image

Bienvenidos al blog del conocimiento

Teoria de la Informacion

INTRODUCCIÓN A LA TEORÍA DE INFORMACIÓN
La Teoría de la Información es una teoría matemática creada por Claude Shannon, que forma la piedra angular sobre la que se ha desarrollado toda la teoría actual de la comunicación y la codificación. Esta teoría establece los límites de cuánto se puede comprimir la información y de cuál es la máxima velocidad a la que se puede transmitir información. La Teoría de la Información es, por tanto una teoría de límites alcanzables: máxima compresión de datos y máxima tasa de transmisión de información transmitida sin errores. Las aplicaciones de esta teoría son enormes y abarcan desde las ciencias de la computación (criptografía, aprendizaje), la ingeniería eléctrica (Teoría de la comunicación y teoría de la codificación), la estadística o la biología (secuencias de ADN, código genético). La última parte de la asignatura (Unidad Temática 5) estudia el hecho de que la información es algo que inevitablemente necesita un soporte físico sobre el que manifestarse. Así, se verá que la termodinámica sólo impone un coste energético mínimo a la operación de "borrar" información mientras que las restantes operaciones se pueden ejecutar de forma reversible. Siguiendo este estudio de la física de la información, la asignatura termina estudiando las diferencias entre la información clásica ("bit clásico") y la información cuántica ("bit cuántico"). Los avances tecnológicos actuales y futuros harán que la informática trabaje con este nuevo tipo de información. La criptografía cuántica se muestra actualmente como una de las aplicaciones más prometedoras dentro de la Teoría de la Información cuántica.
Cuando en un texto escrito en español y parcialmente oculto encontramos que cierta palabra empieza por una letra digamos C tenemos cierta información sobre qué posible palabra es. Si la primera letra es en vez de la C una X tenemos una mejor pista para adivinar de qué palabra se trata. La teoría de la información investiga la probabilidad de sucesos inciertos (como la palabra que debe adivinarse en el caso anterior) y trata de cuantificar numéricamente cuanta información aporta cada pista o hecho conocido que ayuda a reducir la incertidumbre. Por eso la información encerrada en un cierto "pedazo de conocimiento" es una función de las probabilidades de cada suceso posible en un evento incierto:
(1)
Donde las pi son las probabilidades de ocurrencia de cada uno de los sucesos posibles compatibles con el conocimiento cierto que tenemos. La teoría de la información no puede decirnos si cierto conocimiento es verdadero o falso, sólo cuantificar numéricamente cuanto es ese conocimiento en relación a la incertidumbre existente bajo la suposición de que el conocimiento que tenemos es verdadero. Una propiedad interesante con la función de (1) es la aditividad. Bajo un conjunto de condiciones matemáticas razonables relacionadas con la probabilidad de eventos sencillos y compuestos, se puede demostrar que la cantidad de información es igual a la reducción de la incertidumbre que aporta nuestro conocimiento actual sobre las posibilidades futuras:
(2)
Donde k es una constante que depende del sistema de unidades en que escojamos medir la información:
• En informática típicamente k = 1 / ln2 y la cantidad de información se mide en bits.
• En termodinámica, donde existe una relación estrecha, entre la entropía física y la información se toma k igual a la constante de Boltzmann y la información se mide ahí en julio/K.

http://www.dia.fi.upm.es/index.php?page=teoria-de-la-informacion&hl=es_ES

Listado de Problemas y Soluciones en Redes Informaticas

Los problemas de conectividad de red tienen distintas causas pero normalmente se deben a adaptadores de red incorrectos, a una incorrecta configuración de los modificadores, a un hardware defectuoso o a problemas del controlador. Algunos síntomas de los problemas de conectividad son intermitentes, por lo que no parecen señalar claramente a una de estas causas.

A veces, una actualización del sistema operativo introduce los problemas de conectividad de red. El mismo adaptador de red que funcionó correctamente en un sistema operativo anterior o diferente, como Microsoft Windows 98 o Microsoft Windows 95, puede producir problemas después de una actualización. A veces, la causa de un problema de conectividad puede ser la reubicación de un servidor.

Las causas más comunes de los problemas de conectividad son:
• Los adaptadores de red y puertos conectores tienen niveles de dúplex o parámetros de velocidad de transferencia no coincidentes.
• Los adaptadores de red o los conectores con tasas de transmisión de 10/100 megabits por segundo (Mbps) no conectan correctamente. Alguna configuración de detección automática no puede detectar correctamente la velocidad de algunos adaptadores de red.
• El adaptador de red es incompatible con la placa base o con otros controladores o componentes de hardware o de software.
Los mensajes de error típicos incluyen los siguientes:
Error 55: "El recurso de red especificado ya no está disponible" (ERROR_DEV_NOT_EXIST).
Error 64: "El nombre de red especificado ya no está disponible" (ERROR_NETNAME_DELETED).
Error 121: "Ha terminado el intervalo de espera del semáforo" (ERROR_SEM_TIMEOUT).
Error 1231: "El transporte no tiene acceso a la red remota" (ERROR_NETWORK_UNREACHABLE).

Los registros de sucesos del sistema del equipo cliente pueden mostrar cualquiera de las entradas siguientes:
Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 50
Descripción:
{datos de escritura retardada perdidos} El sistema intentaba transferir datos de archivo desde búferes a \Dispositivo\LanmanRedirector. No se pudo realizar la operación de escritura y sólo se han podido escribir algunos datos en el archivo.
Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 3013
Descripción:
El Redirector ha terminado el tiempo de espera de una petición a nombreServidor
Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 3036
Descripción:
El redirector detectó una no coincidencia en la firma de seguridad. Se ha cortado la conexión.
Puede haber varias apariciones de la siguiente entrada TCPIP 4201 en los registros de sucesos:
Tipo: Información
Origen: TCPIP
Id. de suceso: 4201
Descripción:
El sistema detectó que el adaptador de red Compaq NC6134 Gigabit NIC estaba conectado a la red y ha iniciado la operación normal en el adaptador de red.
Un suceso TCPIP 4201 único es típico después de reiniciar el equipo o después de deshabilitar o habilitar el adaptador de red.



Solución de problemas
Para solucionar los problemas de conectividad de red, siga estos pasos:
1. Use las herramientas de línea de comandos Ping o PathPing para comprobar la conectividad básica. Utilice Ping para aislar los problemas del hardware de red y las configuraciones incompatibles. Utilice PathPing para detectar pérdidas de paquete en los recorridos con varios saltos.

Para ver los datos de Ping, use el comando ping -t. Para ver los datos estadísticos y continuar, presione CTRL+INTER. Para detener la operación, presione CTRL+C. Si detecta paquetes perdidos en los resultados, esto indica problemas de conexión de red hasta en la capa 3 (conectividad de nivel IP) de Interconexión de sistemas abiertos (OSI).

Si el equipo remoto al que hace ping está conectado a través de un vínculo con un retardo grande, como un enlace por satélite, la respuesta podría demorarse. Utilice el modificador -w (espera) para especificar un tiempo de espera más largo.

Para obtener más información acerca del uso de estas herramientas, vea la sección "Test Network Connection with Ping and PathPing" del Kit de recursos de Microsoft Windows 2000 Server o vea "Testing the Network Connection with Ping and PathPing" en el capítulo 19 de la Documentación del Kit de recursos de Microsoft Windows XP Professional.
2. Compruebe si en los registros de sucesos hay entradas relacionadas con la tarjeta de red o con la conectividad.

Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
308427 CÓMO: Ver y administrar registros de sucesos en el Visor de sucesos
3. Compruebe si el adaptador de red está en el Lista de compatibilidad de hardware (HCL) de Microsoft. Para ver la HCL, visite el siguiente sitio Web de Microsoft:
CaIidad del controlador de hardware
4. Compruebe otros equipos que utilizan la misma puerta de enlace predeterminada conectada con el mismo concentrador o conector. Si estos equipos no experimentan problemas de conectividad de red, el problema puede ser un adaptador de red defectuoso en un equipo.

Si éste es el caso, actualice el controlador del adaptador de red a la versión más reciente.
5. Póngase en contacto con el proveedor de cada placa base y actualice el BIOS de las placas. Algunos adaptadores de red, placas base o versiones de BIOS son incompatibles. Obtenga la versión más reciente del sitio Web del proveedor o póngase en contacto con su proveedor de hardware.
6. Compruebe si hay parámetros comunes en el adaptador de red y el hardware de la transmisión hacia satélite (concentrador o conector). Asegúrese de que todos los recursos de red complementarios (adaptador de red, concentrador y conector) comparten la misma velocidad y nivel de dúplex. Si el tipo de medio se configura en detección automática o en "Selección automática", compruebe que la detección automática de todos los componentes es correcta.

En algunos conectores, una configuración automática de dúplex puede forzar el uso de dúplex medio. Puede tener que obligarle a utilizar dúplex completo.

Restablezca el conector, reinicie el cliente y compruebe la conectividad.

Coloque el cliente y el servidor en un concentrador pasivo. Si la comunicación se reanuda, el problema lo puede producir una configuración incorrecta del modificador de red incorrecta.

Para obtener más información acerca de cómo configurar los dispositivos, póngase en contacto con el proveedor de hardware.
7. Configure manualmente el adaptador de red del equipo con problemas de conectividad en dúplex medio y una velocidad inferior.

Conecte el sistema a un conector configurado para dúplex medio y 10 Mbps o utilice un concentrador de 10 Mbps, para ver si se puede establecer la conexión en una velocidad de transmisión inferior.

Para aumentar el rendimiento, aumente manualmente a 100 Mbps la configuración de la velocidad y, a continuación, reinicie los equipos. Compruebe la pérdida de conectividad de red, aumente la configuración a dúplex completo y, a continuación, reinicie los equipos. Si se produce pérdida de la conectividad a red, reduzca la configuración dúplex y la velocidad a los valores anteriores.
8. Cambie el cable de red entre el sistema con error y el concentrador o conector.
9. Sustituya el adaptador de red por otro que se haya probado y resulte confiable. Para ello, siga estos pasos:
a. Quite el programa de diagnóstico del adaptador de red.
b. Quite el adaptador de red de Propiedades de red.
c. Instale el nuevo adaptador de red.
Ejecute el Monitor de red simultáneamente en los dos extremos de la conexión de red. Después de filtrar los seguimientos de las direcciones de los dos sistemas, compare ambos seguimientos para comprobar si puede ver el mismo tráfico.

Utilice TCP Retransmit, la herramienta Expertos de Monitor de red, para detectar las retransmisiones de TCP. Para ello, siga estos pasos:
. Inicie el Monitor de red.
a. En el menú Herramientas, haga clic en Expertos y, después, en TCP retransmitidos en el panel izquierdo.
b. Haga clic en Agregar a lista de ejecución.
c. Haga clic en Ejecutar expertos.
Si se han perdido los marcos en uno de los seguimientos, compruebe si hay errores de hardware o configuración en el cableado intermedio, los concentradores, conectores y enrutadores.

En Monitor de red, vea el marco resumen de datos de captura. Este marco es el último del seguimiento. Si contiene un valor distinto de 0 en los contadores estadísticos siguientes, el problema de conectividad se puede deber a un problema de hardware o de conectividad:
STATS: MAC CRC Errors = 0
STATS: MAC Frames Dropped due to HardWare Errors = 0
Los conectores de red y los adaptadores de red del servidor han de tener valores de dúplex coincidentes para que la comunicación pueda funcionar correctamente. Los dos se deben establecer a dúplex completo o a dúplex medio. No pueden ser no coincidentes.

Los equipos de una red de área local (LAN) suelen compartir un medio de red con dúplex completo común. Esta configuración permite que dos equipos transmitan datos simultáneamente.

Los problemas de conectividad pueden producirse cuando se cumple alguna de las condiciones siguientes:
• El equipo se movió a un nuevo puerto conector de Ethernet que detecta automáticamente la velocidad de la red. Sin embargo, el adaptador de red del equipo se configuró para forzar la comunicación de dúplex completo con una configuración de velocidad de transferencia de red estática (10 Mbps, 100 Mbps o 1 gigabit por segundo [Gbps]).
• El puerto conector de Ethernet y el adaptador de red del equipo se configuran para forzar una comunicación de dúplex completo de 100 Mbps o de 1 Gbps. Sin embargo, es posible que el conector de Ethernet o el adaptador de red no puedan comunicar a esa velocidad o no puedan usar las transmisiones de dúplex completo.
Puede mejorar el rendimiento de la red en un entorno LAN de Ethernet utilizando hardware de dúplex completo. Esta configuración permite la comunicación bidireccional entre los dispositivos de red. Sin hardware de dúplex completo, la información se envía en una dirección y después en la otra. En una configuración de hardware de dúplex medio, los paquetes suelen chocar en la red y cada vez que se produce una colisión se deben reenviar los paquetes que colisionaron. Esto crea todavía más tráfico, que puede reducir el rendimiento de la red.

Con dúplex completo, las rutas de la transmisión y de la recepción son independientes. Por consiguiente, puede transmitir y recibir al mismo tiempo, con lo que se evitan las colisiones. Por el aumento del rendimiento y la falta de colisiones, el dúplex completo se ve más afectado por las malas terminaciones de cable o por una atención del cableado que exceda de los límites recomendados. Esto puede generar retransmisiones de datos suficientes para degradar el rendimiento.

Codigos detectores y Correctores de Errores

Se refieren a los errores de transmisión en las líneas se deben a mucho a diversos factores, como el ruido térmico, ruido impulsivo y ruido de intermodulación. Dependiendo del medio de transmisión y del tipo de codificación empleado, se pueden presentar otros tipos de anomalías como ruido de redondeo y atenuación, así como cruce de líneas y eco.

Se han diseñado dos estrategias diferentes para el tratamiento de los errores:

Códigos detectores de error: Consiste en incluir en los datos transmitidos, una cantidad de bits redundantes de forma que permita al receptor detectar que se ha producido un error, pero no qué tipo de error ni donde, de forma que tiene que solicitar retransmisión.
Códigos correctores de error: Consiste en la misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.

Codificacion de canales con Ruido

El desarrollo de la teoría de la información de Claude Shannon durante la Segunda Guerra Mundial estimuló el siguiente gran paso para entender qué cantidad de información se podría comunicar, sin errores y de manera fiable, a través de canales con ruido gausiano de fondo.

Fundamentado sobre las ideas de Hartley, el teorema de Shannon de la codificación de canales con ruido (1948) describe la máxima eficiencia posible de los métodos de corrección de errores versus los niveles de interferencia de ruido y corrupción de datos. La prueba del teorema muestra que un código corrector de errores construido aleatoriamente es, esencialmente, igual de bueno que el mejor código posible. El teorema se prueba con la estadística de tales códigos aleatorios.

El teorema de Shannon demuestra cómo calcular la capacidad de un canal sobre una descripción estadística del canal y establece que, dado un canal con ruido con capacidad C e información transmitida en una tasa R, entonces si


existe una técnica de codificación que permite que la probabilidad de error en el receptor se haga arbitrariamente pequeña. Esto significa que, teóricamente, es posible transmitir información casi sin error hasta un límite cercano a C bits por segundo.

El inverso también es importante. Si


la probabilidad del error en el receptor se incrementa sin límite mientras se aumente la tasa. De esta manera no se puede transmitir ninguna información útil por encima de la capacidad del canal. El teorema no trata la situación, poco frecuente, en que la tasa y la capacidad son iguales.


http://es.wikipedia.org/wiki/Teorema_de_Shannon-Hartley

Teorema de Shannon-Hartley

El teorema de Shannon-Hartley es una aplicación del teorema de codificación para canales con ruido. Un caso muy frecuente es el de un canal de comunicación analógico continuo en el tiempo que presenta un ruido gausiano.

El teorema establece la capacidad del canal de Shannon, una cota superior que establece la máxima cantidad de datos digitales que pueden ser transmitidos sin error (esto es, información) que pueden ser transmitidos sobre dicho enlace de comunicaciones con un ancho de banda específico y que está sometido a la presencia de la interferencia del ruido.

En las hipótesis de partida, para la correcta aplicación del teorema, se asume una limitación en la potencia de la señal y, además, que el proceso del ruido gausiano es caracterizado por una potencia conocida o una densidad espectral de potencia.

La ley debe su nombre a Claude Shannon y Ralph Hartley.


Declaración del teorema [editar]Considerando todas las posibles técnicas de codificación de niveles múltiples y polifásicas, el teorema de Shannon-Hartley indica que la capacidad del canal C es:[1]


donde:

B es el ancho de banda del canal.
C es la capacidad del canal (tasa de bits de información bit/s)
S es la potencia de la señal útil, que puede estar expresada en vatios, milivatios, etc., (W, mW, etc.)
N es la potencia del ruido presente en el canal, (mW, μW, etc.) que trata de enmascarar a la señal útil.



http://es.wikipedia.org/wiki/Teorema_de_Shannon-Hartley

Criptografía

Criptografía

La criptografía se ocupa de transformar información haciéndola ininteligible para quienes no estén autorizados para conocerla. Aunque hunde sus raíces en el pasado, es a mediados del pasado siglo cuando entra en la teoría de la información de la mano de Shannon.

Probó éste que existe cifrados inexpugnables, como el sistema VERNAM. Este cifrado requiere que tanto quien manda el mensaje como el que lo recibe tengan una misma clave de bits aleatorios, que el primero usa para cifrar y el segundo para descifrar.

La longitud de la secuencia de estos bits no debe ser menor que la del texto fuente, ni usarse más de una vez, lo que hace muy gravoso el cifrado cuando es mucha la información a encriptar.

Este sistema de cifrado fue usado por diplomáticos alemanes y rusos en la segunda guerra mundial, y por el espionaje soviético durante la guerra fría. Es rutina para las comunicaciones a través del “teléfono rojo “entre la Casa Blanca y el Kremlin. Su elevado coste hace que se use sólo para cifrar información sumamente valiosa, reemplazándose para menesteres menos delicados por encriptación con claves más cortas aunque quebrantables, como el sistema PKC (Public Key Cryptographic), de uso muy frecuente en internet.

Se basa este famoso sistema en el uso de dos claves: la persona X da una clave pública, a disposición de todos, y tiene otra privada que no da a conocer, y que es la inversa de la anterior. La primera la utiliza cualquier persona Y para mandarle a X mensajes cifrados; cuando X los recibe, los descifra con su clave privada. Es claro que ´esto sólo tiene interés si exclusivamente X sabe deshacer el cifrado.

¿Cómo se consigue esto? De una forma sutil: utilizando, para encriptar, funciones tratables, cuyas inversas, necesarias para desencriptar, son prácticamente duras.

Uno de los modos más interesantes de implementación del sistema PKC es el método RSA (Rivest, Shamir, Adleman), basado en la dificultad de factorizar números grandes. Se usa, en particular, para proteger las cuentas electrónicas bancarias.

Ahora bien, aunque el problema de factorización sigue siendo en la actualidad un problema duro, nadie está seguro de que no pueda surgir el día de mañana algún matemático con un algoritmo radicalmente más rápido con el que los computadores clásicos existentes puedan factorizar en tiempo razonable. De hecho, la computación cuántica ha despertado enormes expectativas en este sentido, al abrir las puertas a un método de factorización de tiempo polinomico, conocido como algoritmo de Shor, y que pende como espada de Damocles sobre estos sistemas de encriptación.

Criptógrafa cuántica

La física cuántica ofrece un método seguro, garantizado por sus propias leyes, para la distribución cuántica de claves, de modo que dos personas puedan compartir claves binarias aleatorias arbitrariamente largas y absolutamente secretas para los demás. Por tanto es el complemento ideal al cifrado VERNAM. Existen varios protocolos o conjuntos de pasos a seguir por dos personas A y B que desean compartir una clave aleatoria opaca. Uno de ellos se discute con detalle en el texto de esta lección.


Realización práctica de QKD Uno de estos protocolos fue implementado por vez primera en 1989 en los laboratorios de IBM con fotones polarizados guiados por un tubo con aire de 32 cm.

En 1995 se realizó experimentalmente otro protocolo, también con fotones polarizados, transmitidos esta vez a lo largo de una fibra óptica de 23 km uniendo bajo las aguas del lago Lemán las ciudades de Ginebra y Nyon.

En 1998 se transmitió cuánticamente clave secreta a lo largo de 0.5 km mediante el envío de fotones polarizados por el aire a plena luz del día. En un futuro inmediato puede ser utilizado este procedimiento para generar claves secretas compartidas tierra-satélite con el fin de proteger la confidencialidad de las transmisiones.
En 1999 un grupo de Los Álamos ha llegado a 48 km, usando interferometría con fotones de fase determinada. Puede ser usado para conectar con seguridad diversas agencias del Gobierno de EEUU en Washington.

Caracteristicas del Codigo Binario

Ponderación
La mayoría de los sistemas de numeración actuales son ponderados, es decir, cada posición de una secuencia de dígitos tiene asociado un peso. El sistema binario es, de hecho, un sistema de numeración posicional ponderado. Sin embargo, algunos códigos binarios, como el código Gay, no son ponderados, es decir, no tienen un peso asociado a cada posición. Otros, como el mismo código binario natural o el BCD natural sí lo son.
Distancia
La distancia es una característica sólo aplicable a las combinaciones binarias. La distancia entre dos combinaciones es el número de bits que cambian de una a otra. Por ejemplo, si se tienen las combinaciones de cuatro bits 0010 y 0111, correspondientes al 2 y al 7 en binario natural, se dirá que la distancia entre ellas es igual a dos (ya que de una a otra cambian dos bits).
Además, con el concepto de distancia se puede definir la distancia mínima de un código. Ésta no es más que la distancia menor que haya entre dos de las combinaciones de ese código.
Adyacencia
La adyacencia es una característica que consiste en que de una combinación binaria a la siguiente, sólo varía un bit (distancia igual a uno). Esta propiedad es aplicable únicamente a las combinaciones binarias de un código, no al código en sí mismo.
Continuidad
La continuidad es una característica de los códigos binarios que cumplen que todas las posibles combinaciones del código son adyacentes, es decir, que de cualquier combinación del código a la siguiente cambia un sólo bit. En este caso se dice que el código es continuo. Cuando la última combinación del código es, a su vez, adyacente a la primera, se trata de un código cíclico.
Autocomplementariedad
Se dice que un código binario es autocomplementario cuando el complemento a nueve del equivalente decimal de cualquier combinación del código puede hallarse invirtiendo los valores de cada uno de los bits (operación lógica unaria de negación) y el resultado sigue siendo una combinación válida en ese código. Esta característica se observa en algunos códigos BCD, como el código Aiken o el código BCD exceso 3. Los códigos autocomplementarios facilitan las operaciones aritméticas.
.