viernes, 23 de noviembre de 2007

PROTOCOLOS!!

La familia de protocolos de Internet es un conjunto de protocolos de reden la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP(Post Office Protocol) para correo electrónico, TELNETpara acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadorasque utilizan diferentes sistemas operativos incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.
La familia de protocolos de internet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

http://es.wikipedia.org/wiki/TCP/IP

miércoles, 14 de noviembre de 2007

MODEM°°°




Un módem es un equipo que sirve para modulary demodular(en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por radiofrecuencia haría falta antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.





caracteristicas de un modem:
Dos modems para comunicarse necesitan emplear la misma técnica de modulación. La mayoría de los modem son full-duplex, lo cual significa que pueden transferir datos en ambas direcciones. Hay otros modem que son half-duplex y pueden transmitir en una sola dirección al mismo tiempo. Algunos estándares permiten sólo operaciones asícronas y otros síncronas o asícronas con el mismo modem. Veamos los tipos de modulación mas frecuentes:
TIPO CARACTERISTICAS
Bell 103 Especificación del sistema Bell para un modem de 300 baudios, asíncrono y full-duplex
Bell 201 Especificación del sistema Bell para un modem de 2400 BPS, síncrono, y full-duplex.
Bell 212 Especificación del sistema Bell para un modem de 2400 BPS, asíncrono, y full-duplex.
V.22 bis Modem de 2400 BPS, síncrono/asíncrono y full-duplex
V.29 Modem de 4800/7200/9600 BPS, síncrono y full-duplex
V.32 Modem de 4800/9600 BPS, síncrono/asíncrono y full-duplex
V.32 bis Modem de 4800/7200/9600/7200/12000/14400 BPS, síncrono/asíncrono y full-duplex
Hayes Express Modem de 4800/9600 BPS, síncrono/asíncrono y half-duplex. Sólo compatibles consigo mismo aunque los mas modernos soportan
V.32
USR-HST Modem de USRobotics de 9600/14400 BPS. Sólo compatibles consigo mismo aunque los mas modernos soportan V.32 y
V.32bis
Vfast Vfast es una recomendación de la industria de fabricantes de modem. La norma Vfast permite velocidades de transferencia de hasta 28.800 bps
V34 estándar del CCITT para comunicaciones de modem en velocidades de hasta 28.800 bps



miércoles, 31 de octubre de 2007

TOPOLOGIAS!!



QUE ES UNA TOPOLOGIAS?





La Topología es una disciplina Matemática que estudia las propiedades de los espacio topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad, etcétera.
Los matemáticos usan la palabra topología con dos sentidos: informalmente es el sentido arriba especificado, y de manera formal se refieren a una cierta familia de subconjuntosn de un conjunto dado, familia que cumple unas reglas sobre la unión y la intersección. Este segundo sentido puede verse desarrollado en el artículo espacio topológico.



Topología de anillo: Tipología de red de computadoras que comprende sistemas de computación conectados en un circuito cerrado, sin necesidad de un sistema de computación central de la red.
Topología de bus: Tipología de red de computadoras que permite la conexión de terminales, dispositivos periféricos y microcomputadoras a lo largo de un cable central con los extremos abiertos.
Topología de estrella: Tipología de red de computadoras que comprende una computadora anfitriona central conectada a varios sistemas de computación mis pequeños.

Topología en árbol: es una variante de la topología en bus, consistente en un bus principal denominado tronco del que parten varios buses secundarios denominados ramas, cada una de las cuales es capaz de admitir varias estaciones. Al igual que en la topología en bus, las señales se propagan por cada ramal de la red y llegan a todas las estaciones. Además de las ventajas e inconvenientes de las redes en bus, la red en árbol tiene una mayor adaptabilidad al entorno físico donde se instala la red, con lo que el costo de cableado es aún menor.


Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.

red totalmente conexa:Los conjuntos totalmente ordenados forman una subcategoría completa de la categoríade conjuntos parcialmente ordenados, siendo los morfismos funciones que respetan el orden, es decir, funciones f tales que si a ≤ b entonces f(a) ≤ f(b). Una funciónbiyectivaentre dos conjuntos totalmente ordenados que respete los dos órdenes es un isomorfismo en esta categoría. http://es.wikipedia.org/wiki/Topolog%C3%ADa


miércoles, 10 de octubre de 2007

viernes, 5 de octubre de 2007

PRESUPUESTO DE MI CIVER*****

*/PRESUPUESTO PARA EL CIVER/*

Precio de computadora: 9500 por 12=$11400
Metros de cable:15 pesos el mt,15mts=225pesos

Cuantas tarjetas de red: 190, por cada una,…….190*12=$13,680
Conectores: un solo conector son 7.50..por 12=$90
Reguladores: 1 regulador,$80. por 12=$960
Impresoras: 1 $450.
Sillas: 170 por 12=$2040
Mesas:$250 por 12 =1800

en total =30,645 pesos

EXAMEN DE ADMINISTRACION


miércoles, 12 de septiembre de 2007

GlOsArIoo0o0o0°°

brigde:
Source Routing Protocol Bridge (Bridge de
Protocolo de Encaminamiento por Emisor, SRP).
El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos TokenRing.
Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).
Este tipo de bridges pueden funcionar en cualquiera de las
técnicas anteriores.
Ventajas de la utilización de bridges:
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las
comunicaciones en un segmento.
Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.
Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de
seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.
Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.
Desventajas de los bridges:
Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.
Pueden surgir problemas de temporización cuando se encadenan varios bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
Las aplicaciones de los bridges está en
soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.
Chat:Que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente.
Cliente:A toda aquella entidad software que realiza de alguna manera peticiones de servicio a los proveedores del mismo.
Colision:Es un segmento Fisico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros.
Concentrador:Es un dispositivo que permite centralizar el cableado de una red.
Contraseña:Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso.
CSMA/CD:Siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones").
DNS(Domain Name System/Server):Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.
Direccion-Destino:Debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.
Drive:Dispositivo que permite el alojamiento de un tercer elemento para completar un dispositivo.
Driver:Controlador o manejador de dispositivo.
Estacion:Es una red formada por celdas de radio (o simplemente celdas) cada una con su propio transmisor, conocidas como estación base.
Ethernet:Es el nombre de una tecnología de redes de computadoras de área loca(LANs) basada en tramas de datos.
Cable Nivel 3:Cable tipo MIT 2 pares que soporta 10 MHZ.
Cable Nivel 4:Cable tipo MIT que soporta 20 MHZ.
Cable Nivel 5:Cable tipo MIT 4 pares que soporta 100 MHZ.
Data Address:Localización fisíca dentro del dispositivo de almacenamiento.
Data base Server:Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.
Dominio:Grupo de computadoras de la red que está administrada y controlada por el mismo servidor de red.
Emulacion:Imitación de la forma de comportarse de un equipo (en la emulación de terminal, la computadora imita el comportamiento de una terminal de red).

ENCRIPTAMIENTO:
Cifrado. Proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
EOF:
Un buen número de sistemas de mapeo objeto-relacional se han desarrollado a lo largo de los años, pero su efectividad en el mercado ha sido diversa. Considerado uno de los mejores fue NeXT's Enterprise Objects Framework (EOF), pero no tuvo éxito debido a que estaba estrechamente ligado a todo el kit de NeXT's, OpenStep. Fue integrado más tarde en NeXT's WebObjects, el primer servidor web de aplicaciones orientado a objetos. Desde que Apple compró NeXT's en 1997, EOF proveyó la tecnología detrás de los sitios web de comercio electrónico de Apple: los servicios .Mac y la tienda de música iTunes. Apple provee EOF en dos implementaciones: la implementación en Objective-C que viene con Apple Developers Tools y la implementación Pure Java que viene en WebObjects 5.2. Inspirado por EOF es el open source Apache Cayenne. Cayenne tiene metas similares a las de EOF e intenta estar acorde a los estándares JPA.
ESTACION DE TRABAJO:
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia
CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
FAsT ETHERNET:
Fast Ethernet Topología de transmisión digital tipo Ethernet que transmite a 100 Mbps.

FDDI: Estándar de transmisión de datos vía fibra óptica hasta de 100 Mbps con topología parecida a Token Ring/Token Passing.

File groming :Proceso realizado por sistemas operativos avanzados que borran del sistema de archivos basura que no son utilizados por ningún usuario.

File Server :Computadora dedicada a proveer y almacenar los archivos

Firewall: Sinónimo de dispositivo de software o hardware encargado de proteger cualquier sistema de la entrada de personas no autorizadas. Regula, según las necesidades, los niveles internos de restricción a la información y autoriza el acceso a cierto tipo de datos.

Relay: Paquetes retrasados. Protocolo de comunicación asíncrono con dispositivo especial que atrasa el envío de grupos de información para mandarlos en paquetes de tamaño fijo.FTP Servicio que permite transferir archivos entre sistemas y entre redes remotas con sistemas diversos. De uso común en Internet.

Full Duplex :Característica de un canal de comunicación en el que dos terminales pueden mandar y recibir información simultáneamente.