Programación de dispositivos móviles

 

CREANDO UN NUEVO PROYECTO

La primera ventana de Android Studio tiene el aspecto siguiente y nos permite crear un nuevo proyecto, entre otras opciones.

Ahora seleccione empty views activity(actividad de vistas vacías) e inicie la configuración.

 

 

 

 

 

 

 

 

 

Al crear el nuevo proyecto es necesario considerar los tres puntos siguientes:

1.- Nombre de la app

2.- Nombre del dominio

3.-La localización en el disco duro

Nota: El nombre debe ser una cadena de nombres separado por puntos

Considere el lenguaje y el SDK

 

Al pulsar el botón finish Androi construye toda la estructura de ficheros y carpetas que forman el esqueleto de la app.

 

 

 

 

En la ventana principal se visualiza el contenido de los ficheros que componen el proyecto. Consiste en un editor de texto para los códigos fuente y un editor gráfico para los layouts(diseños). La estructura del proyecto se visualiza en la ventana lateral de la izquierda. Esta ventana tiene varias vistas que se seleccionan en la barra superior de esa ventana por defecto esta integrada la vista “Android” que nos muestra varias carpetas

 

 

 

 

 

 

 

En la figura tenemos una carpeta que lleva por nombre APP es la que normalmente modificaremos para escribir la app. La carpeta Gradle Scripts contiene las instrucciones necesarias para compilar y generar la app y no debemos modificarla a no ser que necesitemos cambiar algún parámetro en la compilación.

La carpeta app contiene una carpeta llamada manifests aquí se encuentra el archivo AndroidManifest.xml en el se declaran las distintas funcionalidades y permisos de nuestra aplicación. En la carpeta java se encuentra el fichero MainActivity, que es la clase de java que contiene el código de nuestra actividad. En la carpeta res/layout se encuentra el fichero activity_main.xml que contiene nuestro layout. Los contenidos de estos ficheros se discutirán en una clase.

 

Hipótesis 11/04/2024

La palabra hipótesis se deriva del griego hypo=”bajo” y thesis=”posición o situación”; por lo que, etimológicamente hablando, hipótesis es una explicación supuesta que está bajo ciertos hechos a los que sirve de soporte.

En la investigación científica, las hipótesis son proposiciones tentativas acerca de las relaciones que hay entre dos o más variables, y se apoyan en conocimientos organizados y sistematizados.

Continuar leyendo “Hipótesis 11/04/2024”

Ethernet

 

Las diferencias que existen entre Ethernet estándar, Fast Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet tienen lugar en la capa física.

 La Ethernet se rige por los estándares IEEE 802.3. Actualmente, se definen cuatro velocidades de datos para el funcionamiento con cables de fibra óptica y de par trenzado:

10 Mbps – Ethernet 10Base-T

100 Mbps – Fast Ethernet

1000 Mbps – Gigabit Ethernet

10 Gbps – 10 Gigabit Ethernet

 

Si bien existe una gran cantidad de implementaciones de Ethernet diferentes para estas diversas velocidades de transmisión de datos, aquí sólo se presentarán las más comunes. La figura muestra algunas de las características de la Ethernet.

 En esta sección se analizará la porción de Ethernet que opera en la capa física, comenzando por 10Base-T y continuando con las variedades de 10 Gbps.

 
 
 
 

Las principales implementaciones de 10 Mbps de Ethernet incluyen:

10BASE5 con cable coaxial Thicknet

10BASE2 con cable coaxial Thinnet

10BASE-T con cable de par trenzado no blindado Cat3/Cat5

Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2 utilizaban cable coaxial en un bus físico. Dichas implementaciones ya no se utilizan y los más recientes estándares 802.3 no las admiten.

Ethernet de 10 Mbps – 10BASE-T

La 10BASE-T utiliza la codificación Manchester para dos cables de par trenzado no blindado. Las primeras implementaciones de la 10BASE-T utilizaban cableado Cat3. Sin embargo, el cableado Cat5 o superior es el que se utiliza generalmente en la actualidad.

La Ethernet de 10 Mbps se considera como la Ethernet clásica y utiliza una topología en estrella física. Los enlaces de Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de que requieran un hub o repetidor.

La 10BASE-T utiliza dos pares de cables de cuatro pares y finaliza en cada extremo con un conector RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los pins 3 y 6 se utiliza para recibir. La figura muestra la salida de pins RJ45 utilizada con Ethernet 10BASE-T.

La 10BASE-T generalmente no se elige para instalaciones de LAN nuevas. Sin embargo, todavía existen actualmente muchas redes Ethernet 10BASE-T. El reemplazo de los hubs por los switches en redes 10BASE-T aumentó notablemente la velocidad de transmisión (throughput) disponible para estas redes y le otorgó a la Ethernet antigua una mayor longevidad. Los enlaces de 10BASE-T conectados a un switch pueden admitir el funcionamiento tanto half-duplex como full-duplex.

 
 

Dispositivos finales

 

 

Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:

    1.-Computadoras (estaciones de trabajo, computadoras portátiles, servidores de  archivos, servidores Web, Servidores ftp, etc.)

    2.-Impresoras de red.

    3.-Teléfonos VoIP.

    4.-Cámaras de seguridad.

    5.-Dispositivos móviles de mano (como escáneres de barras inalámbricos,                         asistentes digitales personales (PDA)).

 

En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje.

 En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El software instalado en el host determina qué rol representa en la red.

Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en la red.

Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor.

Configuración de interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred.

Para está práctica configuraremos el dispositivo intermediario “Catalyst 1900 series” para lo cual es necesario que tenga a la mano lo siguiente:

1.- El dispositivo intermediario

2.- El cable de consola 

3.- El cable de energía eléctrica

4.- El programa de hyperterminal 

Nota: es importante que antes de iniciar la configuración debe tener instalado el programa de hyperterminal. 

Como usted se dará cuenta el cable de consola(azul)tiene por un extremo un conector RJ45 y por el otro extremo un conector DB9 y actualmente los dispositivos finales(computadoras) carecen del puerto mencionado por lo cual es necesario que utilice un adaptador DB9  a USB.   

Ahora conecte el cable de consola en el puerto denominado CONSOLE ubicado en la parte trasera del dispositivo intermediario y el conector USB a su dispositivo final.

Muy bien lo que sigue es iniciar su programa de hyperterminal usted verá la siguiente pantalla escriba practica y posteriormente enter , ahora seleccione el puerto com dependiendo de los que tenga utilizados en su dispositivo final será el número en este caso el el 4.

 

**************************************

  

Es muy probable que no tenga a la mano el manual para ver la configuración correcta, por lo tanto si solo presiona el botón de aceptar y la configuración no es la correcta la información del sistema operativo no será comprensible, para solucionar esta situación  presione el botón restaurar predeterminado. Excelente presione aceptar y estará dentro del sistema operativo.

Nota: si la pantalla esta en blanco presione aceptar y listo ya esta dentro del sistema operativo. El Password es 2022 

   

Ahora del presente menú usted debe seleccionar la letra (N) que habilitara la administración de la red…  

Excelente entonces ahora seleccione la letra (I) para ingresar a la configuración del protocolo de internet

Todo perfecto ahora solo queda por actualizar los valores de su protocolo de internet  de su nueva red presionando las letras correspondientes para cada componente del  protocolo. Al termino de su configuración salga de su aplicación y quite el cable de consola posteriormente conecte el cable ethernet a su dispositivo final e ingrese a través del navegador al dispositivo intermediario y ponga el la contraseña 2022.  

***********************************************

     

Finalmente termino el resultado será mirar la interfaz gráfica de su dispositivo intermediario…

 

Felicidades termino su práctica de laboratorio. 

NAT para IPv4

Todas las direcciones IPv4 públicas que se usan en Internet deben registrarse en un registro regional de Internet (RIR). Las organizaciones pueden arrendar direcciones públicas de un proveedor de servicios. El titular registrado de una dirección IP pública puede asignar esa dirección a un dispositivo de red.

Con un máximo teórico de 4300 millones de direcciones, el espacio de direcciones IPv4 es muy limitado. Cuando Bob Kahn y Vint Cerf desarrollaron por primera vez la suite de protocolos TCP/IP que incluía IPv4 en 1981, nunca imaginaron en qué podría llegar a convertirse Internet. En aquel entonces, la computadora personal era, en la mayoría de los casos, una curiosidad para los aficionados, y todavía faltaba más de una década para la aparición de la World Wide Web.

Con la proliferación de los dispositivos informáticos personales y la llegada de la World Wide Web, pronto resultó evidente que los 4300 millones de direcciones IPv4 no serían suficientes. La solución a largo plazo era el protocolo IPv6, pero se necesitaban soluciones más inmediatas para abordar el agotamiento de direcciones. A corto plazo, el IETF implementó varias soluciones, entre las que se incluía la traducción de direcciones de red (NAT) y las direcciones IPv4 privadas definidas en RFC 1918. En este capítulo, se analiza cómo se utiliza NAT combinada con el espacio de direcciones privadas para conservar y usar de forma más eficaz las direcciones IPv4, a fin de proporcionar acceso a Internet a las redes de todos los tamaños.

Espacio de direcciones IPv4 privadas

No existen suficientes direcciones IPv4 públicas para asignar una dirección única a cada dispositivo conectado a Internet. Las redes suelen implementarse mediante el uso de direcciones IPv4 privadas, según se definen en RFC 1918. En la figura siguiente, se muestra el rango de direcciones incluidas en RFC 1918. Es muy probable que la computadora que utiliza para ver este curso tenga asignada una dirección privada.

Nota: Ponemos a sus disposición el documento original del rfc 1918 es muy interesante se le recomienda leerlo. LEER MÁS 

Estas direcciones privadas se utilizan dentro de una organización o un sitio para permitir que los dispositivos se comuniquen localmente. Sin embargo, como estas direcciones no identifican empresas u organizaciones individuales, las direcciones privadas IPv4 no se pueden enrutar a través de Internet. Para permitir que un dispositivo con una dirección IPv4 privada acceda a recursos y dispositivos fuera de la red local, primero se debe traducir la dirección privada a una dirección pública.

Como se muestra en la figura siguiente NAT proporciona la traducción de direcciones privadas a direcciones públicas. Esto permite que un dispositivo con una dirección IPv4 privada acceda a recursos fuera de su red privada, como los que se encuentran en Internet. La combinación de NAT con las direcciones IPv4 privadas resultó ser un método útil para preservar las direcciones IPv4 públicas. Se puede compartir una única dirección IPv4 pública entre cientos o incluso miles de dispositivos, cada uno configurado con una dirección IPv4 privada exclusiva.

Sin NAT, el agotamiento del espacio de direcciones IPv4 habría ocurrido mucho antes del año 2000. Sin embargo, NAT presenta algunas limitaciones, las cuales se analizan más adelante en este capítulo. La solución al agotamiento del espacio de direcciones IPv4 y a las limitaciones de NAT es la transición final a IPv6.

¿Qué es NAT?

NAT tiene muchos usos, pero el principal es conservar las direcciones IPv4 públicas. Esto se logra al permitir que las redes utilicen direcciones IPv4 privadas internamente y al proporcionar la traducción a una dirección pública solo cuando sea necesario. NAT tiene el beneficio adicional de proporcionar cierto grado de privacidad y seguridad adicional a una red, ya que oculta las direcciones IPv4 internas de las redes externas.

Los routers con NAT habilitada se pueden configurar con una o más direcciones IPv4 públicas válidas. Estas direcciones públicas se conocen como “conjunto de NAT”. Cuando un dispositivo interno envía tráfico fuera de la red, el router con NAT habilitada traduce la dirección IPv4 interna del dispositivo a una dirección pública del conjunto de NAT. Para los dispositivos externos, todo el tráfico entrante y saliente de la red parece tener una dirección IPv4 pública del conjunto de direcciones proporcionado.

En general, los routers NAT funcionan en la frontera de una red de rutas internas. Una red de rutas internas es aquella que tiene una única conexión a su red vecina, una entrada hacia la red y una salida desde ella. En el ejemplo de la ilustración, el R2 es un router de frontera. Visto desde el ISP, el R2 forma una red de rutas internas.

Cuando un dispositivo dentro de la red de rutas internas desea comunicarse con un dispositivo fuera de su red, el paquete se reenvía al router de frontera. El router de frontera realiza el proceso de NAT, es decir, traduce la dirección privada interna del dispositivo a una dirección pública, externa y enrutable.

Nota: la conexión al ISP puede utilizar una dirección privada o pública compartida entre clientes. 

Terminología de NAT

Según la terminología de NAT, la red interna es el conjunto de redes sujetas a traducción. La red externa se refiere a todas las otras redes.

Al utilizar NAT, las direcciones IPv4 se designan de distinto modo, según si están en la red privada o en la red pública (Internet), y si el tráfico es entrante o saliente.

NAT incluye cuatro tipos de direcciones:

  • Dirección local interna
  • Dirección global interna
  • Dirección local externa
  • Dirección global externa

Al determinar qué tipo de dirección se utiliza, es importante recordar que la terminología de NAT siempre se aplica desde la perspectiva del dispositivo con la dirección traducida:

  • Dirección interna: la dirección del dispositivo que se traduce por medio de NAT.
  • Dirección externa: la dirección del dispositivo de destino.

NAT también usa los conceptos de local o global con relación a las direcciones:

  • Dirección local: cualquier dirección que aparece en la porción interna de la red.
  • Dirección global: cualquier dirección que aparece en la porción externa de la red.

En la ilustración, la PC1 tiene la dirección local interna 192.168.10.10. Desde la perspectiva de la PC1, el servidor web tiene la dirección externa 209.165.201.1. Cuando se envían los paquetes de la PC1 a la dirección global del servidor web, la dirección local interna de la PC1 se traduce a 209.165.200.226 (dirección global interna). En general, la dirección del dispositivo externo no se traduce, ya que suele ser una dirección IPv4 pública.

Observe que la PC1 tiene distintas direcciones locales y globales, mientras que el servidor web tiene la misma dirección IPv4 pública en ambos casos. Desde la perspectiva del servidor web, el tráfico que se origina en la PC1 parece provenir de 209.165.200.226, la dirección global interna.

El router NAT, el R2 en la ilustración, es el punto de demarcación entre las redes internas y externas, así como entre las direcciones locales y globales.

Objetivos 28/09/2023

Un aspecto definitivo en todo proceso de investigación es la definición de los objetivos o del rumbo que debe tomar la investigación que va a realizarse. Así los objetivos son los propósitos del estudio, expresan el fin que pretende alcanzarse , por tanto, todo el desarrollo del trabajo de investigación se orientará a lograr estos objetivos.

A este respecto, es importante tener en cuenta que la calidad y la pertinencia de los objetivos en una investigación dependen de la calidad del planteamiento (enunciado) y la formulación (preguntas) del problema de investigación  por realizar, lo cual, a sus vez depende del avance que se tenga en el conocimiento del tema y de la propia realidad por estudiar. Esto porque cada aspecto constitutivo de una propuesta de investigación está interrelacionado con los demás.

Los objetivos deben ser claros, precisos, realistas y alcanzables para evitar confusiones o desviaciones; sin embargo, esto no implica que los objetivos no puedan modificarse durante la realización de la investigación, porque  en algunos casos hay que hacerlo.

Puesto que todo objetivo implica la acción que se desea lograr, es importante tener en cuenta que al redactar los objetivos de investigación deben utilizarse verbos en infinitivo.

Otro aspecto muy importante en el momento de plantear los objetivos de investigación es utilizar verbos que puedan lograrse o alcanzarse durante el desarrollo de la investigación. En general, en investigación científica se recomienda utilizar verbos que implican acción reflexiva más que acción operativa. Sería deseable que todos los objetivos propuestos en un estudio pudieran llevarse a la práctica con lo cual se contribuiría a solucionar problemas verdaderos. (Bernal 2016)

                  

Gateways predeterminados (8)

Para habilitar el acceso a la red, se deben configurar los dispositivos con la información de dirección IP para identificar los elementos correspondientes, entre ellos:

  • Dirección IP: identifica un host único en una red local.
  • Máscara de subred: identifica con qué subred de la red se puede comunicar el host.
  • Gateway predeterminado: identifica la dirección IP del router al que se debe enviar un paquete cuando el destino no está en la misma subred de la red local.

Cuando un host envía un paquete a un dispositivo que está en la misma red IP, el paquete tan solo se reenvía por la interfaz del host al dispositivo de destino.

Cuando un host envía un paquete a un dispositivo en una red IP diferente, el paquete se reenvía al gateway predeterminado, ya que los dispositivos host no pueden comunicarse directamente con los dispositivos que están fuera de la red local. El gateway predeterminado es el destino que enruta el tráfico desde la red local hacia los dispositivos en las redes remotas. Con frecuencia, se utiliza para conectar una red local a Internet.

Por lo general, el gateway predeterminado es la dirección de la interfaz en el router que se conecta a la red local. El router mantiene entradas de la tabla de routing de todas las redes conectadas, así como entradas de redes remotas, y determina la mejor ruta para llegar a esos destinos.

Por ejemplo, si la PC1 envía un paquete al Web Server (Servidor web) ubicado en 176.16.1.99, descubrirá que este no está en la red local y, por lo tanto, debe enviar el paquete a la dirección de control de acceso a los medios (MAC) de su gateway predeterminado. La unidad de datos del protocolo (PDU) del paquete que se muestra en la ilustración identifica las direcciones MAC e IP de origen y destino.

Nota: los routers también se suelen configurar con su propio gateway predeterminado. Este se conoce como “gateway de último recurso”.

Conexión a una red (7)

Por lo general, los dispositivos de red y los usuarios finales se conectan a una red mediante una conexión Ethernet por cable o una conexión inalámbrica. Consulte la ilustración para ver un ejemplo de topología de referencia. Las LAN que se muestran en la ilustración sirven como ejemplo de cómo los usuarios y los dispositivos de red pueden conectarse a las redes.

Los dispositivos de la oficina doméstica pueden conectarse de la siguiente manera:

  • Las computadoras portátiles y las tablet PC se conectan de forma inalámbrica a un router doméstico.
  • Una impresora de red se conecta mediante un cable Ethernet al puerto de switch en el router doméstico.
  • El router doméstico se conecta al cable módem del proveedor de servicios mediante un cable Ethernet.
  • El cable módem se conecta a la red del proveedor de servicios de Internet (ISP).

Los dispositivos de Sucursal se conectan de la siguiente manera:

  • Los recursos corporativos (es decir, los servidores de archivos y las impresoras) se conectan a los switches de capa 2 mediante cables Ethernet.
  • Las computadoras de escritorio y los teléfonos de voz sobre IP (VoIP) se conectan a los switches de capa 2 mediante cables Ethernet.
  • Las computadoras portátiles y los smartphones se conectan de forma inalámbrica a los puntos de acceso inalámbrico (WAP).
  • Los WAP se conectan a los switches mediante cables Ethernet.
  • Los switches de capa 2 se conectan a una interfaz Ethernet en el router perimetral mediante cables Ethernet. Un router perimetral es un dispositivo que se encuentra en el perímetro o el límite de una red y crea rutas entre esa red y otra red, por ejemplo, entre una LAN y una WAN.
  • El router perimetral se conecta al proveedor de servicios (SP) de una WAN.
  • El router perimetral también se conecta a un ISP para propósitos de respaldo.

Los dispositivos del sito Central se conectan de la siguiente manera:

  • Las computadoras de escritorio y los teléfonos VoIP se conectan a los switches de capa 2 mediante cables Ethernet.
  • Los switches de capa 2 se conectan de forma redundante a los switches multicapa de capa 3 con cables Ethernet de fibra óptica (conexiones anaranjadas).
  • Los switches multicapa de capa 3 se conectan a una interfaz Ethernet en el router perimetral mediante cables Ethernet.
  • El servidor del sitio web corporativo se conecta a la interfaz del router perimetral mediante un cable Ethernet.
  • El router perimetral se conecta al SP de una WAN.
  • El router perimetral también se conecta a un ISP para propósitos de respaldo.

En las LAN de los sitios Sucursal y Central, los hosts se conectan a la infraestructura de red de forma directa o indirecta (a través de WAP) mediante un switch de capa 2.