7
ENLACE DE DATOS ENLACE DE DATOS FUNDAMENTOS DE MULTIMEDIA FUNDAMENTOS DE MULTIMEDIA JUAN CARLOS MARTINEZ CAMACHO SEDE MANUEL

Fundamentos de multimedia

  • Upload
    unaed

  • View
    1.964

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Fundamentos de multimedia

ENLACE DE DATOSENLACE DE DATOS

FUNDAMENTOS DE MULTIMEDIAFUNDAMENTOS DE MULTIMEDIA

JUAN CARLOS MARTINEZ CAMACHO SEDE MANUEL

Page 2: Fundamentos de multimedia

Algunos escenarios de enlace comunes incluyen la creación de un Algunos escenarios de enlace comunes incluyen la creación de un enlace entre ListBox y una lista de titulares, entre un elemento enlace entre ListBox y una lista de titulares, entre un elemento TextBox de un formulario de entrada y un objeto de datos del cliente o TextBox de un formulario de entrada y un objeto de datos del cliente o entre una imagen Image y la fotografía del usuario actual.entre una imagen Image y la fotografía del usuario actual.

El enlace de datos proporciona un método simple para que las El enlace de datos proporciona un método simple para que las aplicaciones basadas en Silverlight presenten datos e interactúen con aplicaciones basadas en Silverlight presenten datos e interactúen con ellos. El modo de presentar los datos está bien diferenciado de la ellos. El modo de presentar los datos está bien diferenciado de la administración de datos. Una conexión o enlace entre la interfaz de administración de datos. Una conexión o enlace entre la interfaz de usuario y un objeto de datos permite que los datos fluyan entre ambos. usuario y un objeto de datos permite que los datos fluyan entre ambos. Cuando se establece un enlace y los datos cambian, los elementos de Cuando se establece un enlace y los datos cambian, los elementos de la interfaz de usuario que están enlazados a los datos pueden reflejar la interfaz de usuario que están enlazados a los datos pueden reflejar los cambios de forma automática. Del mismo modo, los cambios los cambios de forma automática. Del mismo modo, los cambios realizados por el usuario en un elemento de la interfaz de usuario realizados por el usuario en un elemento de la interfaz de usuario pueden reflejarse en el objeto de datos. Por ejemplo, si el usuario pueden reflejarse en el objeto de datos. Por ejemplo, si el usuario modifica el valor de un elemento TextBox, el valor de los datos modifica el valor de un elemento TextBox, el valor de los datos subyacentes se actualiza automáticamente para reflejar ese cambio.subyacentes se actualiza automáticamente para reflejar ese cambio.

ENLACE DE DATOS

Page 3: Fundamentos de multimedia

En redes una En redes una tramatrama es una unidad de envío de datos. Viene a ser el equivalente de es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.de red.

Para delimitar una trama se pueden emplear cuatro métodos:Para delimitar una trama se pueden emplear cuatro métodos: por conteo de caracterespor conteo de caracteres: al principio de la trama se pone el número de bytes que : al principio de la trama se pone el número de bytes que

representar el principio y fin de las tramas. Habitualmente se emplean STX (representar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Start of TransmissionTransmission: ASCII #2) para empezar y ETX (: ASCII #2) para empezar y ETX (End of TransmissionEnd of Transmission: ASCII #3) para : ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control. para distinguir los datos de los caracteres de control.

por secuencias de bitspor secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una : en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina. elimina.

por violación del nivel físicopor violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no : se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). niveles característica de este sistema).

Page 4: Fundamentos de multimedia

: En redes de ordenadores la : En redes de ordenadores la dirección MACdirección MAC (siglas en inglés de (siglas en inglés de Media Access ControlMedia Access Control o o control de acceso al mediocontrol de acceso al medio) es un ) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una Ethernet de red. Se conoce también como la forma única a una Ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (configurada por el IEEE (los últimos 24 bitslos últimos 24 bits) y el fabricante () y el fabricante (los los primeros 24 bitsprimeros 24 bits) utilizando el OUI. La mayoría de los protocolos que ) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64MAC-48, EUI-48, y EUI-64 las las cuales han sido diseñadas para ser identificadores globalmente cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente MAC, y no todos los protocolos requieren identificadores globalmente únicos.únicos.

Page 5: Fundamentos de multimedia

(leído i-e-cubo) corresponde a las siglas de (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Instituto de Ingenieros Electricistas y ElectrónicosElectricistas y Electrónicos, una asociación técnico-profesional mundial , una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica.biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica.

IEEE 802, IEEE 802.2, IEEE 802.3, IEEE 802.5:IEEE 802, IEEE 802.2, IEEE 802.3, IEEE 802.5: IEEE 802IEEE 802 es un estudio de estándares perteneciente al Instituto de es un estudio de estándares perteneciente al Instituto de

Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre inglés). También se usa el nombre IEEE IEEE802IEEE IEEE802 para referirse a los para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar estandarizar Bluetooth enBluetooth en el 802.15. el 802.15.

Se centra en definir los niveles más bajos (según el modelo de referencia Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.nivel físico, como el subnivel de acceso al medio.

data field is followed by a 32-bit CRC.data field is followed by a 32-bit CRC.

Page 6: Fundamentos de multimedia

DIRRECIONAMIENTODIRRECIONAMIENTO Los llamados Los llamados modos de direccionamientomodos de direccionamiento son son

las diferentes maneras de especificar en las diferentes maneras de especificar en informática un operando dentro de una instrucción informática un operando dentro de una instrucción (lenguaje ensamblador). Cómo se especifican e (lenguaje ensamblador). Cómo se especifican e interpretan las direcciones de memoria según las interpretan las direcciones de memoria según las instrucciones.instrucciones.

Un modo de direccionamiento especifica la forma Un modo de direccionamiento especifica la forma de calcular la dirección de memoria efectiva de un de calcular la dirección de memoria efectiva de un operando mediante el uso de la información operando mediante el uso de la información contenida en registros y / o constantes, contenida contenida en registros y / o constantes, contenida dentro de una instrucción de la máquina o en otra dentro de una instrucción de la máquina o en otra parteparte

Page 7: Fundamentos de multimedia

LLCLLC

Control de enlace lógico LLC ("Lógica Control de enlace lógico LLC ("Lógica Link Control")Link Control") define la forma en que los define la forma en que los datos son transferidos sobre el medio físico, datos son transferidos sobre el medio físico, proporcionando servicio a las capas proporcionando servicio a las capas superioressuperiores