THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 4 de diciembre de 2007

practica 20

REDES

1.-definiocion de red: Una red de ordenadores es un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos próximos. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.
Es la forma de dividir el espacio de una manera regular y armónica por medio de estructuras poligonales cerradas desarrolladas en el plano.
Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos.

2.-topologia: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.

3.-definicion de ancho de banda: Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2
Así, el ancho de banda de un
filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La
frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc... son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.

4.-clsificacion de las redes de acuerdo a;

a)extencion: LAN (Local Area Network)
Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
Son siempre privadas.
Ej: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

MAN (Metropolitan Area Network)
Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (<>
PAN.-Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

b): Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
token
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la
dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un
panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

5.-medios de transmicion de datos
a)Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

b)infrarrojo: El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda información especial que no podemos obtener de la luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las cosas que nosotros pensamos que son muy frías, como un cubo de hielo, irradian algo de calor. Los objetos fríos irradian menos calor que los objetos calientes. Entre más caliente sea algo más es el calor irradiado y entre más frío es algo menos es el calor irradiado. Los objetos calientes brillan más luminosamente en el infrarrojo porque irradian más calor y más luz infrarroja. Los objetos fríos irradian menos calor y luz infrarroja, apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. En las imágenes infrarrojas mostradas abajo, colores diferentes son usados para representar diferentes temperaturas. Puedes encontrar cuál temperatura es representada por un color usando la escala color-temperatura a la derecha de las imágenes. Las temperaturas están en grados Fahrenheit
c)par trenzado: El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cable, el cual determina el acoplamiento magnético en la señal, es reducido. En la operación de
balanceado de pares, los dos cables suelen llevar señales iguales y opuestas (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se cancela mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.
La tasa de trenzado, usualmente definida en vueltas por
metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, mayor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de IEM.

d)cable coaxial: El cable coaxial es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de
cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o
aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa
aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e
impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).
El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.

e)microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 situan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.
El rango de las microondas está incluido en las bandas de
radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, super alta frecuencia) (3 – 30 GHz) y EHF (extremely high frequency, extremadamente alta frecuencia) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T.
La existencia de ondas electromagnéticas, de las cuales las microondas forman parte del espectro de alta frecuencia, fueron predichas por
Maxwell en 1864 a partir de sus famosas Ecuaciones de Maxwell. En 1888, Heinrich Rudolf Hertz fue el primero en demostrar la existencia de ondas electromagnéticas mediante la construcción de un aparato para producir ondas de radio.

f)satelite: El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .
Para mantener la alineación del satélite con los receptores y emisores de la tierra , el satélite debe ser geoestacionario .
Se suele utilizar este sistema para :
ð Difusión de televisión .
ð Transmisión telefónica a larga distancia .
ð Redes privadas .
El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite , para que no haya interferencias entre las señales que ascienden y las que descienden .
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el control de errores y de flujo de la señal .
Las diferencias entre las ondas de radio y las microondas son :
ð Las microondas son unidireccionales y las ondas de radio omnidireccionales .
ð Las microondas son más sensibles a la atenuación producida por la lluvia .
ð En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos , pueden aparecer múltiples señales "hermanas" .

g)wireles: (inalábrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireles. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó "radio". Con la parición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término "wireles".
Ejemplos comunes de equipos wireles en uso hoy en día incluyen:
Teléfonos móviles, que permiten conectividad entre personas.
El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
Periféricos de ordenador wireles, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireles.
Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
LANs wireles o local area networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.



http://www.definicion.org/red

practica 19

ctrl+g : guardar
ctrl+c: copiar
ctrl+v: pegar
ctrl+z: deshazer
ctrl+x: cortar
ctrl+a: abrirç
ctrl+p: imprimir
ctrl+y: repetir
ctrl+u: nuevo

practica 18


Formateo e instalacion de una pc:
1: primero de todo se le da una limpieza extenza a la pc por dentro y por fuera.
2:si el disco es ta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguiente
se le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pc
lo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se inserta
es iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.
3 se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguiente
entrar al set up y programar el boot que arranque desde la unidad de cd
4: despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y yapor terminado solo esperar y yaterminado reiniciar la maquina entrar a la configuracion normal y eso es todo.
miembros de el equipo:
villalobos rivera antonio
vera manzano rafael
garcia castillo jose eduardo
villalobos carlos
martines medina miguel
mendoza ochoa ricardo alejandro
herrera aguilar rosa
gomez martin del campo alberto
casanova ramirez giovanna
valencia palomares karla janeth

martes, 27 de noviembre de 2007

practica 17

el winzip nos sirve para aser los espacios mas pequeños de un documento, lo cual lo podria redusir al mitad o hasta menos de la mitad.

pasos.- primero elijes una carpeta cualquiera, despues ases click derecho y te metes en winzip y luego elijes aderir, lo adieres y despues precionas el boton encriptar luego te pide que le pongas un password el que tu quieras y ya nadie lo podra abrir, despues te fijas en su tamaño y es menor al que tenia antreriormente.
ejemplo:antes de poner en winzip una carpeta su tamaño es mas grande por ejemplo un documento de 50 kb lo conbirtio en uno de 5kb, uno de 59kb lo conbirtio en 24kb esa es la funcion que tiene el winzip.

viernes, 9 de noviembre de 2007

practica 10 ChEkEn Qe tAl nOs QuEdO






Primero se quitaron los tornillos del CASE después se quito la protección y se extrajo la fuente de poder que se separo de la tarjeta madre. Después se retiro el floppy luego el procesador y después la tarjeta de red, tarjeta de juegos, disco duro y el BUS. A continuación se quita la tarjeta madre del CASE. Luego se le da mantenimiento se limpia y se arma de nuevo para armar siga los mismos pasos pero al revés.

jueves, 8 de noviembre de 2007

practica 9

particiones y formateo de discos

Que es una particion: creacion de divisones logicas en undisco duro para aplicarles un formato logico del sistema operativo especifico que se instalara.

Que es la unidad logica: circuiti digital utilizado para el calculo de operaciones aritmeticas y logicas.

Particiones que puede tener un disco duro: son tres lo maximo.

Ques es formatear: a un disco nuevo se le deve dar determinado formato para poder utilizarlo. formatear un disco ya usado, por lo general, implica el borrado de todos los datos de el mismo.

Cuantos sistemas operativos puede haver en un disco duro: asta ase unos meses solo se podia utilizar un sistema operativo pero con los nuevos lanzamientos de windows vista y las nuevas generaciones se pueden utilisar dos sistems operativos.

practica 8

EL BOOT
CMOS: tecnologia de fabricacion de procesadores que requiere un minimo consumo electrico.
Sirve para:es un tipo de semiconductor utilizado desde hase muchos años para el diseño de procesadores comerciales.
BOOT: es el primer sector de dispositivo de almacenamiento de datos, como un disco duro.
Como se realiza la secuencia de boot: proceso inicial de una computadora enn donde se carga la configuracion, los dispositivos de hardware y se vusca el sistema operativo en la secuencia de buteo.
Secuencia de booteo: se emplea para el arranque del sistema operativo con bootstrap, otras veses es usado para almacenar una tabla de particiones y, en ocaciones, se usa solo para identificar un dipositivo de disco individual ,aunque en algunas maquinas esto ultimono se usa y es es ignorado.

practica 7

Identificar el tipo de computo existente
CASE: proporciona un conjunto de herramientas semiautomatizadas y automatizadas que estan desarrollando una cultura de ingenieria nueva para muchas empresas. uno de los opjetivos mas importantes del case es consegir la generacion automatica de programas desde una especificacion a nivel de diseño .
MARCA: DELL
Monitor: es el dispositivo de salida de datos por exelencia.
MARCA: Gateway
Teclado: el teclado de computadora es un periferico que cumple una funcion de entrada de informacion y ordenes. existen teclados virtuales, menos difundidos y vasados en pantallas tactiles o tecnologia laser.
MARCA: DELL
MOUSE: el mouse es un dispositivo de hardware periferico que permite al ser humano controlar un puntero mediante el cual se realizan diferentes acciones.
MARCA: Logitech

practica 6

Tipos de mantenimiento
Mantenimiento de sofware: es una de las actividades mas comunes en la ingenieria de sofware y es el proseso de mejora y optimizacion del sofware desplegado, asi como tambien correccion de los defectos.
el mantenimiento de sofware es tambien una de las fases en el siclo de vida de desarrollo de sistemas, que se aplica al desarrollo de sofware. la fase de mantenimiento es la fase que viene despues del despliege del sofware en el campo.
Mantenimiento fisico: asi como nosotros devemos hacer ejercicio frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestroa queridos y a veses maltratados equipos de computo, necesitan ser tratados con ciertas rutinas que les garantisen un funcionamiento optimo por un tiempo mas prolongado, es decir, nesecitan un mantenimienton preventivo.
esta tarea vusca retirar el polvo que se adhiere a las piesas y al interior en general de nuestra pc, ante todo deve desconectarse los cables externos que alimnetan de electricidad a nuestra pc uy de los demas componentes perifericos.
para al limpiesa puede usarse un aparato soplador o una pequeña aspiradora especial acompañada con un pincel pequeño. poner especial enfasis en las cercanias al microprocesador y ala fuente.

practica 5

medidas de seguridad
UPS: es una fuente desuministro electronicoque posee una vateria con el fin de segir dando energia a un dispositivo en el caso de interrupcion electrica.
Iluminacion: los reactores deven estar fuera de la sala, ya que generan camposmagneticos, o en su caso deven aislarse.
la iluminacion no deve aislarse de la misma acometida que los equipos de computo.
en el area de maquinas debe mantenerseun promedio minimo de 450 luxesa 70 cm. del suelo.
debe evitarse la lus directa para poder observar la consola y las señales.
postura correcta: para que el cuerpo no se lastime frente a la pc, es recomendable que se utilise una silla con brasos, o en su defecto un soporteen la parte inferior del tecladoque permita apoyar totalmente ambas muñecas. tambien recalca que el teclado debe encontrarse a la altura de los codos para poder descansar en forma permanente. de todos modos, es relajarlas y estirar los musculos para que no se entumescan. lo ideal es, tambien, hacer una pausa para mover el cuerpo cada aroximadamente 2 horas.

miércoles, 7 de noviembre de 2007

practica 4

Por su capacidad de almacenamiento y amnejo de volumen de informacion

Supercomputadoras
caracteristicas: es el tipo de computadora mas potente y mas rapida que existe en un momento dado. estas maquinas estan diseñadas para prosesar enormes cantidades de informacion en poco tiempo y son dedicadas a una tarea especifica.

Microcomputadoras
caracteristicas: son tambien conocidas como mainframes. los mainframes son grandes, rapidos y caros sistemas que son capases de controlar sientos de usuarios simultaneamente, asi como cientos de dispositivos de entrada y salida.

Mini-computadoras
caracteristicas: se encuentran entre los mainframesy las estaciones de trabajo. en general, una mini computadora, es un sistema multiprocesocapazde soportar de 10 hasta 200 usuarios simultaneamente.

Estaciones de trabajo
caracteristicas:es un sistezisador que disponde de un secuenciador multipista interno y todas sus herraminetas de edicion. uno de los primeros workstation fue el kosg m-1, presentado en 1988.

microcomputadoras
caracteristicas: tuvieron su origen con la creacion de los microprocesadores. son computadoras para uso personal y relativamente son varatas y actualmente se encuentranen las oficinas, escuelas y hogares.

http://www.alegsa.com.ar/Dic/supercomputadora.php

practica 3

clasificaciones de las computadoras
computadoras analogicas: son aquellas que presentan los valores cambiantes dados por un proceso de variacion continua.
computadoras digitales: son aquellas que representan los valores que an sido convertidos a digitales vinarios es decir en 0 y 1, la mayoria de las computadoras trabajoan bajo el sistema binario.
computadora hibrida: son una conbinaciuon entre las computadoras analogicas y digtales. se utilizan sobre todo para el control de procesos y robotica.
supercomputadora: son computadoras de gran procesamientode datros en un tienpo record.

practica 2

generaciones de las computadoras
primera generacion
año (1951-1958)
  1. emplearon bulbos (valvulas al vacio)
  2. eran muy grandes y costosas
  3. alto consumo de energia
  4. uso de carpetas perforadas
  5. almacenamiento de informacion en tambor magnetico interior

segunda generacion

año (1954-1959)

  1. el componente principal es un pequeño trozo de semiconductor : el transistor
  2. disminucion de tamaño
  3. disminucion del consumo y la producion del calor
  4. aumento de la factibilidad
  5. mayor rapidez

tercera generacio

año (1964-1971)

  1. circuito integrado
  2. menor consumon de energia
  3. apreciable reduccion de espacio
  4. aumento de fiabilidad
  5. telñe procesos

cuarta generacion

año (1972-1984)

  1. aparicion de microprosesador
  2. memoria electronica
  3. sistema de tratamiento de base de datos
  4. se fabrican computadoras personales y microcomputadoras
  5. se utiliza e disquete como unidad de almacenamiento

quinta generacion

año (1981-1990)

  1. inteligencia artificial
  2. comunicacion en lenguaje natural
  3. capacidad de programacion heuristica
  4. redes neuronales
  5. gran avance de los procesadoresde las microcomputadoras

sexta generacio

año (1990 en adelante)

  1. nuevos algoritmos para explotar arquitecturas paralelas de computadoras
  2. crecimiento explosovo de redes
  3. desarrollo de biochips
  4. desarrollo de nanochips
  5. en ibm, han dado los primeros pasos para construir portatiles que se puedan enrrollar

http://www.monografias.com/trabajos28/generaciones-computadoras/generaciones-computadoras.shtml#a1

martes, 6 de noviembre de 2007

Practica 1

Arqitecturas de las computadoras
  1. introduccion: el concepto de arquitectura en el entorno informatico proporciona una descripcion de la construccion y distribucion fisica de los componentes de la computadora.
  2. unidad central del sistema: es el centro de operaciones de cualquier computadora existente en el mercado actual. en la undaad central del sistema se alojan los componentes y circuiteria que van a realizar las tareas fundamentales de las computadoras.
  3. unidad central de proceso: es el lugar donde se realizan las operaciones de calculo y control de los componentes que forman la totalidad del conjunto del sistema informatico.
  4. unidad de control: es la parte de la unidad central de proseso que actua como coordinadora de todas las tareas que a de realizar la computadora. se encarga de manejar todas las ordenes que la computadora nesesita para realizar la ejecuion de las operaciones requeridas por los programas de aplicacion.
  5. unidad aritmetica y logica: es realizar las operaciones con los datos que recibe, siguiendo las indicaciones dadaspor la unidad de control.
  6. registros: son un medio de ayuda a las operaciones realizadas por la unidad de control y la unidad aritmetica y logica. permiten almacenar informacion, temporalmente, para facilitar la manipulacion de los datos por parte de la cpu.
  7. memoria de acceso aleatorio: son memorias sobre semiconductores donde la informacion se almacena en celdas de memoria que pueden adquirir uno cualquiera de los valores del codigo binario.
  8. memoria rom:en ella solo se puede leer la informacion que contiene, no es posible modificarla. en este tipo de memoria se acostumbra a guardar las instrucciones de arranque y de funcionamiento coordinado de la computadora.
  9. memoria cache: es una zona especial de la memoria principal que se construye con una con una tecnologia de acceso mucho mas rapida que la memoria ram convencional. la velocidad de la cache con respecto a la memoria ram convencional es del orden de 5 a 10 veces superior.
  10. buses: es la via atraves de la que se van a transmitir y recibir todas las comunicaciones, tanto internas como externas, del sistema informatico.
  11. arquitectura del bus: dependiendo del diseño y la tecnologia que se utilise para construir el bus de una microcomputadora se pueden distingir tres arquitecturas diferentes:ISA, MCA, EISA, ISA,ISA.
  12. reloj: es un sircuito integrado que emite una cantidad de pulsos por segundo, de manera constante. al numero de pulsos que emite el rloj de cada segundo se llama frecuencia del reloj.
  13. tarjetas de expancion interna : estan diseñadas y dedicadas a actividades especificas, como pueden ser las de controlar la salida de video de la computadora, graficas, comunicaciones.
  14. tarjetas controladoras de perifericos: son placas que contienen circuitos logicos y que se conectan al bus e datos para recibir la informacion que la CPU envia hacia los perifericos almacenandola en buffers, esto es, una serie de memorias entermedias que actuan como amortiguadoras de los flujos de datos que se transmiten en el interior del sistema informatico y descargan al procesador principal del control del trafico de señales y datos entre el procesador y los perifericos exteriores.
  15. tarjetas de expancion controladoras del modo de video: son tambien llamadas tarjetas graficas. las tarjetas graficas van a proporcionar diferentes clases de calidad en la informacion del sistema informatica va a poder mostrar en su pantalla.
  16. tarjetas controladoras de comunicacion: son unidades que permiten la conexion de una computadora central, denominada sistema central o servidor, con una serie de computadoras menos potentes que utilizan parte de los recursos del servidor para aumentar su operatividad.

martes, 30 de octubre de 2007

Practica 16

desfuncion y funcionamiento de las partes de la mother board

1.- Chipset: NOTA: Esta información de chipsets sólo es válida para micros con Socket 7, Slot 1, Slot 2 y Socket 370
El conjunto de chips, o chipset, es un elemento formado por un determinado número de circuitos integrados en el que se han incluido la mayoría de los componentes que dotan a un ordenador de compatibilidad PC/AT a nivel hardware como, por ejemplo, el controlador de interrupciones, los controladores DMA, el chip temporizador, controladoras de disco duro, etc. Mediante este elemento se han integrado en unos pocos componentes los que antes se encontraban un número de chips independientes relativamente elevado.
Con el paso del tiempo, en el chipset se han ido incluyendo algunos nuevos tipos de dispositivos que han surgido con el avance tecnológico, como es el caso de las controladores de bus USB, el bus AGP, el bus PCI, funciones de administración de energía, etc. Este proceso de integración va a continuar en el futuro, por lo que durante el presente año aparecerán en el mercado conjuntos de chips que incluirán también a la tarjeta gráfica. Tanto Intel, como VIA Technologies y SIS están trabajando en productos de este tipo para microprocesadores tanto de tipo socket 7 como Slot 1 o socket 370.


2.-Ranura AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la
placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot
PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)


3.-Ranura de expancion


  • PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blanc

  • ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

  • AGP: se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.

  • CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
    Adolecía de los mismos problemas de recursos de los dispositivos diseñados para
    ranura AMR. Actualmente no se incluye en las placas.
    Obtenido de "
    http://es.wikipedia.org/wiki/Ranura_CNR"

4.-Zocalo para microprocesador:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

5.-conectores para disco: En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)

6.-ranuras para RAM: Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura
simm (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria
dimm Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.
rimm utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz

7.-puertos de E/S:

Seriales: Ratón, Scanner, etc
Paralelos: Impresoras
USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)

8.-Conector SATA (ATA). se utilizarían los conectores SATA para las unidades de disco duro

9.-Bios: La BIOS realmente no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.
Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una
pila cuando el ordenador está desconectado.
Las BIOS pueden actualizarse bien mediante la extracción y sustitución del chip (método muy delicado) o bien mediante software, aunque sólo en el caso de las llamadas Flash-BIOS.

http://es.wikipedia.org/wiki/Ranura_CNR

viernes, 19 de octubre de 2007

Practica 15

Encriptamiento de informacion
-definicion: El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
1.-tipos de encriptamiento: son los sistemas criptográficos, autentificación
2.-usos del encriptamiento: El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
3.-definicion desencriptamiento: El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
4.-clasificacion de los sistemas de criptografia: El sistema de criptografía está sujeto a varios tipos de amenazas. La amenaza depende de cuanto y qué tipo de información esté disponible a un intruso( por ej: un criptoanalista). La amenaza de un sistema de criptografía se incrementa de acuerdo al aumento de la información.

A grandes rasgos, la criptografía es una rama de las matemáticas que se ocupa del
proceso de encriptamiento de información.
5.-tecnicas de encriptamiento y decencriptamiento: EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25
SUSTITUCION SIMPLE
En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva.

sin embargo este método conserva la distribución de frecuencias de letras del alfabeto porque la misma sustitución es realizada para todas las veces que ocurre una letra.
CIFRADO POLIALFABETICO
Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente.
Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números.
CRIPTOGRAFÍA MODERNA
Debido al extenso uso de las computadoras en el proceso, almacenamiento y transmisión de información, los sistemas criptográficos modernos son utilizados para cifrar información que está en forma binaria. Los textos cifrados y sin cifrar están en forma binaria.
En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
6.-definicion de codigo: la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

miércoles, 17 de octubre de 2007

Practica 14

Tarjeta Madre




Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de computo u otro sistema electrónico complejo. Una computadora típica con el microprocesador, memoria principal, y otros componentes básicos de la tarjeta madre. Otros componentes de la computadora tal como almacenamiento externo, circuitos de control para video y sonido, y dispositivos periféricos son unidos a la tarjeta madre vía conectores o cables de alguna clase.

http://www.mastermagazine.info/

IMAGEN:
http://www.monografias.com/

martes, 9 de octubre de 2007

Parctica 13.

POLITICAS DE RESPALDO

1.-cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos.Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

2.que es seguridad fisica?Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

3.-que es seguridad logica?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

4.-cuales son los diferentes de copias que condicionan el volumen de informacion?Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-cuales son las medidas de seguridad que utilizan para garantizar una buena recuperacion de datos?Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente.

6.-mencione 5 sofware comerciales que se utlicen para respaldar informacion?Copias de Información (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidadRespaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados.Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

http://www.segu-info.com/%22%3Ehttp://www.segu-info.com/http://www.monografias.com/http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtmlhttp://www.es.wikipedia.org/wiki/Seguridadlógic

viernes, 5 de octubre de 2007

PRACTICA 12

P12 Investigacion de campo.
AT&T NODO NOROESTE.
1. ¿Que tipo de respaldo utilizan?SYS Backup.
2. ¿Cada cuanto tiempo realizan el respaldo de informacion?Cada semana.
3. ¿Cual es el medio que utilizan?DVD-ROMCASSETTE 50 GB
4.¿Que tipo de archivos son los que respaldan?Facturacion en sitema unix.
5. ¿Estan conectados a alguna red?si.
6. ¿Que tipo de red?LAN Y WAN.
7. ¿Que topologia tiene la red?lineal
.8. ¿Numero de nodos de la red?750
9. ¿Cuanta capacidad de disco duro tiene el servidor?4 imagenes de 850 TB (tera bytes).
10. ¿Cunta memoria RAM?12 GB con ECC.
11. ¿Con cuantos MH3. trabaja el procesador?3.7 GHz.

MIEMBROS DEL EQUIPO.
Ricardo Alejandro Mendoza Ochoa.
Carlos Villalobos.
Antonio Villalobos Rivera.
Marina Janeth Gonzalez Rejon.
Jose Eduardo Garcia Castillo.

Practica 11

BACKUP
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
FULL: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
INCREMENTAL DIFERENCIAL:Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
INCREMENTAL ACUMULATIVO:Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
FULL SINTESIZADO:
GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:
RAID:en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID 0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID 1: En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
RAID 3:Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID 5:El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema
DISPOSITIVO DE ALMACENAMIENTO
NOMBRE DE DISPOSITIVO
disco duro.Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los porgramas.
Disquette o Disco flexible:Un disco flexible o también disquette, es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible .Dispositivos ópticosEl CD-R:es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado.CD-RW:posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio.DVD-ROM:es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir almacenar hasta 17 Gb.