lunes, 22 de octubre de 2012

cable Utp Categoría 5 e

http://www.calameo.com/read/000904476dae82552971f
http://www.calameo.com/books/000904476dae82552971f

http://www.calameo.com/read/0009044765ed16acd16a4
http://www.calameo.com/books/0009044765ed16acd16a4

lunes, 17 de septiembre de 2012

Elementos De una Red Informática.4

Compuertas
žLas compuertas son equipos mecánicos utilizados para el control del flujo del agua y mantenimiento en los diferentes proyectos de ingeniería, tales como presas, canales y proyectos de irrigación. Existen diferentes tipos y pueden tener diferentes clasificaciones, según su forma, función y su movimiento.
žLas diferentes formas de las compuertas dependen de su aplicación, el tipo de compuerta a utilizar dependerá principalmente del tamaño y forma del orificio, de la cabeza estática, del espacio disponible, del mecanismo de apertura y de las condiciones particulares de operación.
žValor :
ž$1.59
5


 Clases 

Puerta SÍ o Buffer


Símbolo de la función lógica SÍ: a) Contactos, b) Normalizado y c) No normalizado
La puerta lógica , realiza la función booleana igualdad. En la práctica se suele utilizar como amplificador de corriente o como seguidor de tensión, para adaptar impedancias (buffer en inglés)

Puerta OR


Puerta OR con transistores

Símbolo de la función lógica O: a) Contactos, b) Normalizado y c) No normalizado
La puerta lógica O, más conocida por su nombre en inglés OR (OR \equiv O \equiv \or ), realiza la operación de suma lógica.
La ecuación característica que describe el comportamiento de la puerta OR es:
F = A + B\,









Elementos De una Red Informática.4


Ruteadores
žUn router —anglicismo también conocido comoenrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
žValor:
ž$ 49.990
Clases 

Conectividad Small Office, Home Office (SOHO)

Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un encaminador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.

Si bien son funcionalmente similares a los encaminadores, los encaminadores residenciales usan traducción de dirección de red en lugar de direccionamiento.

Encaminador de empresa

En las empresas se pueden encontrar encaminadores de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en grandes empresas.
El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.




Elementos De una Red Informática.3


Puentes
žUn puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismoprotocolo. A diferencia de un repetidor, que funciona en elnivel físico, el puente funciona en el nivel lógico(en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.
žEl puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede escucharse en el otro extremo.
žValor :

Clases 
Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización geográfica de las LAN que se van a interconectar.

[editar]Según el interfaz

  • Homogéneos: interconecta LANs con el mismo protocolo MAC (el nivel físico puede diferir), es decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento y reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet
  • Heterogéneos: el puente dispone de una entidad superior encargada de la transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej: Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red WiFi.

[editar]Según la localización geográfica

  • Locales: sirven para enlazar directamente dos redes físicamente cercanas.
  • Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área extensa a través de líneas telefónicas.




Elementos De una Red Informática.2


Repetidores
Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
  • Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
  • Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Valor:
€ 57,57
http://youtu.be/rfXi2qLiMhI
Clases 
Activo:
En los repetidores pasivos o reflectores.
  • No hay ganancia
  • Se limitan a cambiar la dirección del haz radielectrónico.
  • La función de los repetidores es salvar la falta de visibilidad impuesta por la curvatura terrestre y conseguir así enlaces superiores al horizonte óptico. La distancia entre repetidores se llama Vano.
    Los repetidores pueden ser:

    • Activos
    • Pasivos



Elementos De una Red Informática


Elementos De una Red Informática
Hubs :
žUn concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
žEn la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.
žValor :9.95 € 

Usos:



Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

  • Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes, ya que desde que el conmutador separa a los puertos en los diferentes segmentos. En cambio, la conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se denomina puerto de duplicado); sin embargo, esto supone un gasto mucho más elevado que si se emplean concentradores.
  • Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
  • Clases:
  • žHay tres tipos de concentradores: pasivos, inteligentes y de conmutación.
    • Un concentrador pasivo no hace más que actuar como conducto para los datos que van de un ordenador en uno de los radios de la rueda a otro que se encuentra en otro radio. Hay que conocer tres hechos importantes acerca de los concentradores pasivos, pues son los que constituyen la diferencia con los otros dos tipos de concentrador. 

    žUn concentrador de conmutación, también llamado un conmutador, lee la dirección de destino de cada paquete y lo envía al puerto correcto (en lugar de enviarlo simultáneamente a todos los puertos, excepto en el caso de ciertos paquetes de difusión especiales utilizados por DHCP y algunos otros protocolos).
     
    žUn concentrador inteligente añade funciones que permiten a los administradores de red controlar el tráfico que atraviesa el concentrador y configurar cada puerto independientemente. Generalmente, se utilizan estas funciones a través de un navegador Web conectado a un servidor Web integrado en el concentrador. Es inusual que se necesite un concentrador inteligente en una red pequeña.




viernes, 1 de junio de 2012

Avances en las redes informáticas

Redes de sensores sin cable

Una de las tecnologías que cambiarán el mundo según MIT Technology Review son las redes de sensores sin cable.

¿Qué son redes de sensores sin cable? Son redes de nano aparatos autónomos capaces de una comunicación sin cable y suponen uno de los avances tecnológicos más investigados en la actualidad. A través de redes de sensores, se puede integrar funcionalidades que antes eran independientes unas de otras, con el fin de lograr máxima eficiencia sobre todo en los campos de consumo y gestión de energía.

Las redes de sensores con cable no son nuevas y sus funciones incluyen medir niveles de temperatura, líquido, humedad etc. Muchos sensores en fábricas o coches por ejemplo, tienen su propia red que se conecta con un ordenador o una caja de controles a través de un cable y, al detectar una anomalía, envían un aviso a la caja de controles. La diferencia entre los sensores que todos conocemos y la nueva generación de redes de sensores sin cable es que estos últimos son inteligentes (es decir, capaces de poner en marcha una acción según la información que vayan acumulando) y no son limitados por un cable fijo.
Pero nuevos avances en la fabricación de microchips de radio, nuevas formas de routers y nuevos programas informáticos relacionados con redes están logrando eliminar los cables de las redes de sensores, multiplicando así su potencial.

Las redes de sensores pueden utilizar distintas tecnologías de sin cable, incluyendo IEEE 802.11, LANS sin cable, Bluetooth y identificación de la frecuencia de radio. Actualmente se trabaja con radios de baja frecuencia con un alcance de hasta 80 metros y velocidades de hasta 300 Kb/segundo.


Las últimas investigaciones apuntan hacia una eventual proliferación de redes de sensores inteligentes, redes que recogerán enormes cantidades de información hasta ahora no registrada que contribuirá de forma favorable al buen funcionamiento de fábricas, al cuidado de cultivos, a tareas domésticas, a la organización del trabajo y a la predicción de desastres naturales como los terremotos. En este sentido, la computación que penetra en todas las facetas de la vida diaria de los seres humanos está a punto de convertirse en realidad.

Aunque la tecnología relacionada con las redes de sensores sin cable está todavía en su primera fase, equipos de investigación en la Universidad de California Berkeley ya han fabricado una caja que se puede adaptar a muchos tipos de sensores. Los científicos utilizan los sensores sin cable para encontrar y controlar microclimas y plagas en plantaciones de uva, para estudiar los hábitos de aves y para controlar sistemas de ventilación y calefacción. En la Universidad de California Los Angeles, investigadores utilizan las redes de sensores sin cable para recibir información detallada sobre el efecto de los movimientos sísmicos en los edificios.

Si los avances tecnológicos en este campo siguen a la misma velocidad que han hecho en los últimos 2 años, las redes de sensores sin cable revolucionará la capacidad de interacción de los seres humanos con el mundo.
http://www.youtube.com/watch?v=r6CnETM-8iM

lunes, 28 de mayo de 2012

Red De Imformatica

http://es.calameo.com/read/0009044765ed16acd16a4
http://www.calameo.com/books/0009044765ed16acd16a4


 

 

 

 

 

 

 

 

   

   

   

   

   

   

   

   

 

 


Sistemas Operativos


Tipos de Sistemas Operativos:
Nombre : Linux
Características:

* Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo.
LINUX utiliza la llamada multitarea preeventiva, la cual asegura que todos los programas que se estan utilizando en un momento dado seran ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa.
* Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.
* Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II,Amiga y Atari, tambien existen versiones para su utilizacion en otras plataformas, como Alpha, ARM,MIPS, PowerPC y SPARC.
* Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC.
Historia:
LINUX hace su aparicion a principios de la decada de los noventa, era el año 1991 y por aquel entonces un estudiante de informatica de la Universidad de Helsinki, llamado Linus Torvalds empezo, -como una aficion y sin poderse imaginar a lo que llegaria este proyecto, a programar las primeras lineas de código de este sistema operativo llamado LINUX.Este comienzo estuvo inspirado en MINIX, un pequeño sistema Unix desarrollado por Andy Tanenbaum. Las primeras discusiones sobre Linux fueron en el grupo de noticias comp.os.minix, en estas discusiones se hablaba sobre todo del desarrollo de un pequeño sistema Unix para usuarios de Minix que querian mas.
Hardware:

formatos binarios soportados
Linux 1.0 admitía sólo el formato binario a.out. La siguiente serie estable (Linux 1.2) agregó la utilización del formato ELF, el cual simplifica la creación de bibliotecas compartidas (usadas de forma extensa por los actuales ambientes de escritorio como GNOME y KDE). ELF es el formato usado de forma predeterminada por el GCC desde alrededor de la versión 2.6.0. El formato a.out actualmente no es usado, convirtiendo a ELF en el formato binario utilizado por Linux en la actualidad.Linux tiene la capacidad de permitir al usuario añadir el manejo de otros formatos binarios. También binfmt_misc permite correr el programa asociado a un archivo de datos.
Unix


Características:


- Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel: C.
- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.
- Tiene facilidad para redireccionamiento de Entradas/Salidas.
- Garantiza un alto grado de potabilidad.
Historia:
El sistema operativo Unix tiene su origen en los laboratorios Bell de AT&T en los años 60. Estos laboratorios trabajaban en un sistema operativo nuevo llamado MULTICS (Multiplexed Information and Computing System. Este proyecto fue un fracaso, pero los componentes del equipo adquirieron una gran experiencia durante su desarrollo. Uno de los componentes del equipo, Kem Thompson, escribió un juego llamado "Space Travel" y escribió un sistema operativo para poder jugar con él. Consiguió que dos personas pudieran jugar simultáneamente, con este sistema operativo, que por un juego de palabras en comparación con MULTICS, lo llamó UNICS.
Este sistema UNIX estaba escrito en ensamblador, lo que dificultaba que se pudiera usar en máquinas con distintos procesadores. Viendo el problema, Ken Thomson y Denis Ritchie crearon un lenguaje de programación de alto nivel, el lenguaje C, en el cual reescrbieron todo el sistema operativo lo que permitió que se pudiera usar en prácticamente cualquier tipo de ordenador de la época. Sólo las partes críticas seguían en ensamblador. Más tarde un decisión judicial obligó a AT&T a dejar de vender su sistema operativo. Esta compañía dejó las fuentes del sistema operativo a diversas universidades, las cuales, junto con otras empresas, continuaron el desarrollo del sistema operativo Unix e hizo que tuviera una enorme difusión.



Hardware: es un sistema multiusuario, es decir, varios usuarios pueden acceder de manera simultanea al sistema para manejar su información. Para mantener la seguridad en la información de los usuarios, el administrador del sistema tiene que crear una cuenta UNIX para cada usuario, este da un login ID (nombre de usuario) y una password para que puedan empezar a trabajar. 
En sistemas con varios usuarios, la password permite prevenir que alguien utilice el login de otro usuario, pues es secreta, para que una password sea válida debe contener un mínimo de caracteres alfanuméricos, este número dependerá del sistema UNIX, el primero de los cuales debe ser alfabético.
Mac OS X 
Características: 
Código de Mac OS X extremadamente estable que ha estado en diario uso por cientos de miles de usuarios de NeoOffice desde el 2003 
Mejoras de velocidad significativas al código de diseño de texto, representación e impresión de OpenOffice.org 
Color de realce de texto nativo de Mac OS X 
Soporte para el bloqueo nativo de archivos para volúmenes locales y en red 
Soporte para los Servicios del Mac OS X 
Ventanas de herramientas flotantes nativas 
Historia:
Mac OS X está basado en el núcleo Mach. Ciertas partes de las implementaciones de UNIX por parte de FreeBSD y NetBSD fueron incorporadas en NEXTSTEP, en el que se basó Mac OS X. Mientras Jobs estaba afuera de Apple, la compañía intentó crear un sistema de «próxima generación» a través de los proyectos Taligent, Copland y Gershwin, con poco éxito.Eventualmente, el sistema de NeXT (en ese entonces denominado OPENSTEP) fue seleccionado para ser la base del próximo sistema operativo de Apple, por lo cual la compañía de Cupertino adquirió NeXT en su totalidad.Steve Jobs regresó a Apple como CEO interino, y luego asumió el cargo de lleno, acompañando la transformación de OPENSTEP en un sistema que sería adoptado para el mercado primario de Apple, los usuarios de hogar y los profesionales multimedia
Hardware:

Un procesador Intel 486 con una velocidad de por lo menos 33MHz. Para utilizar voicetype (tipo de tono) para OS/2 (sólo navegación) necesitas un Procesador Pentium Intel con una velocidad de por lo menos 75 MHz. Para utilizar voicetype (navegación y dictado) necesitas un Procesador Pentium Intel con una velocidad de por lo menos 100 MHz. 

•  12 MB de Memoria de Acceso Aleatorio (RAM). Sin embargo, 16 MB de RAM es recomendable. Para utilizar voicetype para OS/2 (navegación) es recomendado adicionar 4MB de RAM. Para utilizar voicetype (navegación y dictado) es recomendado adicionar 8MB - 12MB de RAM.
http://www.youtube.com/watch?v=NvsdOCawaSQ
http://youtu.be/NvsdOCawaSQ