domingo, 20 de diciembre de 2009

Instalar la interfaz gráfica ( gnome ) en Ubuntu Server


Estoy estos días instalando -por enésima vez- la versión servidor de Ubuntu para unas prácticas que tengo que hacer. Para una buena parte de los administradores la interfaz gráfica es un atraso, para mi es algo imprescindible. En cualquier caso y para los que quieran instalarla me copio este artículo escrito en el blog de Pablo Martínez. 

Si además lo vas a instalar en VirtualBox te recomiendo que le eches un vistazo a estos artículos (1, 2) dónde podrás ver cómo configurar algunas de las cuestiones de Ubuntu relativas a VirtualBox.



Muchas veces es mas fácil configurar algunas cosas desde el entorno gráfico pero nos encontramos que Ubuntu Server no lo instala. Podemos instalar el entorno gráfico haciendo
sudo apt-get install ubuntu-desktop
pero esto nos instalaría un escritorio completo con openoffice y otros programas que nunca vamos a utilizar en el server.
La opción que nos queda es instalar un entorno gráfico mínimo y a partir de ese personalizarlo según lo que necesitemos.
Para instalar Gnome hacemos lo siguiente:
sudo apt-get install x-window-system-core gnome-core
Nota: en el caso que usen 8.04 server deben poner: sudo apt-get install xorg gnome-core
Luego de instalado, ejecutamos
startx
y ya tenemos nuestro escritorio mínimo. Todo lo que incluye el menú es: “Accesorios” (con editor de texto y terminal) e “Internet” (con Firefox) y nada más.
Ya que es una instalación mínima, queda todo en inglés. Para instalar los paquetes de idiomas en español hacemos:
sudo apt-get install language-pack-es
sudo apt-get install language-pack-es-base
sudo apt-get install language-pack-gnome-es
sudo apt-get install language-pack-gnome-es-base
sudo apt-get install language-selector
sudo apt-get install language-support-es.
Finalmente es necesario instalar gksu para que funcionen correctamente los menús:
sudo apt-get install gksu
Para que instale Herramientas de red hacemos
sudo apt-get install gnome-system-tools gnome-nettool
y listo… nos queda instalado Gnome con lo mínimo necesario…


Enlaces:


jueves, 17 de diciembre de 2009

Instalar windows 7 desde una unidad USB, pendrive ...



En un artículo previo explicaba cómo a partir de la ISO de windows 7 se podía generar un pendrive o un disco USB de instalación del sistema operativo para realizarla en equipos que no tuvieran DVD o estuviera dañado.

En esta ocasión para realizar la instalación emplearemos un programa de licencia GPL realizado por la propia Microsoft para crear precisamente USB/DVD de arranque -bootables-, llamado "Windows 7 USB/DVD Download Tool".

Los requisitos para realizar la instalación son:



Una vez que Microsoft ha solucionado ya los problemas con la licencia GPL del producto lo podemos descargar directamente desde su página

Tras descargarlo e instalarlo (simplemente aceptando todas las opciones y pulsando siguiente), nos aparece el primer cuadro de diálogo preguntándonos dónde hemos almacenado la ISO de Windows 7:




Tras insertar la ruta y pulsar siguiente, nos preguntará si queremos crear un dispositivo USB (pen drive por ejemplo) o DVD de arranque:




Pulsamos la opción deseada. Si hemos seleccionado "dispositivo USB", nos solicitará que insertemos el dispositivo USB. Si es compatible, la herramienta lo detectará automáticamente:




Pulsamos en el botón "Comenzar copia". La aplicación nos mostrará un cuadro de diálogo preguntándonos si queremos formatear el dispositivo USB -lo que borrará todo su contenido-; confirmamos que queremos borrarlo:



Eso es todo, la aplicación comenzará a copiar los ficheros de instalación al dispositivo USB:




Al final nos aparecerá un mensaje avisándonos de que se ha creado correctamente el dispositivo USB de arranque



Artículos relacionados:





martes, 15 de diciembre de 2009

Actualiza twitter mediante feedburner


Feedburner ha puesto al servicio de sus usuarios la posibilidad de integrar en el servicio su cuenta de Twitter de modo que cada vez que creemos una nueva entrada en nuestro blog o página web se actualice también de modo automático nuestra cuenta de Twitter con el título o incluso el cuerpo y un enlace a dicha entrada.

Para habilitar el servicio, simplemente entra en tu cuenta de feedburner, selecciona la pestaña Publicize y dentro de ella el enlace socialize, ahora pulsa en el botón añadir cuenta de Twitter e introduce tus datos. Por cierto, por si no lo suponías google se encarga de recortar de modo automático los enlaces para facilitarnos la tarea un poco más.

Enlaces:
www.genbeta.com


sábado, 12 de diciembre de 2009

Decálogo en favor del software libre de Cenatic


Hace apenas unos días podíamos leer en la prensa que Microsoft había llegado a un acuerdo con el Ministerio de Educación por el que la primera reducía en un 90% los precios de sus productos para que estos fueran empleados en las escuelas -reduciendo el coste a 8€ alumno-.

Lo que para algunos era una gran noticia a los que empleamos también software libre y vemos la jugada: "si los alumnos sólo trabajan con Windows y Word está claro lo que "piratearán" en sus casas y lo que posteriormente emplearán en las empresas a dónde vayan" nos parecía, como poco, más de lo mismo.

Por cierto, no entiendo muy bien cómo precisamente estos días que se habla tanto de piratería y de formación del público para que deje de practicarla, los respondables del Ministerio no se paran a pensar si al emplear software propietario en las escuelas no están fomentando el uso de ese mismo software, vía piratería, en casa de nuestros alumnos, cuando lo que deberíamos hacer es explicarles las bondades y facilidades de uso e implantación del software libre.

Sea como fuere, Cenatic (Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas) ha publicado un decálogo a favor del uso de Software de fuentes abiertas en la educación, que de modo resumido sería:



10 razones para elegir Software de Fuentes Abiertas en la educación
  1.  Contribuye a formar personas libres, independientes, críticas y autónomas.
  2.  Permite enseñar con herramientas adaptadas a la realidad del alumnado.
  3. Crea una Comunidad de Conocimiento Compartido.
  4. Favorece en la persona la libertad de elección tecnológica.
  5. Evoluciona rápidamente y permite una eficaz solución de los problemas.
  6. Una solución madura, con experiencias de éxito en el entorno educativo español.
  7. Permite ahorrar costes en la implantación, el mantenimiento y la gestión de los centros educativos.
  8. Facilita que los alumnos dispongan en su casa de las mismas herramientas educativas que utilizan en su centro educativo, y de forma 100% legal.
  9. Garantiza la seguridad.
  10. Potencia la innovación de productos y servicios a través de empresas locales.
 En definitiva, el Software de Fuentes Abiertas es un modelo educativo en sí mismo;
libre, democrático, sostenible y tecnológicamente competitivo, y la opción ideal para
el uso de la tecnología en el aula.

Enlaces
www.cenatic.es

lunes, 7 de diciembre de 2009

Google Public DNS

Si Google ya se hace cargo de una buena parte de las búsquedas en Internet, la inconformista empresa está "dispuesta" a resolver también nuestras búsquedas mediante DNS - el servicio que convierte urls en ips y al revés- llamando al servicio Google Public DNS.

Para ello ha publicado las direcciones ips de sus servidores DNS y las ha abierto al público promentiendo mayor rapidez y seguridad que nuestros propios proveedores de Internet.

Habrá que sumar, por tanto, a la base de datos de búsquedas por palabras, los hábitos de navegación de los usuarios, independientemente de que nos registremos en igoogle o no.

Por cierto las direcciones, por si quieres probarlas, son 8.8.8.8 y 8.8.4.4

Enlaces:
Más información de  Google Public DNS

domingo, 6 de diciembre de 2009

LLega la televisión en 3D


Ante la proliferación de dispositivos en 3D que hemos visto este año, estaba claro que mas pronto que tarde, comenzaríamos a tener que ponernos gafas - o no, dependiendo del sistema- para ver la tele.

Si a finales del mes pasado se podía leer en numerosas páginas que Corea comenzaría a emitir en 1080p y 3D en fase de pruebas desde el año que viene, este mes se ha iniciado con los anuncios por parte de TV3 (leído en xataka) del inicio de emisiones de pruebas  el año que viene y el más interesante todavía del acuerdo de Sony para grabar al menos 25 partidos del próximo mundial de fútbol en tres dimensiones que serían retransmitidos en pantallas gigantes de 7 ciudades.

Hace unos días hablando con un compañero comentábamos cuál sería el soporte ideado por Sony para jugar a los juegos 3D anunciados para su PS3, supongo que las respuestas las podremos ver en el ces 2010 de este año y que además de cámaras y pantallas gigantes habrá algún Bravia en 3d....promete ser un enero interesante.

jueves, 26 de noviembre de 2009

Cableado de red

INTRODUCCIÓN.

El propósito de este artículo es mostrarle cómo hacer los dos tipos de cables que pueden usarse para conectar una red de computadoras de dos o más computadoras para formar rápidamente y simplemente una red de área local (LAN Local Area Network) para una oficina pequeña o una casa. Estas instrucciones también pueden usarse para hacer "patch cables" para redes con una infraestructura de cableado más compleja.


Los dos tipos de unshielded twisted-pair (UTP) standard son los de 10 Mhz 10BASE-T Ethernet y 100Mhz 100BASE-TX Fast Ethernet. La norma de 100BASE-TX está volviéndose la norma de LAN predominante rápidamente. Si usted está empezando desde el principio, para construir una red hogareña o la red de la oficina, ésta es claramente la norma que debe escoger. Este artículo le mostrará cómo hacer cables que trabajarán con ambas normas.


LANS SIMPLIFICADAS.

Un LAN puede ser tan simple como dos computadoras, cada uno con un network interface card (NIC) o adaptador de red y un software adecuado corriendo, conectadas a travez de un cable crossover.

El próximo paso a sería una red que consiste en tres o más computadoras y un HUB. Cada uno de las computadoras se conecta al HUB con un cable recto (straight-thru) (la funcion de crossover la realiza el hub).







EL CABLE DE RED Y CONECTORES

http://www.duxcw.com/digest/Howto/network/cable/rwtp.gif
Hay varias clasificaciones de cable usadas para las redes twisted-pair. Por razones obvias, limitaré al uso de Cable Categoría 5e (CAT 5e o CAT 5 enhaced) que es el standard hoy dia para cualquier instalacion que se haga partiendo de cero. Hay igualmente, algunas clasificaciones para el aislamiento exterior de cables CAT 5 que en su mayoria responden a normas de seguridad contra incendios. Yo uso cable CMR o "riser cable,", para la mayoría de las instalación eléctricas que hago. Debe ser consciente que existe otro tipo llamado CMP o plenum cable (plenum se usa para distribuir el aire en un edificio). Las regulaciones locales o códigos puede requerirle usar el plenum-jacketed más caro si atraviesa techos suspendidos, conductos, u otras áreas, si se usan para circular el aire o actuar como un pasaje aéreo de un cuarto a otro. Si esta en la duda, use el plenum. El cable de CMR es generalmente aceptable para todas las aplicaciones que no requieren el cable plenum.





El cable CAT 5e está disponible en caja y el cable viene enrollado en una bobina (ver foto).

Esto es muy útil para tirar el cable sin torcerlo. Sin este tipo de paquete o una bobina de cable, tirar del cable es un trabajo dos personas.
El cable CAT 5 tiene cuatro pares de alambres cruzados con un total de ocho alambres individualmente aislados. Cada par es codificado con colores con un alambre que tiene un color sólido (azul, anaranjado, verde, o castaño) enroscado (twisted) alrededor de un segundo alambre blanco con una raya del mismo color. Los colores sólidos pueden tener una raya blanca en algunos cables. Se describen los colores del cable normalmente usando el color del fondo seguido por el color de la raya; por ejemplo, el blanco-naranja es un cable con un fondo blanco y una raya anaranjada.










LOS CONECTORES.

Los cables straight through y cross-over discutidos en este artículo usan conectores CAT 5e RJ-45. Los conectores RJ-45 son similares a aquéllos que usted verá en el fin de su cable del teléfono excepto que tienen ocho contra cuatro o seis contactos y son dos veces mas grande. Asegúrese que son conectores marcados como CAT 5e.








LAS HERRAMIENTAS.

Modular Plug Crimp Tool o pinza de impacto. Es muy similar a la que se usa para el cable de teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza que se usara para cerrar los conectores (Puedo asegurar que usar cualquier otro metodo es totalmente insalubre, por no decir imposible). Aunque el crimper tiene cortadores que pueden usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el cable...

Herramientas pelacables UTP Universal. Funciona astutamente como un pela cable, y hace el corte mucho mas prolijo y facil. Yo recomiendo que usted compre uno si estará haciendo muchos cables.


El tipico alicate, cutter o cuchillo tambien se puede usar para pelarlos pero no se recomiendan.








UN POCO DE TEORÍA

10BASE-T y 100BASE-TX Ethernets consisten en dos líneas de la transmisión. Cada línea de la transmisión es un par de alambres trenzados. Un par recibe datos y el otro par transmite. Un transmitter (transmisor) está en uno de los extremos de estas líneas y un receptor en el otro. Un esquema muy simplificado de este circuito es el siguiente:



Los pulsos de energía viajan por la línea de transmisión casi a (186,000 miles/second). Los componentes principales de uno de estos pulsos de energía son el voltaje potencial entre el alambre y el fluir actual de la superficie de los alambres. Esta energía también puede ser considerada como residente en el campo magnético que rodea los alambres y el campo eléctrico entre los alambres. En otros términos, una ola electromagnética por que se guía, y viaja por cada uno de los alambres (cables).

La preocupación principal son los campos magnéticos que rodean los alambres y los campos magnéticos generados externamente por las otras líneas de la transmisión en el cable, otros cables de la red, motores eléctricos, luces fluorescentes, teléfono y líneas eléctricas, relámpagos, etc. Esto es conocido como ruido (noise). Los campos magnéticos inducen sus propios pulsos en una línea de transmisión que puede literalmente "enterrar" los pulsos Ethernet (que es el portador de la información que esta siendo enviada por la linea).

El par entrelazado (twisted-pair) que utiliza Ethernet emplea dos principios para combatir el ruido. El primero es el uso de transmisores equilibrados y receptores. Un pulso de señal realmente consiste en dos pulsos simultáneos que tienden a anularse: un pulso negativo en una línea y un pulso positivo en la otra. El receptor descubre la diferencia total entre estos dos pulsos. Ya que un pulso de ruido (mostrado en rojo en el diagrama) normalmente produce pulsos de la misma polaridad en ambas lineas, este pulso de ruido es practicamente cancelado por el otro en el receptor. También, el campo magnético que rodea un alambre a partir de un pulso es practicamente un espejo del otro en el otro alambre. En una distancia muy corta de los dos alambres los campos magnéticos se oponen y tienen una tendencia a cancelar los de efectos del campo de uno sobre el otro. Esto reduce el impacto de una línea de transmicion en el otro par de alambres y el resto del mundo.

El segundo y el mas importante de los medios para reducir la diafonía (crosstalk)--la término diafonía vino de la habilidad de oir las conversaciones en otras líneas en su teléfono o mas conocido como "señora cuelgue que se ligó!"--entre los pares de cables, es la configuración de hélice doble producida trenzando los alambres juntos. Esta configuración produce ruidos simétricos (idéntico) en la señal de cada alambre. Con suerte, su diferencia, medida en el receptor, es cero. En la realidad no se da siempre asi y se deben aplicar codigos de corrección de errores. Cuanto mas deteriorado esta el cable y mayor ruido hay en el espacio, mayor es la cantidad de errores que se produce y menor es la velocidad y fiabilidad de los datos.


LAS NORMAS PARA LOS CÓDIGOS DE COLOR.

Empezamos con unos simples diagramas de los pin-out de los dos tipos de cable UTP Ethernet y veremos como cómo los comités pueden complicar las cosas aun mas.



Estos son los diagramas:





Notar como los pines TX (transmisores) se conectan a los pines RX correspondientes (receptores), positivo con positivo y negativo con negativo. Y que debe usar un cable cossover para conectar unidades con interfaces idénticas (por ejemplo dos PCs sin un HUB en el medio). Si usted usa un cable straight-through, una de las dos unidades debe realizar la función cross-over.

Dos normas de códigos de color de alambre estan vigentes: EIA/TIA 568A y EIA/TIA 568B. Los códigos son normalmente pintan con con los RJ-45 como sigue:

Si nosotros aplicamos el código de color 586A y mostramos los ocho alambres, nuestro pin-out seria algo asi:



Notar como los pines 4, 5, 7, y 8 y los pares azules y castaños no se usa en ninguno de los dos standards. Contrariamentea lo que usted puede leer en otra parte, Estos pins y sus alambres no





se usan o se exigien para implementar una red 100BASE-TX Full duplex -- Estos pares simple y llanamente no tienen uso.

Sin embargo, los cables reales no son físicamente asi de simples. En los diagramas, el par anaranjado de alambres no es adyacente. El par azul está al revés. el lado de la izquierda está ordenado como va a ir en el RJ45, pero el derecho esta invertido. Por ejemplo, si nosotros invertimos el lado izquierdo de los 586A "straight-thru"para igualar el connector 586A --haciendo girar el cable 180° en uno de los extremos--y entrelazamos los alambres y resestrucutramos los pares como corresponde, conseguimos un quilombo de cables que se asemeja al siguiente:





Esto enfatiza aun mas, espero, la importancia de la palabra "entrelazados" al hacer cables de red que funcionen. Usted no puede usar un par de cables de teléfono para hacer un cable de red (especialmente uno de 100BaseTX).Además, usted debe usar un par de alambres trenzados para conectar un juego pines transmisores a sus respectivos pines receptores. Usted no puede usar un alambre de un par al azar con otro de otro color diferente de otro par, creo que queda claro porqué.

Teniendo presente los principios anteriores, nosotros podemos simplificar el diagrama para un cable 568A straight-thru destrenzando los alambres, exceptuando el giro de180° en el cable entero, y doblando las puntas hacia arriba. De la misma manera, si nosotros intercambiamos los pares verdes y anaranjados en el diagrama del 568A straight-thru obtendremos un diagrama simplificado para un 568B straight-thru. Si nosotros cruzamos los pares verdes y anaranjados en el diagrama 568A llegaremos a un diagrama simplificado para un cable crossover.




HAGAMOSLO MAS SENCILLO.

Hay sólo dos únicas terminaciones de cables en los diagramas precedentes. Los mismos corresponden a los conectores RJ-45 568A y 568B y se muestran del lado derecho.





De nuevo, los alambres con fondo de color pueden tener rayas blancas y pueden figurar asi en otros diagramas de otros sitios. Por ejemplo, el alambre verde puede etiquetarse verde-blanco - no hay ninguna diferencia. El color de fondo siempre se especifica primero.

Ahora, todo lo que hay que recordar, para disponer propiamente los cables, son los diagramas para las dos terminaciones y las siguientes reglas:


Un cable straight-thru tiene identicas terminaciones.

Un cable crossover tiene terminaciones diferentes.


No hay diferencia funcional entre usar un standard o otro para un cable straight-thru. Se puede iniciar un cable crossover con cualquiera de los dos standards mientras la otra terminacion use el otro standard. No hay diferencia funcional en que lado es cual. Un "patch" cable 568A funciona perfectamente en una red 568B y viceversa.

Preferentemente conviene mantener un mismo standard en toda la red para no crear futuros inconvenientes con alguien que venga a cambiar un conector o una ficha de la pared. O para que uno mismo sepa que siempre puede usar un standard sin necesidad de andar mirando que tiene del otro lado.


HAGAMOS ALGUNOS CABLES

1. tirar el cable fuera de la bobina a la longitud deseada y cortar. Si estan pasando los cables a travez de las paredes, un agujero en el suelo, un cable canal, etc., es más fácil poner los conectores despues de haberlos pasado. La longitud total de segmentos de cable entre una PC y un HUB o entre dos PC no puede exceder 100 Metros ya sea para 100BASE-TX o para 10BASE-T.

2. Pelar uno de los extremos del cable con la herramienta que se desee. Si estan usando la, herramienta pelacables, poner el cable en la ranura del lado de la hoja de la herramienta (izquierda) y encuadrar el fin del cable con el lado derecho de la herramienta. Con esto se logra despojar cerca de una pulgada de funda de cable. Darle una vuelta y retirar el sobrante (si se zarpan con las vueltas van a terminar cortando los alambres.


3. Inspeccionar que los alambres no esten cortados (LOS ALAMBRES NO DEBEN SER PELADOS!). Si lo estan, cortar la punta y volver a empezar. Puede que sea necesario ajustar la herramienta con el tornillo de ajuste. Los diametros de los cables y sus fundas pueden variar.

4. Desenrozacar y acomodar los cables en el orden eleigo (568A o B).



5. Aplanar los alambres con el pulgar y el dedo indice. Cortar las puntas de los cables para que esten parejas. Es muy importante que la parte que dejamos al aire (que pelamos) sea de no mas de media pulgada de largo. Si es mas larga, estará fuera de las especificaciones y suceptible a interferencias (crosstalk, ver teoría). Si es mas corta, puede que no calze bien en la ficha.






6. Mantener la ficha RJ-45 con el clip hacia abajo o apuntando para el lado contrario al tuyo. Empujar el cable firmemente en la ficha. Mirando desde este lado, o sea la parte de abajo de la ficha, el alambre de la izquierda debe ser de fondo blanco. Los alambres deberian estar alternados rayados y no rayados de izquierda a derecha. el alambre de la derecha es marron siempre. Todos los alambres deberian terminar parejos contra el borde de la ficha. El borde de la funda del cable pelada deberia ir justo donde se ve en el diagrama, justo en la linea.




Todo sobre Cerrar los cables.





7. Mantener el RJ-45 con el click hacia abajo asegurando el cable para que no se salga meterlo firmemente en la crimpeadora. Manteniendo siempre el cable para que no se salga de la ficha, apretar la crimpeadora bien fuerte (sin exagerar).



La herramienta empuja dos partes claves de la ficha, una se encarga de mantener el cable y la otra perfora los alambres individualmente para hacer contacto.





8. Testear si engancho... Si el cable esta bien hecho, una persona normal no deberia poder sacar el cable con la mano. Pero no no tiren demasiado. Puede estirar el cable y cambiar sus características. mirar la ficha y compararla con el diagrama y darle un tironcito para ver que no se salga.

9. Repetir el proceso con el otro lado del cable, usar la norma contraria a la que se eleigio para hacer un cable crossover o la misma para un Straig-Thru .

10. Si ambos lados del cable estan al alcance, ponerlos juntos con los clips hacia abajo y mirar el fondo del conector para comprobar que esten bien.

11. Testear el cable en un red si es posible. Copiar archivos grandes.

12. Si no funciona el cable, inspeccionar las terminaciones otra vez. Probar apagando (con el power switch y no reseteando) las maquinas a ver si mejora.

13. Si hay varios cables straight-Thru dando vueltas, y solo cable crossover, deberian considerar en etiquetarlo y usar diferentes colores ya sea de capuchones o calbes para no mesclarlo. No es recomendable implementar un cable crossover (como se recomienda en algunos lados) con un pequeño patch crossover y un jack RJ-45 como extension. este metodo no solo cuesta mas caro sino que ademas introduce muchos componentes que pueden fallar y conecciones, incrementa la complejidad de ensamblaje, y decrese la fiabilidad de los datos.


REGLAS BASICAS Y GENERALES!

1. Evitar pasar los cables paralelos a los cables de corriente (mucho menos en el mismo caño).

2. No doblar los cables en un radio menor de menos de 4 veces su diametro.

3. Si se agrupan los cables con sujeta cables, no apretarlos demasiado. Se pueden poner

firmemente pero si se aprietan mucho, se pueden deformar los cables.

4. Mantener los cables lejos de dispositivos o electrodomesticos que puedan introducir "ruido"(ver teoría) en ellos.
Una pequeña lista de aparatos prohibidos: Fotocopiadoras, Calentadores electricos, parlantes, impresoras, televisiones, luces fosforescentes, copiadoras, maquinas soldadoras, hornos microondas, telefonos, ventiladores, motores de elevadores, hornos electricos, secadores, lavadoras, y otros equipos (especialmente si tienen motores).

5. Evitar estirar los cables (la fuerza maxima no debe exceder las 25 lbs).

6. No pasar cables UTP por el exterior de las edificaciones. NUNCA, ya que al estar conectados atraen por ejemplo los rayos. Ademas Los cables que se usan para exteriores no son los mismos que los normales.

7. No usar clavos (grapas) para asegurar los cables a la pared. Usar ganchos para cable de telefono o television como los que usa la compañia de cable cuando instala la antena.




Referencias:

David Hess and John Gold; A Practical Guide to Cable Selection, National Semiconductor Application Note 916, 0ctober 1993
(http://www.national.com/an/AN/AN-916.pdf)

Keneth M. True; Data Transmission Lines and Their Characteristics,, National Semiconductor Application Note 806, April 1992
(http://www.national.com/an/AN/AN-806.pdf)

Hubbell Premise Wiring
(http://www.hubbell-premise.com/)

ConnectWorld Cable FAQ
(http://www.connectworld.net/cables/cablefaq.html)

Charles Spurgeon's Ethernet Web Site
(http://wwwhost.ots.utexas.edu/ethernet/ethernet-home.html)

Robert Grover Brown, et al; Lines, Waves, and Antennas, The Transmission of Electrical Energy, The Ronald Press Company, New York, 1973



Traducido, corregido y ampliado de:
Dux Computer Digest
http://duxcw.com/
HOW TO MAKE YOUR OWN CAT 5
TWISTED-PAIR NETWORK CABLES
http://www.duxcw.com/digest/Howto/network/cable/cableprint.htm



Saludos.

SCuM

(cualquier correción o agregado util es bienvenido)



domingo, 22 de noviembre de 2009

La Beta de Office 2010 disponible para descarga




Desde hace unos días podemos descargar la nueva suite de Microsoft, Office 2010, que además de sustituir a la versión actual -2007- reemplazará con su versión Starter a Microsoft Works, con lo que ambas pasarán a unificar interfaz.


Yo por mi parte continuaré con "mi" Openoffice, pero si quieres comenzar a probar el nuevo producto, no tienes más que ir al siguiente enlace y comenzar su descarga.


Enlaces:
Openoffice: http://es.openoffice.org/
Beta Office 2010

Privacidad vs numerati

Cuando comento alguna cuestión de privacidad informática en clases, siempre hay algún/os alumno que sigue la diatriba con una mirada mezcla de incredulidad e indiferencia.

La indiferencia ante el conocimiento obtenido por terceras personas sobre nuestros hábitos está muy bien durante algunas épocas de nuestra vida -léase adolescencia-, pero debería ser motivo de preocupación de los reguladores -léase legisladores de los estados- el control de la información que se captura y analiza y la finalidad de la misma. Desde luego hay gente que está dispuesta a que analicen sus movimientos diarios -ya sea virtuales en internet o reales en su propia casa- pero para una buena parte de la humanidad es más que probable que esto sea una práctica no sólo no recomendable sino intolerable.

Por esto me parece tan bueno el artículo publicado en el diario "El país" sobre el libro "Numerati" -Traducción de Antonio Sanz Domingo. 'Numerati', el libro de Stephen Baker, está publicado en España por Seix Barral.- titulado "Nos Vigilan" cuya lectura os recomiendo para conocer cuáles son las técnicas de "captura de datos"/intromisión que se avecinan.

domingo, 15 de noviembre de 2009

Gestión de comunicaciones II

TÉCNICAS PARA LA CODIFICACIÓN DE SEÑALES

La información independientemente de que sea digital o analógica puede ser codificada mediante señales analógicas o digitales. La elección de un tipo u otro dependerá del medio de transmisión y de los recursos para la comunicación.

La transmisión analógica se basa en una señal contínua de frecuencia constante denominada portadora. La frecuencia de la portadora se elige para que sea compatible con las características del medio que se vaya a utilizar. Los datos se pueden transmitir modulando la señal portadora, donde por modulación  se entiende el proceso de codificar los datos generados por la fuente, en la señal de frecuencia fc.

Todas las técnicas de modulación implican la modificación de uno o más de los tres parámetros fundamentales de la portadora:

    * La amplitud

    * La frecuencia

    * La fase

La señal de entrada se denomina señal moduladora.
 


1 Datos digitales señales digitales

 La forma más sencilla de codificar digitalmente datos es asignar niveles de tensión al uno binario y otro distinto al cero. Pero se pueden emplear otros códigos para mejorar las prestaciones.

En general tanto el equipamiento necesario para transmitir datos digitales empleando señales digitales es menos complicado y menos costoso que el necesario para transmitir datos digitales con señales analógicas mediante modulación.

Una señal digital es una secuencia de pulsos discretos y discontínuos, donde cada pulso es un elemento de la señal.

Si todos los elementos de señal tienen el mismo signo algebraico, es decir si son todos positivos o negativos, se dice que es la señal "unipolar". En una señal "polar", por el contrario, un estado lógico se representará mediante un nivel positivo de tensión y el otro por un nivel negativo. La razón de datos de una señal es la velocidad de transmisión, expresada por bits por segundo, a la que transmiten los datos. La "razón de modulación", por el contrario, es la velocidad o razón con la que cambia el nivel de la señal por segundo.

Una señal digital es una secuencia de pulsos discretos y discontínuos, donde cada pulso es un elemento de la señal.

Si todos los elementos de señal tienen el mismo signo algebraico, es decir si son todos positivos o negativos, se dice que es la señal "unipolar". En una señal "polar", por el contrario, un estado lógico se representará mediante un nivel positivo de tensión y el otro por un nivel negativo. La razón de datos de una señal es la velocidad de transmisión, expresada por bits por segundo, a la que transmiten los datos. La "razón de modulación", por el contrario, es la velocidad o razón con la que cambia el nivel de la señal por segundo.







Término
Unidades
Definición
Elementos de datos
bits
Un uno o cero binarios
Razón de datos
Bits por segundo (bps)
Razón a la que se transmiten los elementos de datos
Elemento de señal
Digital: un pulso de tensión de amplitudo constante
Aquella parte de la señal que ocupa el intervalo más corto correspondiente a un código de señalización
Razón de señalización o velocidad de modulación
Número de elementos de señal por segundo (baudios)
Razón a ala que se transmiten los elementos de señal




Un factor importante que se puede utilizar para mejorar las prestacines del sistema es el propio esquema de codificación. Este es simplemente la correspondencia que se establece entre los bits de los datos con los elementos de la señal.

Consideramos los siguientes procedimeintos para su evaluación y comparación:






Definición de los formatos de codificación digital de señales





No retorno a cero (NRZ-L)
0= nivel alto
1= nivel bajo
No retorno a cero invertido (NRZI)
0= no hay transición al comienzo del intervalo (un bit cada vez)
1= transición al comienzo del intervalo
Bipolar -AMI
0= no hay señal
1= nivel positivo o negativo, alternante
Pseudoternaria
0= nivel positivo o negativo, alternante
1= transición de bajo a alto en mitad del intervalo
Manchester
0= transición de alto a bajo en mitad del intervalo
1= transición de bajo a alto en mitad del intervalo
Manchester diferencial
Siempre hay una transición en mitad del intervalo
0= transición al principio del intervalo
1= no hay transición al principio del intervalo
B8ZS
Igual que el bipolar- AMI, excepto que cualquier cadena de ocho ceros se reemplaza por una cadena que tiene dos violaciones de código
HDB3
Igual que el Bipolar-AMI, excepto que cualquier cadena de cuatro ceros se reemplaza por una cadena que contiene una violación de código






   

  • Espectro de señal: La ausencia de señal a altas frecuencias significa que se necesita menos ancho de banda para su transmisión. Es más la ausencia de compnente en contínua (dc) es también una carcaterística deseable. Si la señal tiene contínua, para su transmisión se requiere la existencia de una conexión físcia directa; si la señal no contiene componente contínua es posible su transmisión mediante transformadores acoplados.
  • Sincronización: es necesario determinar el principio y fin de cada bit. Se realiza proporcionando la sincronización mediante la propia señal transmitida.
  • Detección de errores: Estas técnicas son responsabilidad de una capa por encima del nivel de señalización, denominada control del enlace de datos. Es útil disponer de una capacidad de detección de errores incorporada en el esquema de codificación en la capa física.
  • Inmunidad al ruido e interferencias: Algunos códigos exhiben un comportamiento superior que otros en presencia de ruido. Esto se mide en tèrminos de tasa de error por bit.
  • Coste y complejidad: cuanto mayor es la razón de elementos de señal para una velocidad de transmisión dada mayor es el coste.
1.1 No retorno a cero (NRZ, "Nonreturn to Zero")
La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel diferente de tensión para cada uno de los bits

NRZ se usa generalmente para generar o interpretar los datos binarios en los terminales y otros dispositivos.

Una variante del NRZ se denomina NRZI ("Nonreturn to Zero, invert on ones"). Al igual que NRZ-L, el NRZI mantiene constante el nivel de tensión mientras dura un bit. Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit, un 1 se codifica mediante la transición (bajo a alto o alto a bajo) al rpincipio del intervalo del bit, mientras que un cero se representa por la ausencia de la transición.

NRZI e sun ejmplo de codificaión diferencial. En la codificaión diferencial, en lugar de determinar el valor absoluto, la señal se decodifica comparando la polaridad de los elementos de señal adyacentes. Una ventaja de este esquema es que en presencia de ruido puede ser más seguro detectaruna transición en lugar de comparar un valor con un umbral. Otra ventaja es que en un sistema complicado de transición, no es difícil perder la polaridad de la señal. Por ejemplo, en un alínea de par trenzado, si los cables se invierten accidentalmente, todos 1 y 0 enel NRZ-L se invertirán.

Los códigos NRZ son los más fáciles de implementar y además se caracterizan por hacer un uso eficaz del ancho de banda.


La principal limitación de las señales NRZ es la presencia de una componente de contínua y la ausencia de capacidad de sincronización. Por ejemplo, una cadena larga de unos o de ceros en un esquema NRZ-L o una cadena de ceros en el NRZ-I, se codificará como un nivel de tensión constante durante un largo intervalo de tiempo. En estas situaciones, cualquier fluctuación entre las temporizaciones del transmisor y el receptor darán luigar a una pérdida de sincronización entre ambos.


1.2 Binario Multinivel 

Las técnicas de codificación denominadas binario multinivel subsanan alguas de las deficienciasmencionadas para los códigos NRZ.

En el caso del esquema bipolar-AMI, un 0 binario se representa por ausencia de señal y el 1 binario se representa como un pulso negativo o positivo. Los pulsos correspondientes a 1 deben tener una polaridad alternante. Las ventajas de este esquema son: no habrá problemas de sincronización en el caso de que haya una cadena larga de 1. Cada 1 fuerza una transición, por lo que el receptor se puede sincronizar en dicha transición. Una cadena larga de 0 es todavía un problema. No hay componentes de contínuas. Además el ancho de banda de la señal resultante es mucho menor que el correspondiente a NRZ.

Los mismos comentarios se aplican para los códigos seudoternarios. En este caso el bit 1 se representa por la ausencia de señal, y el 0 mediante pulsos de polaridad alternante.

Uno de losproblemas todavía no resueltos es el grado de sincronización de estos códigos.


 
1.3 Bifase 

Unas técnicas alternativas son las Bifase, que superan las limitaciones encontradas en los códigos NRZ.. Dos de estas técnicas denominadas Manchester y Diferencial, se usan frecuentemente.

En le código Manchester, siempre hay una transición en mitad del intervalo de duración del bit. Esta transición en la mitad del bit sirve como un prodecimiento de sincronización a la vez que se transmiten los datos: una transición de bajo a alto representa un 1, y una transición de alto a bajo representa un 0. En Manchester Difeencial, la transición a mitad el intervalo se utiliza tan solo para proporcionar sincronización. La codificación de un 0 se representa por la presencia de una transición al principio del intervalo del bit y un 1 se representa mediante la ausencia de transición.

Todas las técnicas Bifase fuerzan al menos una transición por cada bit pudiendo tener hasta dos en ese mismo período. Por tanto, la máxima velocidad de modulación es el doble que en los NRZ; esto significa que el ancho de banda necesario es mayor.

La ventajas de los esquemas bifase son:




    • Sincronización: debido a la transición que siempre ocurre durante el intevalo de duración correspondiente a un bit, el receptor puede sincronizarse usando dicha transición.
    • No tiene componente en contínua
    • Detección de errores: se pueden detectar errores si se detecta una ausencia de la transición esperada en mitad del intevalo


1.4 Técnicas de altibajos 

La aceptación que han conseguido los esquemas bifase en redes LAN a velocidades relativamentes altas (hasta 10 Mbps), no es trasladable a redes de larga distancia.

La razón principal de esto reside en el hecho de que en bifase se requiere una alta velocidad de elemntos de señal comparada con la velocidad de los datos.

Otra aproximación alternativa es utilizar algún procedimiento o técnica de "altibajos". La idea es sencilla: reemplazar las secuencias de bits que den lugar a niveles de tensión constante por otras secuencias que proporcionen suficiente número de transiciones arriba y abajo para que el reloj del receptor pueda mantenerse sincronizado. En el receptor se debe identificar la secuencia reemplazada tendrá la misma longitud que la original.

Los objetivos de estas técnicas son:






    • Evitar la componente en contínua
    • Evitar las secuencias largas que correspondan a señales de tensión nula.
    • No reducir la velocidad de datos.
    • Capacidad para detectar errores

Un esquema de codificación usado en Norteamérica se denomina B8ZS ("Bipolar with 8-Zeros Substitution"), y se basa en un AMI bipolar. El incoveniente de los códigos AMI es que una secuencia larga de ceros puede dar lugar a una pérdida de sincronización. Para evitar este problema se realiza una codificaión de acuerdo con las siguientes reglas:





    • Si aparece un octeto con todo ceros y el último valor de tensión anterior a dicho octeto fue positivo, codificar dicho octeto como 000+-0-+
    • Si aparece un octeto con todo ceros y el último valor de tensión anterior a dicho octeto fue negativo, codificar dicho octeto como 000-+0+-

Con este procedimiento se fuerzan dos violaciones de código del código AMI, lo cual e smuy improbable que haya sido causado por el ruido u otros defectos en la transmisión. El receptor identificará ese patrón y lo interpretará convenientemente como un octeto todo ceros.

Un esquema de codificación utilizado en Europa Y Japón es el denominado HDB3 ("High Density Bipolar-3 Zeros"). También se basa en la codificación AMI. Em este esquema, se reemplazan las cadenas de cuatro ceros por cadenas que contienen uno o dos pulsos. En este caso, el cuarto cero se sustituye por un estado de eñal no permitido en el código, este procedimiento se denomina violación del código.




Reglas de sustitución en HCB3




Números de pulsos bipolares (unos) desde la última sustitución

Polaridad del pulso anterior
Impar
Par
-
000-
+00+
+
000+
-00


2. Datos digitales, señales analógicas


El caso más conocido de transmisión de datos digitales a través de la red telefónica. Esta red se diseñó para recibir, conmutar y transmitir señales analógicas en el rango de voz entre 300 y 3400 Hz.

2.1 Técnicas de codificación

Se ha mencionado que la modulación afecta a uno o más de los parámetros característicos de la señal portadora: la amplitud, la frecuencia y la fase.

Existen tres técnicas básicas de codificaión o de modulación, que transforman los datos digitales en señales analógicas:

  • Desplazamiento de amplitud (ASK, "Amplitudes-shift keying")
  • Desplazamiento de frecuencia (FSK, "Frequency-shift keying")
  • Desplazamiento de fase (PSK, "Phase-shift keying")

En ASK, los dos valores binarios se representan mediante dos amplitudes diferentes de la portadora. Es usual que una de las amplitudes sea cero; o sea, uno de los dígitos binarios se represnta mediante la presencia de la portadora aamplitud constante, y el otro mediante la ausencia de portadora.



 

FSK es menos sensible a errores que ASK. EN líneas de calidad telefónica, se utiliza normalmente a velocidades de hasta 1200 bps. También se usa en transmisión de radio a más altas frecuencias (desde 3 hasta 30 MHz).

En el esquema PSK, la fase de la señal portadora se desplaza para representar con ellos datos digitales. En este sistema, un 0 binario se representa mediante la transmisión de una señal conla misma fase que la señal de la señal anteriormente enviada. Mientras que un 1 se representa mediante la transmisión de una señal con la misma fase está en oposición de fase respecto a la señal precedente. Esta técnica se conoce como PSK diferencial, ya que el desplazamiento en fase es relativo a la fase correspondiente al último símbolo transmitido, en vez, de ser relativo a algún valor constante de referencia.


3. Datos analógicos , seales digitales

Para transmitir datos analógicos en seales digitales es preciso realizar un proceso de digitalización de los datos . Este proceso y el siguiente de decodificación la realiza un dispositivo llamado codec .

3.1. Modulación por codificación de impulsos
Se basa en el teorema de muestreo : ”Si una seal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa más alta de la seal , entonces las muestras así obtenidas contienen toda la información de la seal original . La función f(t) se puede reconstruir a partir de estas muestras mediante la utilización de un filtro pasa-baja ”.Es decir , se debe muestrear la seal original con el doble de frecuencia que ella , y con los valores obtenidos , normalizándolos a un número de bits dado ( por ejemplo , con 8 bits habría que distinguir entre 256 posibles valores de amplitud de la seal original a cuantificar ) se ha podido codificar dicha seal .



En el receptor , este proceso se invierte , pero por supuesto se ha perdido algo de información al codificar , por lo que la seal obtenida no es exactamente igual que la original ( se le ha introducido ruido de cuantización ) .

Hay técnicas no lineales en las que es posible reducir el ruido de cuantización muestreando a intervalos no siempre iguales .

3.2. Modulación delta
Esta técnica reduce la complejidad de la anterior mediante la aproximación de la función a codificar por una función escalera lo más parecida posible . De esta forma , cada escalón de la escalera ya puede ser representado por un valor ( en 8 bits , uno entre 256 posibles valores de amplitud ) .La elección de un adecuado salto de escalera y de la frecuencia de muestreo pueden hacer que se modifique la precisión de la seal .
La principal ventaja de esta técnica respecto a la anterior es la facilidad de implementación .

3.3. Prestaciones
Las técnicas de transmisión digital están siendo muy utilizadas debido a :
  • Al usar repetidores en lugar de amplificadores , no hay ruido aditivo .
  • Al usar técnicas de multiplexación por división en el tiempo , no hay ruido de intermodulación .
  • Las seales digitales son más fáciles de emplear en los modernos circuitos de conmutación .

4. Datos analógicos , seales analógicas
La modulación consiste en combinar una seal de entrada con una seal portadora para producir una seal cuyo ancho de banda esté centrado en torno a la frecuencia de la portadora . Este proceso es necesario para transmitir datos digitales mediante seales analógicas , pero no se sabe si está justificado para transmitir datos analógicos .

Este proceso es necesario ya que para transmitir seales analógicas sin modular, tendríamos que utilizar enormes antenas y tampoco podríamos utilizar técnicas de multiplexación por división en frecuencias .




4.1. Modulación en amplitud
Consiste en multiplicar la seal original por la portadora y de esta forma se obtiene la forma original pero sólo utilizando los máximos y los mínimos de la seal modulada . De esta forma , se puede reconstruir la seal original y se evita la utilización de enormes antenas .

Hay una aproximación que utiliza sólo la mitad del ancho de banda y se necesita menos potencia para su transmisión . Pero esta aproximación y otras quitan la portadora , con lo que se pierde el poder de sincronización de la seal .

4.2. Modulación en ángulo
Se puede hacer que la seal portadora tenga cambios de fase que recreen la seal original a modular ( modulación en fase ) o también que la portadora tenga cambios de frecuencia que simulen la seal original a modular ( modulación en frecuencia ) .

El inconveniente de estas dos modalidades de modulación es que requieren mayor ancho de banda que la modulación en amplitud .



Si te ha interesado este tema, tal vez te interesen el resto de unidades de la serie redes informáticas.



Enlaces:
Monografía comunicaciones
Wikipedia  
http://html.rincondelvago.com/0001273012.png
Resumen de Titulo del Libro Stallings Nicol´as H. Kosciuk MSN: nhk@kosciuk.com.ar
modulación en amplitud y frecuencia (imagen)
Modulación delta
PCM 

imagen sistemas de codificación