viernes, 27 de enero de 2012

INTERCONEXIÓN DE CONMUTADORES Y PUENTES

INTERCONEXIÓN DE CONMUTADORES Y PUENTES

Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.

Conexiones en un switch ethernet.
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

CLASIFICACIÓN DE SWITCHES.

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward.
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.


Cut-Through.

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through.

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

·         Switches de Capa 2 o Layer 2 Switches.

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

·         Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

·         Layer-3 Cut-through.

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

·         Switches de Capa 4 o Layer 4 Switches.

Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Realizado por:
José Andrade
Tercero-Sistemas

martes, 17 de enero de 2012

FUNCIONAMIENTO DE CHIPS



74LS47  Con este circuito integrado podemos formar los números del 1 al 9 dependiendo del código binario ingresado en este caso utilizaremos un dipswitch para ingresar el código. También utilizaremos el Diplay de 7 segmentos.
Este chip tiene cuatro entradas y siete salidas. Las cuatro entradas representan el código binario de 4 bits y las siete salidas representan un segmento en el Display



74LS83 (sumador binario de 4-bits con acarreo rápido)
Estos sumadores completos realizan la suma de dos números binarios de 4 bits. El resultado de la suma ()    Es proporcionado para cada bit y resultaron del acarreo es obtenido en las salida (C4). Las entradas desde A1 hasta A4 representan un número binario de 4 bits. Las entradas desde B1 hasta B4 representan en el segundo número binario.

74LS151 (multiplexor de 8 entradas de datos)
Es un circuito que envían por un solo canal de salida alguna de las informaciones presentes en varias líneas de entrada. Este provee en un solo paquete, la posibilidad de seleccionar un bit de datos de hasta ocho fuentes. El 74151 también puede funcionar como un selector de líneas entre 1 y 8.  D0 hasta D7 representan las líneas, con las entradas A, B, C  se puede seleccionar una de las 8 líneas ingresando código binario.


74LS154 (Decodificador de 4 líneas a 16 líneas)
Este componente es capaz de decodificar 4 entradas proporcionando 16 distintas salidas. Está compuesto de dos decodificadores octales unidos en Paralelo. Siendo A, B, C, D las cuatro entradas.


74LS42 (Decodificador decimal)
Convierte un código binario de 4 bits en Decimal.El decodificadoracepta cuatroentradas (A- B - C - D)yproporciona diezsalidas de bajas(OY,1Y,2Y,3Y,4Y,5Y,6Y,7Y,8Y,9Y).

74LS85 (Comparador de cuatro bits)
Estos comparadores de 4 bits realizan  la comparación de códigos binarios de 4 bits.  Existiendo la posibilidad de tres respuestas diferentes: mayor que, menor que, o igual.
Desde A0 a A3 representan en primer número en código binario, y desde el B0 a B3 el segundo número en código binario.

74LS148
El LS148 codifica ocho líneas a datos de tres líneas. Binario a octal.

74LS138 (decodificador)
Decodifica una de ocho líneas, en base a las condiciones en las tre sentradas binarias y las tres entradas de habilitación.

NOTA: En todos los chips el Pin “GND” sirve para la conexión a tierra y el pin “Vcc” para la conexión a 5 voltios.





MATERIAL Y EQUIPO A EMPLEAR:
1.    1 Chip 74LS47
2.    1 Chip 74LS138
3.    1 Chip 74LS83
4.    1 Chip 74LS151
5.    1 Chip 74LS154
6.    1 Chip 74LS42
7.    1 Chip 74LS85
8.    1 Chip 74LS48
9.    Display de 7 segmentos.
10.    Cables para conexión
11.    Multímetro.
12.    16 leds.
13.    10 resistencias  de 220.
14.    Dos dipswitchs.
15.    Fuente de poder 5 voltios.




CONCLUSIONES:
Como conclusiones podemos decir que por ejemplo en el caso del 74LS47 es muy importante comprar el display adecuado o en caso contrario no funcionara. Durante la práctica se tuvo problemas con el Dipswitch ya que no encaja de forma exacta en el protoboard, y se tuvo que asegurar con pegamento para que no interfiera en la ejecución de la práctica. Sobre todo es muy importante ordenar de manera adecuada loas entradas y salidas ya que no en todos los chips estos vienen en orden.

REALIZADO POR: NOE CHIMBORAZO ESTUDIANTE DEL SEGUNDO AÑO DE INGENIERIA DE SISTEMAS DE LA UNIVERSIDAD CATOLICA DE CUENCA, SEDE CAÑAR































martes, 3 de enero de 2012


UNIVERSIDAD CATÓLICA DE CUENCA   SEDE CAÑAR

ASIGNATURA: 

TÉCNICAS DE INFORMACIÓN Y COMUNICACIÓN (TIC).

TEMA:

LA TIC EN LA BANCA 

CATEDRÁTICO: 

ING. JOSÉ  CARRILLO. 

REALIZADO POR:

LUIS CHAUCA.  
CRISTIAN NEIRA.
 MANUEL GUAMAN.


PRIMER AÑO DE INGENIERÍA EN SISTEMA.


ENERO 3 DEL 2012


CAÑAR-ECUADOR.





TIC EN LA BANCA
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y SU IMPACTO EN LA BANCA

REINVENTANDO EL NEGOCIO BANCARIO.

El futuro será para quien sepa aprovechar la increíble oportunidad de organizar y desarrollar propuestas, dado el conocimiento de las características más importantes de sus clientes.

PROCESAMIENTO DE DATOS EN LA BANCA

Cuentas de los clientes
Inventario del banco
Registros del personal

VENTAJAS

Permite a los clientes realizar retiros de dinero de su cuenta sin necesidad de entrar a las instalaciones bancarias, pues incluso se puede utilizar cajeros automáticos que no necesariamente pertenecen a ese banco, pero que están conectados con él (no colas, ahorro de tiempo).
Los clientes pueden incluso estar fuera del país y pueden seguir realizando retiros.
Una de las grandes ventajas para el banco es el ahorro de costos pues es el mismo cliente el que se atiende por sí solo.
Disponibles las 24 horas del día (siempre y cuando el cajero tenga dinero y el sistema funcione)
Nadie puede sacar dinero de su cuenta a menos que no sea el dueño.

ATM (Automatic Teller Machine)

¿CÓMO FUNCIONAN?

ATM: están conectados a una red  y pueden comunicarse enviando datos encriptados.
El cliente inserta en el ATM su tarjeta de débito o crédito.
El ATM lee los datos almacenados en la cinta magnética o en el chip de la tarjeta.
El cliente verifica su identidad ingresando su PIN ( Personal) de 4 o más dígitos.
Si la clave es correcta, el cliente puede hacer el retiro o la transacción deseada.
Internamente, el dinero se cuenta y el cajero arroja el dinero.
Se le envía una instrucción a la cuenta bancaria del cliente y el monto es deducido automáticamente vía EFT ( Electronic Funds Transfer ).

ATM (AUTOMATIC TELLER MACHINE)

ATM “SEGURIDAD”

Si el PIN es ingresado incorrectamente varias veces (por lo general, son 3), el cajero retendrá la tarjeta para evitar que se produzca un acceso no autorizado.
Debido a que los datos transferidos desde el ATM a la computadora del banco están encriptados, el riesgo de que sean interceptados es pequeño.
La mayor cantidad de fraudes con tarjetas de crédito o débito usados en ATM se hacen copiando el PIN almacenado en la cinta magnética y clonándolo a una tarjeta falsa.

CALL CENTRES

Nacen de la necesidad de atender las constantes interrogantes de los clientes y de la falta de tiempo de los empleados que trabajan en las oficinas para atenderlos telefónicamente.
Los bancos ahorran grandes cantidades de dinero ofreciéndoles un servicio rápido y eficiente.
Inicialmente, estos centros estaban en la oficina principal de los bancos, pero algunos de ellos se encuentran ahora incluso en otro país en donde incluso los sueldos son más bajos.

BENEFICIOS PARA EL CLIENTE.

Acceso desde la comodidad de otro lugar las 24 horas al día, los 365 días al año.
No colas, no transporte, no stress, no pérdida de tiempo.
Los bancos ofrecen mayores tasas y ofertas a quienes utilizan este servicio.
Mantenerse informado de los estados de cuenta y transacciones realizadas diariamente.
Se pueden hacer compras en línea incluso y transferir los fondos automáticamente.
Se pueden tomar otros servicios del banco como aplicar para un préstamo o una hipoteca.
Se pueden comparar las ofertas de diferentes bancos.
Se pueden hacer consultas.

DESVENTAJAS PARA EL CLIENTE.

Problemas de seguridad, estafas por Internet y no siempre los bancos quieren hacerse responsables.
Se pierde el contacto personal.
Los problemas son más fáciles de explicar cara a cara.
No se pueden hacer depósitos de cheques o de dinero en efectivo.
Somebody is watching you …
On line Banking

BENEFICIOS PARA EL BANCO:

Los clientes tienen acceso las 24 horas del día sin que las oficinas bancarias tengan que estar abiertas.
No se necesita tanto personal
Se reducen los costos de mantenimiento de las oficinas.
Se pueden atraer muchos más clientes por Internet que directamente desde las oficinas del banco y por supuesto también se les puede atender a todos.
Pueden ofrecer mejores servicios y tasas para los clientes pues sus costos operativos son menores.

DESVENTAJAS PARA EL BANCO:

Las actividades criminales por Internet les están costando muy caro.
Se tiene que invertir mucho más en seguridad (equipos, software, especialistas)
Es difícil estar manteniendo al tanto a los clientes sobre los nuevos servicios y ofertas.
Es difícil construir una relación personal con un cliente – fidelidad.
Los equipos son caros.
Si se tienen problemas con el site del banco, los clientes no podrán accesar.

PREOCUPACIONES QUE CONLLEVA 

Se están cerrando oficinas de bancos pequeños o reduciendo horas de trabajo y atención.
Inclusive los grandes bancos están reduciendo su personal.
El temor a las estafas “on line” cada vez es mayor y es justificado.
Cambiar cada vez más hacia las transacciones digitales, sólo incrementa estas preocupaciones.

EFTPOS

La cantidad es ingresada por el cajero en un terminal EFTPOS.
El cliente chequea la cantidad ingresada.
La cinta magnética de la tarjeta del cliente es pasada por el lector de tarjetas y la información del cliente puede ser leída y verificada. El cliente tiene que firmar un recibo para autentificar su identidad.
Un Chip de tipo ROM que se encuentra en la tarjeta es leído por un lector de chip. Los datos del cliente son leídos y verificados. El cliente debe ingresar su PIN a través de un Keypad.

El terminal EFTPOS contacta con el servidor del banco o de la tarjeta de crédito para verificar el PIN y autorizar la transacción.
Los fondos son transferidos de la cuenta del banco del cliente o de la cuenta de la tarjeta de crédito a la cuenta del negocio que está haciendo la transacción.

Chip & PIN

El Chip de la tarjeta está fuertemente protegido por encriptación, lo que hace más difícil defraudar con este tipo de tarjetas.
Sólo el usuario conoce el PIN.
La tarjeta nunca deja de estar es posesión de su dueño.