definición de red:Conjunto de máquinas conectadas para intercambiar información entre sí.http://www.google.com.mx/url?sa=X&start=59&oi=define&q=https://www.agpd.es/index.php%3FidSeccion%3D541&usg=AFQjCNGAxhJZzp9zlAfgc-XMdQpuamtgdA
definición de topología:Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.www.nachocabanes.com/diccio/ndic.php
definicion de ancho de banda:Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.www.gestialba.com/public/internet/internetcasta01.htm
clasificacion de las redes de acuerdo a:1) su extensión: 1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.http://mx.geocities.com/alfonsoaraujocardenas/redes.html
2)su topologia:Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml#COMUN
3)ancho de banda:Banda digital: Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo.http://es.wikipedia.org/wiki/Ancho_de_banda
medios de transmicion de datos:infrarojo: Muchos de los equipos portátiles actuales incorporan un emisor/receptor que permite la comunicación con otros dispositivos, tales como impresoras, módems, LAN u otros portátiles. La velocidad de transferencia oscila entre 2400 bps y 4 Mbps.http://flossic.loba.es/Contenidos/Manual_Distribuciones/ManualSuSE10/sec.pcmcia.irda.htmlpar trensado:Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.http://es.wikipedia.org/wiki/Cable_de_par_trenzado-
bluetooth:Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología.http://es.wikipedia.org/wiki/Bluetooth-
cable coaccial:El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.Todo el conjunto puede estar protegido por una cubierta aislante.http://es.wikipedia.org/wiki/Cable_coaxial-
microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.http://es.wikipedia.org/wiki/Microondas-satelite:Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo.http://es.wikipedia.org/wiki/Satélite_de_comunicaciones-
wireless: es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%
jueves, 11 de octubre de 2007
PrAcTiK #20
Publicado por ThE OzSHhiOop en 12:14 0 comentarios
miércoles, 10 de octubre de 2007
PRACTIK No. 19
Ctrl + Z : deshacer
Ctrl + E : Seleccionar
Ctrl + C : Copiar
Ctrl + Alt + F4: Para apagar la computadora.
Ctrl + U : Pegar
Ctrl + X : Cortar
Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F1 : Abre el índice de ayuda.
F4 : Muestra la lista de direcciones.
Publicado por ThE OzSHhiOop en 12:59 0 comentarios
martes, 9 de octubre de 2007
PrAcTiK # 18
-Reiniciar la computadora
-Entrar al bios (setup)
-Modo de arranque (booteo)
-Elegir que Arranque Primero el CD-ROM
-Presionar F10, grabar-Reiniciar la computadora
-Insertar el CD La computadora
-Insertar el CD de Windos XP SP2
-Cuando lo pisa preiona una tecla para entrar al Setup (Va a detectar todos los componentes de Windos)
-Elegir la particion que desea formatear
-Eliges la opcion instalar (presiona enter)
-Seleccionas la opcion ''formato rapido'' NTSC (empieza a formatear e instala los archivos a11(extension de Windos)
-Se reiniciaINSTALACION DE WINDOS (39MIN)
-Selecciona los componentes(Hora,fecha y usuario)
-Al faltar 33 min te pedira la clave (D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)
-Se reinicia-Elige las opciones de windows (actualizacion automatica,usuario,registro microsoft)-Entra a Windows y listoD R I V E R S
-Menu de inicio/panel de control/sistema/hadware/controladores
-Aqui mostrara driver faltantes - ?--Seleccionar driver/propiedades-Detalles/actualizar controlador
-Insertar disco con drivers-aparece una ventana y eliges la opcion deseada/siguientes-Instalar desde ubicacion especifica/siguiente
-Incluir discos extraibles/siguiente
-Se instala automaticamente
-Finalizar-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek
Publicado por ThE OzSHhiOop en 12:26 0 comentarios
lunes, 8 de octubre de 2007
Practik # 17 ENCRIPTAMIENTO Y COMPRECION DE ARCHIVOS
1.- Bajar el winzip
2.-hacer una carpeta nueva
3.-Llenarla de archivos
4.-Ver la capacidad de mamoria utilizada que contiene 8 archivos(448kb)
5.-Comprimir los archivos
6.-Volver a ver la diferencia de capacidad de memoria(154 kb).
7.-encriptar
8.-meter el password
9.-Volver a ver los archivos para meter el password
Publicado por ThE OzSHhiOop en 12:12 0 comentarios
domingo, 7 de octubre de 2007
practica 16
Descripcion y funcionamiento de las partes de la Mother board
1.- Chipset:
El conjunto o juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
2.- Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
3.- Ranura de expansion:
PCI:
estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.
ISA:
son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.
AGP:
es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
CNR:
(del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium
4.-Zocalo para microprocesador:
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
5.-Conectores para disco:
En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)
6.-Ranuras para RAM:
Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura
SIMM
(siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria
DIMM
Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.
RIMM
utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz
7.-Puertos de E/S
Seriales: Ratón, Scanner, etc
Paralelos: Impresoras
USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
8.-Conectores SATA (ATA):
se utilizarían los conectores SATA para las unidades de disco duro
PATA:
para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.
9.-BIOS (Configuración del sistema) que sea "Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc.
http://scholar.google.com/scholar?
g=descripcion+y+funcionamiento+de+la+mother+board&hl=es&um=1&ie=UTF-8&oi=scholart
Publicado por ThE OzSHhiOop en 18:18 1 comentarios
sábado, 6 de octubre de 2007
PRACTICA No.15
Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Usos del encriptamiento:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.
Desencriptamiento:
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.
Técnicas de encriptamiento y desencriptamiento:EL CIFRADO CESAR.
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE.
En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva
.CIFRADO POLIALFABETICO
.Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente.Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números.
CRIPTOGRAFÍA MODERNA
.En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
Publicado por ThE OzSHhiOop en 15:43 0 comentarios