PROGRAMACIÓN DE PUERTOS

CONFIGURACION DE UN PUERTO LOCAL
El proceso de selección de un puerto y las opciones subsecuentes presentadas dependen del modo en que la impresora esté conectada al servidor o la red, y de qué software (incluidos los protocolos) tenga instalado.

Si la impresora está conectada físicamente al servidor de impresión, seleccione el puerto local apropiado. LPT1 a LPT3 representan puertos paralelos, mientras que COM1 a COM4 representan puertos serie. Cuando un cliente imprime en un puerto de impresora representado como FILE, se pide al cliente el nombre de archivo y el archivo de salida se almacena en el equipo del cliente. Si decide agregar un nuevo puerto local, puede especificar lo siguiente:

Un nombre de archivo, como C:\dir\nombreDeArchivo. Todos los trabajos enviados a este puerto se escriben en dicho archivo y cada trabajo nuevo sobrescribe al anterior.

El nombre de recurso compartido de una impresora, como \\servidor\impresora (no se admiten direcciones URL). El redirector de red transfiere los trabajos enviados a este puerto a través de la red al recurso compartido designado.

NUL. Especifica el puerto nulo, que puede utilizarse para probar si los clientes de red pueden enviar trabajos. Los trabajos enviados a NUL se eliminan sin desperdiciar papel ni retrasar trabajos de impresión reales.

IR. Utilice este puerto para conectar con impresoras habilitadas para infrarrojos que cumplen las especificaciones de la Asociación para la transmisión de datos por infrarrojos (IrDA, Infrared Data Association). Si el hardware no admite IR, no se incluirá en la lista de la ficha Puertos.

Determinados puertos no se enumerarán en la ficha Puertos a menos que se instale una impresora que requiera uno de ellos. Las impresoras Bus serie universal (USB) e IEEE 1394 son compatibles con Plug and Play; cuando se conecta una impresora al puerto físico correcto (y USB o IEEE 1394) habilitado en el BIOS, se instala automáticamente el monitor de puerto correspondiente. El sistema operativo detecta el dispositivo, muestra su configuración en la pantalla y pide al usuario su confirmación. Es posible que tenga que insertar un CD-ROM que contenga archivos de controlador, como se describe en Agregar un puerto local.

CONFIGURACIÓN DE UN PUERTO REMOTO
En Panel de control, haga clic en Centro de seguridad.

En Centro de seguridad de Windows, haga clic en Firewall de Windows.

En la ventana Servidor de seguridad de conexión a Internet, haga clic en la ficha Excepciones.

Los pasos del 5 al 8 abren el puerto TCP 135, que DCOM usa para comunicarse con equipos remotos.

En la ficha Excepciones, haga clic en el botón Agregar puerto

En el cuadro de diálogo Agregar puerto, siga este procedimiento:

En Número de puerto, escriba 135.

En Descripción, escriba una descripción (como DCOM de depuración remota).

Seleccione TCP.

(Opcional) La limitación del acceso a los equipos de la subred local mejora la seguridad. Esta operación es necesaria a menos que tenga que realizar la depuración fuera de la subred local.

Haga clic en Cambiar ámbito.

En el cuadro de diálogo Cambiar ámbito, seleccione Sólo mi red (subred).

Haga clic en Aceptar.

Haga clic en Aceptar para cerrar el cuadro de diálogo Agregar puerto.

Si la directiva de dominio exige que la comunicación de red se haga a través de IPSec, realice este paso. De lo contrario, omítalo.

Repita el paso anterior para abrir el puerto 4500 UDP (que se utiliza para seguridad de IP) y elija UDP para el Protocolo y 4500 para el Número de puerto.

Abra el puerto UDP 500 (usado para la seguridad IP) de la misma manera, sustituyendo UDP para el Protocolo y 500 para el Número de puerto.

Los pasos 10 a 14 abren los puertos necesarios para el uso compartido de impresoras y archivos.

En el cuadro Programas y servicios, seleccione Uso compartido de impresoras y archivos.

Haga clic en el botón Editar.

En el cuadro de diálogo Modificar un servicio, seleccione los siguientes puertos: TCP 139, TCP 445, UDP 137 y UDP 138.

(Opcional) La limitación del acceso a los equipos de la subred local mejora la seguridad. Esta operación es necesaria a menos que tenga que realizar la depuración fuera de la subred local.

Haga clic en Cambiar ámbito.

En el cuadro de diálogo Cambiar ámbito, seleccione Sólo mi red (subred).

Haga clic en Aceptar.

Haga clic en Aceptar para cerrar el cuadro de diálogo Modificar un servicio.

Los pasos del 15 al 19 agregan msvsmon a la lista de excepciones del Service Pack 2. Esto habilita para abrir puertos de forma dinámica en tiempo de ejecución.

Haga clic en el botón Agregar un programa.

En el cuadro de diálogo Agregar un programa, haga clic en el botón Examinar.

En el cuadro de diálogo Examinar, navegue a la ubicación de Msvsmon.exe, que es uno de los directorios siguientes:

Ruta de instalación \Microsoft Visual Studio 8\Common7\IDE\Remote Debugger\x86

Ruta de instalación \Microsoft Visual Studio 8\Common7\IDE\Remote Debugger\x64

Ruta de instalación \Microsoft Visual Studio 8\Common7\IDE\Remote Debugger\ia64

(Opcional) La limitación del acceso a los equipos de la subred local mejora la seguridad. Esta operación es necesaria a menos que tenga que realizar la depuración fuera de la subred local.

Haga clic en Cambiar ámbito.

En el cuadro de diálogo Cambiar ámbito, seleccione Sólo mi red (subred).

Haga clic en Aceptar.

Haga clic en Aceptar para cerrar el cuadro de diálogo Agregar un programa.

Haga clic en Aceptar para cerrar Firewall de Windows.

ENLACES DE LA PROGRAMACION ORIENTADA A OBJETOS CON SIMULADORES

ARQUITECTURA DE LOS SIMULADORES

Por arquitectura se entiende el reparto de funciones en diferentes módulos o aplicaciones de lo que constituye el software y el tránsito de información entre ellos o comunicaciones.
En el anterior punto se comentaban los distintos componentes que a nivel funcional constituían un simulador. La arquitectura está más relacionada con la concepción, prestaciones y desarrollo del software que con la funcionalidad final del simulador.
Obviamente arquitectura y funcionalidad están íntimamente ligadas y la primera se orienta primeramente dependiendo de la segunda, pero la arquitectura tiene otros condicionantes y objetivos.
Independientemente de otros criterios más sutiles, como la extensión de la filosofía cliente servidor, el factor más importante a considerar en el diseño de una arquitectura es su grado de concentración o, inversamente, su grado de distribución. Entendemos por aplicación el módulo de software que puede funcionar autónomamente en un solo ordenador.
Una arquitectura concentrada es aquella en la que hay una o pocas aplicaciones que concentran cada una un número elevado de funcionalidades, funcionan en uno o pocos ordenadores con poco flujo de comunicación exterior. Una arquitectura distribuida tiene varias o muchas aplicaciones funcionando en varios ordenadores con un flujo importante de comunicaciones.

ARQUITECTURA DISTRIBUIDA

La arquitectura concentrada permite desarrollos simples de muy corto alcance. Aunque debido al incremento de potencia de la computación personal permite resultados casi profesionales, la arquitectura concentrada se queda corta rápidamente en simuladores complejos.
La utilización de la arquitectura distribuida basada en una red de ordenadores personales tiene un objetivo global: obtener prestaciones razonables a un coste bajo. A continuación una breve discusión de las principales ventajas de la arquitectura distribuida:
• Evita la sobrecarga de procesador con cálculos sobre los modelos matemáticos y generación de la escena.
• Permite una mayor reutilización del código: al ser compartimentos más o menos estancos, las mayores variaciones se realizan en interfase de usuario.
• El uso de ordenadores personales reduce el coste inicial de implantación.
• Los ordenadores personales son altamente fiables, se reparan fácilmente y se sustituyen de forma inmediata.
• Es software empleado es de gran difusión y se encuentra fácilmente software desarrollado y personal cualificado.
• El uso del mismo tipo de ordenador para tareas distintas permite un coste de mantenimiento más reducido.

Inconvenientes de la arquitectura distribuida:
• Es más difícil diseñar y desarrollar el software para el trabajo en paralelo que para una aplicación única lineal.
• Hay adquirir y aprender un software para las comunicaciones entre los distintos ordenadores.
• Los problemas de organización del tráfico de información para garantizar la consistencia de las comunicaciones es una tarea bien compleja.
• Se necesita un hardware de red de suficiente fiabilidad.
• La depuración de los programas en este tipo de arquitectura se dificulta enormemente. En algunos casos es necesario desarrollar herramientas ad-hoc para obtener datos que puedan ayudar a la depuración.

COMUNICACION DE UN SIMULADOR

La visión tradicional de las redes es como una serie de capas, con cada capa agregando nuevas funciones y capacidades a las capas debajo de ella. A modo de explicación resumida, la red se considera que tiene tres capas.

-La capa física, la capa más baja, consiste en los cables, los conectores, las tarjetas, etc. Esta capa especifica la representación física de datos mientras se transmite (e.g., los niveles de voltaje, los pulsos de luz).

-La capa de transmisión de datos amplía la capacidad de la capa física de transmitir datos en la capacidad de comunicarse entre dos o más ordenadores. Para hacer esto, la capa de transmisión de datos debe realizar dos funciones. La primera es controlar quién puede transmitir y cuando. Por ejemplo, en redes de Ethernet, un ordenador con datos a transmitir procurará hacerlo tan pronto que ve que ningún otro ordenador está transmitiendo. Si dos ordenadores tratan de transmitir al mismo tiempo cada uno detectará una colisión, y esperará un período del tiempo al azar antes de procurar retransmitir sus datos. La segunda función es especificar el formato de los datos transmitidos. Por ejemplo, en las redes de LocalTalk los datos se transmiten en paquetes. El paquete comienza con identificar un paquete de tres octetos qué identifica al ordenador que envió los datos, y que ordenador va a recibir los datos, y el tipo de datos. El resto del paquete son los datos mismos, que pueden ser hasta 600 octetos de largo.

-La capa del protocolo amplía las capacidades de la comunicación de las capas de transmisión de datos permitiendo el enlace conjunto de redes múltiples, incluso siendo ésas de diversos tipos. Por ejemplo, TCP/IP enlaza una variedad de redes sobre todo el mundo para formar Internet. Los protocolos también proporcionan comúnmente un número de instalaciones de comunicación de alto nivel, que van más allá de enviar simple de mensajes. Por ejemplo, Appletalk proporciona el Data Stream Protocol, una facilidad que permite que un flujo de octetos sea enviado a de un ordenador a otro, y garantiza que los octetos llegarán en el orden en la cual fueron enviados.

Las capas físicas y de transmisión pueden considerarse como combinaciones de las que existen varias posibilidades como líneas serie, RS-232, IEEE422, USB, Token-ring, Ethernet y otras específicas de fabricantes como LocalTalk de Apple. Las características fundamentales que diferencias a unas de otras son las siguientes:
• Ancho de banda: o capacidad de transmitir medido normalmente en bit por segundo, bps. Las líneas serie oscilan entre los 57Kbps y los mas modernos 250Kbps. Las modernas líneas USB alcanzan 1,5 Mbps, aunque tienen frecuencia de reloj de 12 Mhz. Las Token-ring unos 4,1 Mbps y las Ethernet llegan a 1000 Mbps.
• Coste: aunque no es un factor decisivo por el abaratamiento generalizado del hardware.
• Distancias máximas de conexión: este factor puede ser importante en determinados tipos de arquitectura muy distribuida. La sensibilidad al ruido de la capa física suele ser el que determina estas distancias.
• Determinación del tiempo de transmisión: en algunas combinaciones como Ethernet no se puede determinar el tiempo en que se va a recibir el siguiente mensaje por la aleatoriedad del propio protocolo. Las de tipo Token-ring son deterministas en este aspecto.

La selección habitual son las redes Ethernet que tiene unas prestaciones muy buenas, están implementadas en la mayoría de los sistemas operativos y bajo ciertas condiciones los problemas de indeterminación pueden ser minimizados. Respecto al protocolo a utilizar este debe suministrar una serie de servicios y disponer de características de estabilidad y fiabilidad. En el caso habitual de emplear Ethernet el protocolo más habitual es el TCP/IP que es el empleado en Internet. Este protocolo funciona bien para redes grandes y pequeñas pero tiene ciertos problemas. Empleando el User Datagram Protocol (UDP) que se ajusta más al tráfico habitual en simuladores nos encontramos con el problema de la localización inicial de los distintos ordenadores de unos para con otros.