martes, 27 de abril de 2010

consentradores


Concentrador

.Un concentrador o hub es un dispositivo que permite centralizar el cableado de una

red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite

esta señal emitiéndola por sus diferentes puertos.

Interconexión de conmutadores y puentes

Los puentes (bridges) y conmutadores (switches) pueden conectarse.

Generalmente estos dispositivos utilizan el algoritmo de spanning tree para

evitar bucles, haciendo la transmisión de datos de forma segura.

Clasificación de Switches

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del

intercambio de información hacia el puerto de salida. Mientras la trama está

en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC

falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene

entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en

orden es encaminada hacia el puerto de salida.

topologia de anillo


Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

topologia de ertrella


Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo finalUna topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.

Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el co ncentrador.

topologia de red


Topologías de red:

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

metodos de comunicacion


T- Serie: En este tipo de transmisión se transadla uno dentro del otro y son enviados dentro de canal de envío hasta transmisión paralela, pero tiene el mismo costo.

 

T-serie Paralelas

Todos los bits 18   se transmiten simultanea mente existen luego un tipo de canales de transmisión del siguiente bloque. Este tipo de transmisión tiene lugar en interior.

*     Señales de transmisión

*     Analógica-digital      

Una señal digital varia de forma directa o discontinua a lo largo del tiempo, parece como si la señal digital. Fuera variando (4 saltos) entre un valor mismo

Digitalización: Un ordenador o cualquier sistema de control basado en un micro procesador no pueden interpretar

 

    

Simplex

Half Dúplex

  Full Dúplex

 

Definiciones:

El sistema (simplex). Es un sistema de comunicación en el cual el mensaje puede ser o hacerse en le mismo instante.

(Half Dúplex)

Este sistema es el cual el enlace es capaz de transmitir en ambas direcciones al mismo tiempo

(Full Dúplex): Este sistema permite transmitir y recibir datos simultáneamente  

sincronico y asincronico




1.     Manejo de Que es sincrónicamente. Es el proceso mediante el cual el emisor y el receptor se ponen de acuerdo, sobre el instante preciso en el que comienza  y termina el envió de la información que se ha puesto en el medio de transmisión, además por cada mensaje enviando se espera una posible respuesta

Que es asincrónicamente  es la comunicación o transferencia de datos en la que se envían varias peticiones los cuales serán sin respuesta   alguna estas situaciones pueden ir en diferente  orden

Medios de transmisión de datos

Con el término de medios de comunicación, se hacen referencia al instrumento o forma de contenido por el cual se realiza el proceso de conocimientos usualmente.

actividad

 

Tarea: 10 motivos para realizar  una red, y 10 ocupaciones de una red de computadora.

1.     Tener el control de barias computadoras en una sola.

2.     Compartir el servicio de internet en un solo contrato.

3.     Compartir datos con barias computadoras.

4.     Para la comunicación  a distancia.

5.     Para informarnos de eventos o hechos de un país a otro.

6.     Restringir datos o archivos a las computadoras brutas.

7.     Para darle mantenimiento preciso.

8.     Para detectar  problemas en un equipo. (software). 

9.     Para dar un mejor servicio a las computadoras.

10.   Para que de una impresora, puedan imprimir todos mis equipos de cómputo.

 

1.     Cambiar o insertar (software). información.

2.     Compartir información.

3.     Mantenimiento.

4.     Detección de problemas 

5.     Desinfección de equipos. 

6.     Clasificación de equipos.

7.     Para dar acceso a los equipos.

8.     Utilización de la  red.

9.      

10.   Restricción  de archivos o carpetas.

11.   Restricción de servicios. 

Método de transmisión de datos.


  

Transporta  la información codificada de un usuario a un servidor o de un servidor a otro. Es necesario convertir el mensaje  de manera que se pueda enviar rápido. Existen  dos modelos de transmisión banda base y banda ancha

 

Clasificación:

A según la manera de transmisión.

-transmisión de banda base.

-transmisión de banda ancha.

Transmisión en banda base y banda ancha son los métodos principales para transportar datos.

-Un canal transmite en banda base cuando utiliza todo el ancho de banda (tipos de frecuencia que trasmite) para la transmisión  de la señal, pudiendo transmitir una señal a cada momento.

Un canal transmite en banda ancha cuando trasmite en barias señales distintas señales de distinta frecuencia. Las  señales fluyen del medio ficico en formato de ondas electrónicas y ópticas.

Co n transmisión en banda ancha, el flujo de señal es una señal

b).- según la información

     - asíncrona

     - síncrona

Sincronismo es procedimiento en el cual el emisor, el receptor se ponen de acuerdo sobre el instante preciso, en el que comienza a cava la acción,  que se ha puesto en el medio de transmisión. 

     -Porque hacer una red de computadora.

     -Para que se va utilizar la red.      

     -Realizar un diagrama  de cómo se une una red de computadora. 

protocolos


 

EL formato especial  para transferir datos entre dos equipos se llama protocolo determinar, el tipo de errores  que se van a checar el método de compresión de los datos. Que tipo de mensajes manda al equipo. Que este ha  enviado, que  determina  de enviar.

Protocolo

La comunicación se puede dividir en tres partes

*     Establecimiento  de la comunicación

*     Transmisión de datos

*     Final de comunicación

 

El formato especial y determinada para la transmisión de datos  entre dos maquinas se llama

protocolo. El protocolo  determina el tipo de errores que se van a checar el método de compresión

Velocidad de transmisión de datos

Si el canal de comunicación utilizando líneas telefónicas la velocidad de transmisión es muy baja, por ejemplo 0_600 (bps) por segundo, si se envía de 600/4800(bps)/seg. Hablamos de una velocidad más alta 1.544(Mb).

Si puede transmitir datos asincrónicamente y sincrónicamente.

CODIGOS



La unidad más pequeña de información es el (bist)  que puede ser 0 a 1 a 8 forman (Mb) y es la agrupación básica  para representación binaria  que equivale a un carácter.

Los códigos son un conjunto de caracteres y símbolos que representan   otro  conjunto  de comandos para la maquina.

Un código puede ser

 

 

1.-Binario

El lenguaje binario ésta compuesto por unos y ceros

2.- Decimal

Se basan de 10 dígitos 0 al 9

3.- octagonal

Se basa de 0 a 8 dígitos

4.- hexagonal   0 a los 9 dígitos

5.- código ASCII  este código    se compone de comandos, letras y  símbolos ejemplo @, ctrl c etc. 

metodos de almacenamiento de informaicion



El mantenimiento y la transmisión de datos, en la red se puede representar utilizando electricidad, como saben los protones, tiene polaridad positiva y los electrones polaridad negativa los protones y electrones forman el átomo eléctricamente.

La corriente eléctrica forma en base, el movimiento de los electrones. De la misma manera se puede representar el movimiento de los datos en su transmisión en una red para mover los electrones se utilizan para representar la información en forma de señales y datos de comunicación.

Los datos se representan con códigos –bits_o potencial bajo potencial, alto transmisión de la computadora transmisora a la receptora

teoria de la comunicacion


LA TEORIA S DE LA COMUNICACIÓN

*     El emisor

*     El codificador

*     Medio  transmisión

*     El decodificador

*     El receptor

1.- Es el que requiere mandar mensaje un mensaje a uno o más personas

2.-Es la persona que sabe el lenguaje  de algunos compiladores o software especial ejemplo lenguaje C, ruby el cual tienes los cono cimientos de los  lenguajes ya mencionados

3.-los medios de comunicación son  internet, televisión y radio

 4.-Un decodificador es el que convierte el mensaje

5.-El receptor es aquel que recibe el mensaje 

sábado, 24 de abril de 2010

HISTORIA DEL CD


Historia del cd
El disco compacto fue creado por el holandés Kees Immink, de Philips, y el japonés Toshitada Doi, de Sony, en 1979.En el siguiente año principios de los 80 salió al mercado teniendo un gran importante impacto. El principio de esto fue la música clásica
El modo de creación de cd fue creado por Philips, en la forma del sistema mientras que Sony se encargo de la lectura y codificación, este fue presentado en junio de 1980 a la industria y se adhirieron al nuevo producto 40 compañías de todo el mundo mediante la obtención de las licencias correspondientes para la producción de reproductores y discos.
En 1981, el director de orquesta Herbert von Karajan convencido del valor de los discos compactos, los promovió durante el festival de Salzburgo y desde ese momento empezó su éxito.
Los primeros títulos grabados en discos compactos en Europa fueron la Sinfonía alpina de, los valses de Frédéric Chopin interpretados por el pianista chileno Claudi

Arrau y el álbum The Visitors de ABBA.
Antes de que los cd sirvieran para el almacenamiento de información y videos musicales los cd llegaron a remplazar a los kaset y al disco de binil.
En el año 1984 salieron al mundo de la informática, permitiendo almacenar hasta 700 MB. El diámetro de la perforación central de los discos compactos fue determinado en 15 mm, cuando entre comidas, los creadores se inspiraron en el diámetro de la moneda de 10 centavos de florín de Holanda. En cambio, el diámetro de los discos compactos es de 12 cm, lo que corresponde a la anchura de los bolsillos superiores de las camisas para hombres, porque según la filosofía de Sony, todo debía caber allí.


Descripcion
A pesar de que puede haber variaciones en la composición de los materiales empleados en la fabricación de los discos, todos siguen un mismo patrón: los discos compactos se hacen de un disco grueso, de 1,2 milímetros, de policarbonato de plástico, al que se le añade una capa reflectante de aluminio, utilizada para obtener más longevidad de los datos, que reflejará la luz del láser (en el rango espectro infrarrojo y por tanto no apreciable visualmente); posteriormente se le añade una capa protectora de laca, misma que actúa como protector del aluminio y, opcionalmente, una etiqueta en la parte superior. Los métodos comunes de impresión en los CD son la serigrafía y la impresión Offset. En el caso de los CD-R y CD-RW se usa oro, platay aleaciones de las mismas que por su ductilidad permite a los láseres grabar sobre ella, cosa que no se podría hacer sobre el aluminio con láseres de baja potencia.

Redes (VPN)


Redes (VPN)

Introducción

hace tiempo la conexión a internet era muy limitada debido a situaciones laborales, pero como a transcurrido el tiempo se a necesitado o sean visto en la necesidad de que una red local rebase esa logística de local teniendo que comunicarse las redes locales de un edificio a orto, de de una cuidad a otra o incluso de un país a otro.Desafortunadamente, las limitaciones de grandes inversiones que eran necesarios realizar tanto en hardware como en software y en servicios de telecomunicaciones que permitiera crear estas redes de servicio. Afortunadamente con la aparición de Internet, las empresas, centros de formación, organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de crear una Red privada virtual (VPN) que permite, mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles. ¿Qué es una VPN? VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet, realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
Funcionamiento de una VPN:
El funcionamiento de una red VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original. En el traslado a través de Internet, los paquetes viajan empaquetados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto. Modo de operación

La identificación o acceso
En redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de reconocimientos, usados en VPN están basados en sistema de claves compartidas. El reconocimiento de los usuario se realiza normalmente al inicio de una sesión, y luego, continuamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. Este de redes cuentan con tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública. En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes o usuarios. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.

domingo, 11 de abril de 2010

ETHERNET Y FASETHERNET


ETHERNET Y FASETHERNET
Es el estándar de redes de computadoras de área local que tiene acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del niveles de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
CSMA/CD
Siglas que se inifican (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes de tipo Ethernet para mejorar sus prestaciones.
¿QUE ES EL IEEE 802.3?
Son versiones las cuales buscan el mejoramiento del ether. Definiendo ,las ampliaciones de velocidad de lso componentes:(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Hay mas estándares los cuales van mejorando en cada vez que avanza su serie o modelo
HISTORIA del ETHERNET
Fue in ventado por Robert Metcalfe el cual descubrió por medio de un artículo publicado sobre redes, que podía mejorar el protocolo de esa red. Publicando un artículo el cual fuera también su tesis, después se fue a vivir en california con la compañía reconocida Xerox desarrollando la llamada “oficina del futuro”. También se empezaron a desarrollar las impresoras de laser. Bueno empezaron a surgir necesidades de conectar las computadoras entre si para poder compartir impresoras y postales, luego de ahí le encomendaron a crear una red la cual se llamo Aloha Network' con esto, años después demostró que las redes no solo sirven para conectar computadoras entre si sino para enviar información instantáneamente y le cambiaron el nombre a ETHERNET . Que es nada más que cable coaxial.