en PSK.
* V.34bis. Módem construido bajo el estándar V34, pero permite una transferencia de datos bidireccionales de 33,6 Kbps, utilizando la misma modulación en PSK. (estándar aprobado en febrero de 1998)
* V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida.
* V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.
Tipos de modulación [editar]
Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una modulación digital se tienen, por ejemplo, los siguientes tipos de modulación:
* ASK, (Amplitude Shift Keying, Modulación en Amplitud): la amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.
* FSK, (Frecuency Shift Keying, Modulación por Desplazamiento de Frecuencia): la frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 ó 0. Es el tipo de modulación común en modems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas.
* PSK, (Phase Shift Keying, Modulación de Fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems bifásicos por ejemplo, emplean desplazamientos de 180º para representar el dígito binario 0.
Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e impulsivos. Y por último las interferencias.
Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación:
* AM Amplitud Modulada: la amplitud de la portadora se varía por medio de la amplitud de la moduladora.
* FM Frecuencia Modulada: la frecuencia de la portadora se varía por medio de la amplitud de la moduladora.
* PM Phase Modulation. Modulación de fase: en este caso el parámetro que se varía de la portadora es la fase de la señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la amplitud de la moduladora lo que se emplea para afectar a la portadora.
Órdenes AT [editar]
Órdenes de comunicación [editar]
* ATA: con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor (autoanswer).
Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los manuales que acompañan al módem para configurarlo adecuadamente. Donde cada uno de los modems son aplicados
Registros [editar]
Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes.
Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem nunca responderá a las llamadas.
Registro 1: contabilizador de llamadas realizadas / recibidas.
Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +.
Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter).
Registro 4: código de carácter de avance de línea, (line feed).
Registro 5: código de carácter de borrado con retroceso (backspace).
Registro 6: tiempo de espera antes de empezar a marcar (s).
Registro 7: tiempo de espera para recibir portadora (s).
Registro 8: tiempo asignado a la pausa del Hayes (la coma en s).
Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo).
Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo).
Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms).
Registro 18: contiene la duración de los tests.
Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado.
Registro 26: tiempo de respuesta de la señal CTS ante RTS.
Perfiles de funcionamiento [editar]
Existen 3 tipos de perfil para funcionamiento de los módems:
1. El de fábrica, (por defecto).
2. El activo.
3. El del usuario.
Estos perfiles están guardados en su memoria RAM no volátil y el perfil de fabrica está guardado en ROM.
Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles
1. AT&Y0, (al encender se carga el perfil = 0)
2. AT&Y1, (al encender se carga el perfil = 1)
Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido.
Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todos las órdenes necesarias para configurar el módem.
A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem:
Pasos para establecer una comunicación. [editar]
1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha mantenido activado ese tiempo el tono, envía a la computadora el mensaje "NO DIALTONE".
2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de tonos sigue activo, se pasa a llamar con pulsos. En el periodo de tiempo entre cada dígito del número telefónico, el IDP (Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono para comprobar si hay conexión. En este caso pueden suceder varias cosas:
* Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem. Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER".
* Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través del filtro de banda alta (al menos debe estar activo 2 segundos).
* Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada.
3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada.
Si se está llamando será:
* Fijar la recepción de datos a 1.
* Seleccionar el modo de baja velocidad.
* Activar 0'6 segundos el tono de llamada y esperar señal de línea.
* Desactivar señal de tono
* Seleccionar modo de alta velocidad.
* Esperar a recibir unos, después transmitir unos y activar la transmisión
* Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER".
Si se está recibiendo será:
* Selección del modo respuesta.
* Desactivar el scrambler.
* Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400 Hz durante 3'3 s).
* Desactivar el transmisor.
* Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y el tono a 1.800 Hz.
* Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO CARRIER", si la hay, indica "CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión.
En resumen los pasos para establecimiento de una conexión son:
1. La terminal levanta la línea DTR.
2. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar, T -> por tonos, 5551234 -> número a llamar.)
3. El módem levanta la línea y marca el número.
4. El módem realiza el hand shaking con el módem remoto.
5. El programa de comunicación espera el código de resultado.
6. Código de resultado "CONNECT".
Test en módems Hayes [editar]
Los tests permiten verificar el módem local, la terminal local, el módem remoto y la línea de comunicaciones. Con el registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente.
Los tests que pueden realizarse son:
* Local analog loopback (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia estando ya conectado a un servicio, esta conexión se corta.
* Local Digital Loopback (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al módem remoto las cadenas que reciba de él.
* Remote Digital Loopback (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son proporcionadas por el usuario.
* Remote Digital Loopback with Selftest (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT, para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255).
* Local Analog Loopback with Selftest (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y recepción del módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio, la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255).
Protocolos de comprobación de errores [editar]
El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres.
* Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.
* CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC. Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado.
* MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y retransmisión de tramas equivocadas.
Protocolos de transferencia de archivos [editar]
* Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de datos y un bit de parada.
* Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte (1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente gradualmente se inclina a llamarlo correctamente.
* Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por hardware o líneas de cable null-módem entre dos computadoras. Logra mayor velocidad enviando bloques uno tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual que el anterior, muchas veces es mal llamado ‘Ymodem-g’.
* Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y puede resumir e interrumpir transferencias en un período de tiempo más tarde. Igualmente es muy bueno para enlaces satelitales y redes de paquetes conmutadas.
* ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres.
* Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o (más comúnmente), 1.024 bytes para los bloques.
* Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una tasa de transferencia muy alta, enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es detectado por el receptor, la transferencia será abortada.
* Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre, tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una BBS muy popular, que es usada en todo el mundo).
* Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros protocolos.
Suscribirse a:
Entradas (Atom)