1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
2. 1. ¿QUÉTIPOS DE REDES EXISTENY
CUÁL ES LA MEJOR?
2. ¿CUÁLES SON LASTOPOLOGIAS
EN LAS REDES?
3. REDESTELEMÁTICAS
Una Red de ordenadores son dos o más dispositivos informáticos conectados
entre sí que pueden
intercambiar información (Archivos)
compartir recursos (Impresora, fax, etc.)
La Telemática se encarga de la transmisión de datos entre sistemas de
información basados en ordenadores. En la telemática hay aspectos de las
telecomunicaciones y aspectos de la informática.
Telemática =Telecomunicaciones + Informática
Las telecomunicaciones se ocupan de la transmisión de la información
La informática se ocupa del tratamiento de la información
4. REDESTELEMÁTICAS
El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios
unidos por reglas, que trabajan en forma conjunta para enviar mensajes.
Los cuatro elementos de una red son:
- Los mensajes
- Las reglas
- Medio o Línea de transmisión
- DISPOSITIVOS
6. DISPOSITIVOS
En una red participan diferentes tipos de dispositivos los cuales se mencionaran a continuación.
7. DISPOSITIVOS
DISPOSITIVOS FINALES:
Los dispositivos de red con los que las personas están más familiarizadas se denominan dispositivos finales. Para
distinguir un dispositivo final de otro, cada dispositivo final de una red tiene una dirección. Cuando un dispositivo final
inicia la comunicación, utiliza la dirección del dispositivo final de destino para especificar dónde entregar el mensaje.
Un terminal es el origen o el destino de un mensaje transmitido a través de la red.
8. DISPOSITIVOS
DISPOSITIVOS INTERMEDIOS:
Los dispositivos intermedios conectan los dispositivos finales a la red. Pueden conectar múltiples redes individuales para
formar una red interna. Los dispositivos intermedios proporcionan conectividad y garantizan el flujo de datos en toda la
red. Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través de la red.
11. CRITERIOS DE CLASIFICACIÓN
POR SU EXTENSIÓN:
Las infraestructuras de red pueden variar en gran medida en términos de:
- El tamaño del área que abarcan.
- La cantidad de usuarios conectados.
- La cantidad y los tipos de servicios disponibles.
- El área de responsabilidad
Los tres tipos más comunes de infraestructuras de red son las redes de área local (LAN), las redes de área
amplia (WAN) y la redes de área metropolitana (MAN).
12. LAN
■ Las redes de área local (LAN por las siglas de Local Área Network) son las de uso
más frecuente. Son conjuntos de máquinas interconectadas, ubicadas en
extensiones relativamente pequeñas. Desde nuestros hogares hasta grandes
edificios de oficinas, pasando por entidades gubernamentales e instituciones
académicas.
■ En las redes de área local la distancia entre una máquina y otra no suele ser muy
grande. Por debajo de los 100 metros es lo normal. Sin embargo, con
configuraciones especiales, pueden existir redes LAN con computadoras a 5 km de
distancia entre sí.
■ Por otro lado, la velocidad de transmisión de datos en este tipo de redes es muy
alta. El protocolo de interconexión más común es Ethernet. Por cable entrelazado
puede llegar a los 100 millones de bits por segundo (100 Mbps). Por fibra óptica
podría alcanzar los 1000 Mbps.
■ Teóricamente no existe un límite de computadoras que se puedan conectar a una
LAN. Sin embargo, con el uso de muy buenos equipos y excelente organización de
la red, a partir de los 400 ó 500 equipos se percibe degradación en el rendimiento
de la red.
14. WLAN
■ Una LAN con sus nodos interconectados con tecnología WiFi se conoce
como red inalámbrica de área local.
■ Con una WLAN no hay que tender engorrosos cables en tu oficina para lograr la
interconexión. Esta se realiza mediante ondas de radio de alta frecuencia. Una
desventaja es que estas redes son menos seguras que sus versiones
conectadas físicamente. La señal podría ser interceptada y desencriptada por
personas indeseadas.
■ Para evitar problemas de rendimiento pueden interconectarse varias LAN entre
sí, sin importar la distancia. Si estas redes están muy separadas unas de otras,
pasan a llamarse redes de área metropolitana o MAN. Y aún más, si la
distribución abarca zonas geográficas todavía mayores se les conoce como
redes de área amplia o WAN.
16. MAN
■ Una red de área metropolitana (MAN por las siglas en inglés de Metropolitan
Area Network) consiste en computadoras compartiendo recursos entre sí en
áreas de cobertura de mayor tamaño que una LAN, pero menor que una
WAN. Funcionan de forma muy parecida a una red de área local pero cumplen
estándares tecnológicos diferentes. Estas mejoras son necesarias para
subsanar los problemas de latencia (retardo en la entrega de información) y
pérdida de calidad de la señal en interconexiones que abarcan largas
distancias.
■ Generalmente usan un bus doble, ida y vuelta, con fibra óptica, para
interconectar las diferentes LAN a la red. También se consiguen redes MAN
usando pares de cobre o microondas. Por la mayor estabilidad y menor latencia
que ofrecen, son ideales para ofrecer servicios multimedia y videovigilancia en
grandes ciudades, entre otras ventajas.
■ Como el resto de las redes cableadas, tiene su versión inalámbrica llamada
WMAN (Wireless Metropolitan Area Network). Esta red utiliza tecnologías de
telefonía celular como LTE y WiMax para interconectar sus miembros.
18. WAN
■ Las redes de área amplia (WAN por las siglas de Wide Area Network), son
redes informáticas LAN y MAN interconectadas entre sí. Sus nodos
están separados por distancias que pueden abarcar continentes enteros. Los
integrantes de esas redes no necesariamente están conectados
físicamente. Hacen uso de servicios de microondas y satelitales para integrar
sus diferentes nodos.
■ Son muy usadas por grandes empresas que abarcan mucho territorio.
Generalmente necesitan usar redes privadas virtuales (VPN) para conseguir la
privacidad necesaria en el intercambio de datos. Otro uso muy frecuente es
para ofrecer conexión web a clientes de grandes proveedores de Internet (ISP –
Internet Service Provider).
■ Debido a la amplitud de su cobertura necesitan atravesar redes públicas, como
las telefónicas, así como rentar servicios de transporte a otras redes privadas y
usar conexiones satelitales para poder llevar la información de un lado a otro.
■ Su versión inalámbrica es una WWAN. Esta interconecta al resto de los nodos
mediante el uso de redes de telefonía celular con tecnología LTE, WiMax, GSM,
CDMA2000, UMTS, entre otras.
20. OTROSTIPOS DE REDES
• PAN (Personal Área Network): Se denomina red de área personal la
que abarca los diferentes dispositivos de uso cercano de un usuario. Teléfono
celular, laptop, cámaras de fotos, tabletas, etc, son los más comunes. Permite
el intercambio de archivos de manera sencilla entre los aparatos. Su versión
inalámbrica hace uso de la red WiFi, el Bluetooth o los rayos infrarrojos para
intercambiar información.
• VLAN (Virtual Local Área Network): Funciona como una VPN dentro de una
red local. Permite la creación de una conexión privada entre dos o más nodos
dentro del universo de una LAN. Ideal, por ejemplo, para separar el acceso a la
red de diferentes departamentos de una empresa. Son creadas vía software,
por lo que sus nodos no necesitan estar interconectados directamente entre sí.
• SAN (Storage Área Network): Las redes de área de almacenamiento (SAN)
son una tecnología usada para enlazar unidades de almacenamiento
(básicamente discos duros) a una red local, de manera de compartir su uso en
todas las áreas de una empresa. Este sistema puede crecer casi ilimitadamente
sin afectar el rendimiento de la red ya que el tráfico de almacenamiento se
mantiene separado del tráfico de los usuarios.
22. ARQUITECTURA DE RED
La función de la red cambió de una red únicamente de datos a un sistema que
permite conectar personas, dispositivos e información en un entorno de red
convergente y con gran variedad de medios. Para que las redes funcionen
eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de
una arquitectura de red estándar.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben
operar sobre muchos tipos diferentes de cables y dispositivos, que conforman la
infraestructura física. En este contexto, el término arquitectura de red, se refiere a
las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o
protocolos, programados que trasladan los datos a través de la red.
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
23. ARQUITECTURA DE RED
■ TOLERANCIA A FALLAS
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos
afectados durante una falla. Está construido para permitir una recuperación rápida
cuando se produce una falla de este tipo. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden
enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que
conducen a un destino se denomina redundancia.
24. ARQUITECTURA DE RED
■ ESCALABILIDAD
Una red escalable se expande rápidamente para admitir nuevos usuarios y
aplicaciones. Lo hace sin degradar el rendimiento de los servicios a los que están
accediendo los usuarios existentes. Además, las redes son escalables porque los
diseñadores siguen los estándares y protocolos aceptados. Esto permite a los
proveedores de software y hardware centrarse en mejorar los productos y servicios
sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.
25. ARQUITECTURA DE RED
■ CALIDAD DE SERVICIO
La calidad de servicio (QoS) es un requisito cada vez más importante para las
redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en
internetworks, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan.
26. ARQUITECTURA DE RED
■ SEGURIDAD DE LA RED
La infraestructura de red deben abordar dos tipos de problemas de seguridad de
red: seguridad de la infraestructura de red y seguridad de la información. Asegurar
la infraestructura de red incluye asegurar físicamente los dispositivos que
proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos.
27. ARQUITECTURA DE RED
■ SEGURIDAD DE LA RED
Los administradores de red también deben proteger la información contenida en los
paquetes que se transmiten a través de la red y la información almacenada en los
dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la
red, hay tres requisitos principales
• Confidencialidad - La confidencialidad de los datos se refiere a que solamente
los destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
• Integridad - Integridad de datos significa tener la seguridad de que la
información no se va a alterar en la transmisión, del origen al destino.
• Disponibilidad - Significa tener la seguridad de acceder en forma confiable y
oportuna a los servicios de datos para usuarios autorizados.
29. REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES DE DIFUSIÓN
Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de la red. Los
mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. Un campo de dirección
dentro del paquete especifica a quien se dirige. Al recibir un paquete, una máquina verifica el campo de
dirección. Si el paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora.
Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los
destinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con este
código, cada máquina lo recibe y lo procesa. Este modo de operación se le llama difusión
(broadcasting). Algunos sistemas de difusión también contemplan la transmisión a un subconjunto de las
máquinas, algo conocido como multidifusión.
Las redes de difusión se dividen en estáticas y dinámicas, dependiendo de cómo se asigna el canal. Una
asignación estática típica, divide los intervalos discretos y ejecuta un algoritmo de asignación cíclica,
permitiendo a cada máquina trasmitir únicamente cuando llega su turno. La asignación estática, desperdicia la
capacidad del canal cuando una máquina no tiene nada que decir durante su segmento asignado, por lo que
muchos sistemas intentan asignar el canal dinámicamente.
Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. En el método de
asignación de canal centralizado hay una sola entidad, la cual determina quien es la siguiente. En el
descentralizado no existe una unidad central, cada máquina debe decidir por sí misma si transmite o no.
30. REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que
cada canal de datos se usa para comunicar únicamente dos computadoras, en clara oposición a
las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos
nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como
pares, cada dispositivo puede tomar el rol de emisor o la función de receptor. En un momento, el
dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el
que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como receptor,
mientras que B funciona como emisor. Un momento después los dispositivos A y B pueden revertir los
roles: B, como receptor, hace una solicitud a A, y A, como emisor, responde a la solicitud de B. A y B
permanecen en una relación recíproca o par entre ellos.
31. REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida
que las redes crecen, las relaciones punto a punto se vuelven más difíciles de
coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de
dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden
clasificar en tres tipos según el sentido de las comunicaciones que transportan:
o Simplex: la transacción sólo se efectúa en un solo sentido.
o Half-dúplex: la transacción se realiza en ambos sentidos, pero de forma
alternativa, es decir solo uno puede transmitir en un momento dado, no
pudiendo transmitir los dos al mismo tiempo.
o Full-Dúplex: la transacción se puede llevar a cabo en ambos sentidos
simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex
es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso
contrario se dice que es un enlace asimétrico
32. REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Características
• Se utiliza en redes de largo alcance (WAN).
• Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los
nodos intermedios además de los extremos.
• Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente
identifican a la estación receptora a partir de la dirección de destino del mensaje.
• La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de
diferente velocidad, trabajando en paralelo.
• Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
• La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de
su fiabilidad.
• La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta
a dos o más nodos.
• Los costos del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene
por lo menos dos interfaces.
33. REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Ventajas de las redes punto a punto
• Fáciles de configurar.
• Menor complejidad.
• Menor costo dado que no se necesita dispositivos de red ni servidores dedicados.
Desventajas de las redes punto a punto
• Administración no centralizada.
• No son muy seguras.
• Todos los dispositivos pueden actuar como cliente y como servidor, lo que puede
ralentizar su funcionamiento.
• No son escalables
• Reducen su rendimiento
35. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
Suposición de colisiones
Si dos o más tramas son transmitidas simultáneamente, se superpondrán en el tiempo y se convierten
en ininteligibles. A este evento se le llama colisión. Todas las estaciones pueden detectar colisiones y
una trama colisionada debe ser retransmitida. No hay más errores que los generados por colisiones.
Los métodos aplicables en el control de acceso a las redes locales son múltiples y variados,
no obstante los organismos de normalización(ISO, IEEE) se han inclinado por la adopción
de un número reducido de estos entre los cuales figuran:
- Método de contienda(CSMA/CD)
- Método por paso de testigo(token passing)
36. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ CSMA /CD (Carrier Sense Multiple Access with colision detection).
La mejora introducida por CSMA consiste en “escuchar” el canal antes de transmitir, una vez
detectada la colisión detiene el proceso(”aborta” la transmisión)se produce un ahorro de
tiempo y ancho de banda, este protocolo se conoce como CSMA/CD (Carrier Sensing
Multiple Access/Colision Detection),acceso múltiple por detección de portadora con
detección de colisión.
Debido a la naturaleza común del canal, podemos saber cuando ocurre una colisión y
abortar una transmisión que ya sabemos que colisionó.
CSMA/CD va a consistir de tres períodos importantes:
- Período de contienda(algunos lo llaman de contención) : es cuando dos ó más
estaciones accesan el canal simultáneamente. Van a detectar que hubo colisión y abortarán
la transmisión produciéndose dos ó más tramas incompletas en el canal. Las estaciones
esperarán un tiempo aleatorio, escucharán el canal y si este está libre comenzarán a
transmitir.
- Período de transmisión: eventualmente alguna estación va a obtener el control del canal.
Durante el tiempo que la estación transmite nadie más usa el canal.
- Período vacío: es cuando ninguna estación tiene nada que transmitir. El canal va a estar
37. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ CSMA /CD (Carrier Sense Multiple Access with colision detection).
Nos interesa el período de contienda(donde se muestran ranuras 2τ)que es el tiempo que
una estación tardará en darse cuenta de que su trama colisionó, para ello: supongamos que
la estación A, ubicada en uno de los extremos, para considerar el caso más desfavorable,
empieza a transmitir en el instante t0 ,la señal se va propagando y a su paso alertando a las
estaciones intermedias que el canal está ocupado. La señal tardará un tiempo τ en llegar a
la estación más alejada, B ubicada en el otro extremo. Esta estación B, podrá comenzar a
transmitir hasta un instante antes de que la señal de A llegue, si lo hace inmediatamente se
da cuenta que hubo una colisión y aborta su transmisión.
38. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ CSMA /CD (Carrier Sense Multiple Access with colision detection).
NIVEL FÍSICO DEL CSMA/CD
La IEEE 802.3 establece también las especificaciones de la interface física:
39. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ TOKEN PASSING
En este existe una trama clave ó testigo que permite al dispositivo que lo posee hacer uso
del canal. Este conjunto de bits perfectamente definido llamado testigo(token), es en
realidad una señal de control, y hay dos tipos de testigos:
Testigo libre(free token), indica a la computadora a que llega que si lo desea puede
transmitir.
Testigo mensaje, le indica a la computadora que sigue un mensaje.
40. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ TOKEN PASSING
El usuario recibe el testigo y hay solo dos posibilidades: que sea testigo libre ó testigo
mensaje:
o Si es libre y desea enviar un mensaje lo cambia a testigo mensaje, agrega el mensaje y
envía todo al usuario siguiente.
o Si es libre y no desea enviar mensaje, simplemente lo reenvía al usuario siguiente.
o Si es mensaje lee la dirección del destinatario
– De no ser la propia, lo reenvía al usuario siguiente.
– De ser es la propia ,copia el mensaje le agrega un “conforme”(ACK),y lo envía al
usuario siguiente.
– Cuando el usuario originario del mensaje recibe el mensaje modificado lo reconoce,
o borra y reemplaza el testigo mensaje por un testigo libre.
Obsérvese que el testigo no es devuelto a una unidad central sino que es transladado de un
usuario a otro en un orden predeterminado, por lo que el método puede ser considerado
como de sondeo distribuido.
41. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ TOKEN PASSING
La norma IEEE 802.4 se refiere a paso de testigo en bus(token
bus),en ella la topología física es lineal, pero la lógica es en anillo.
Cada estación conoce la dirección de la estación ubicada a su
“izquierda” y “derecha”, cuando el anillo lógico se inicia la estación
que tiene el mayor número es la que puede enviar la primera trama,
después que esta lo hizo pasa autorización a su vecino inmediato,
mediante una trama especial llamada testigo para que esta a su vez
pueda transmitir información, el testigo se propaga a través del anillo
lógico, de tal forma que solo su poseedor está autorizado para
transmitir tramas, esto hace que no haya posibilidad de colisiones.
Obsérvese que el orden físico en que están conectadas las
estaciones no es importante.