miércoles, 15 de diciembre de 2010

Trabajo No. 6

ESCENARIO
Los escenarios son propuestas para cualquier proyecto en el que al información se guardará internamente.
Para hacer un escenario primero debe iniciar Microsoft Office Excel.
Para este ejercicio supondremos que la secretaria del un colegio que respaldar su información de forma “oculta”, primerodebe tener la información lista en este caso será un resumen de las notas de los tres primeros cursos, ahora seleccionamos las celdas y daremos clic en la cinta de opciones Datos, seleccione Análisis y SI, elija la opción Administrador de Escenarios.
En la ventana de clic en el botón Agregar… donde le daremos un nombre a este Escenario, finalmente aceptamos.
En el siguiente cuadro que aparece podemos modificar los valores y agregar los directamente con el botón Agregar, luego escribe el nombre del escenario y listo.
Para visualizar los datos de los escenarios bastará con seleccionar el escenario de la lista disponible y dar clic en el botón Mostrar, se podrá notar que los datos aparecen en la misma ubicación.
Esta herramienta nos permite resumirla información de los escenarios. En el administrador de escenarios de clic en el botón Resumen…
Seleccionamos las celdas con los totales de la información, y aceptamos. Inmediatamente aparecerá una nueva hoja llamada Resumen de escenario, los datos aparecerán ordenados por el número de filas así:

















CONSOLIDAR
 La consolidación es una herramienta de Microsoft Excel para hacer resumenes de la información contenida en diferenctes hojas de cálculo de un libro de datos.
Para realizar la consolidación de los datos, se recomienda que los mismos inicien en la misma ubicación, es decir, si en la primera hoja los datos inicin en la celda C11, en las demas hojas tambien iniciaran en la celda C11.
 
 Nos ubicamos en otra hoja y damos clic en la cinta de opciones Datos, en Consolidar:
En la pequeña vntana que aparece encontramos un cuadro de menús en el que podemos escoger la función de necesitamos (en este caso haremos un promedio de los datos).  Seleccionamos las celdas con los daots, si las celdas están en otro libro podemos buscarlas con el botón Examinar.     una vez que las hemos seleecionado demos clic en Agregar y podemos añadir datos de otras hojas, como estan en la misma ubicación solo de clic en Agregar porque las celdas se seleccionarán solas y en Aceptar.

Por ejemplo si queremos un prmedio de los datos anteriores aparecerá:
si deseas ver otro tipo consolidación de la misma información deberá dar clic en Consolidar, y cambiar la Función, clic en Aceptar y ¡listo!


IMPORTAR DATOS DE FUENTES EXTERNAS


Podemos migrar datos desde:
 
Es necesario aclarar que los datos que se pueden migrar deben estar en una tabla.

ACCESS:
1. Ubique el cursor en la celda que considere conveniente.
2. De clic en Desde Access.
3. Busque la dirección de la base de daos de Access y de clic en Abrir.

4. Seleccione la Tabla a utilizar y de clic en Aceptar, en la siguiente venta debe escoger como ver los datos y verificar la ubicación en la hoja de cálculo, Aceptar.
5. los datos se verán así:
DESDE WEB:
Al dar clic en esta opción se abrirá una ventanita para navegar en internet, por lo tanto es necesario contar con acceso a este servicio, en la barra de dirección escribe el URL y da clic en Ir...
una flechita negrs en un cuadro amarillo nos indica los datos que podemos migrar.
Si buscamos información sobre Balances de comprobación tendremos:
le damos clic en la flechita y se cambiará el color de la flecha a verde, luego clic en Importar.
despues de verificar la ubicación de la tabla de clic en Aceptar.
Los datos apraceren en orden y sin formato.


DESDE TEXTO:
1. Clic en Desde Texto.
2. Buscamos la dirección del Archivo de texto y lo Importamos.
3. aparece la ventana del asistente para importar datos, donde seleccionará las opciones de importación de los datos dando clic en siguiente, y Finalizar.
4. seleccione la ubicación de los datos y Aceptar.

DE OTRAS FUENTES:
Despliega las opciones:

jueves, 18 de noviembre de 2010

Trabajo No. 4

BASES DE DATOS (TABLAS)

Aplicacion de tablas en los diferentes programas de Office. 

Access
Es un programa del paquete de Microsoft Office que permite crear bases de datos en un formato de diseño parecido a una hoja de cálculo de Excel. se conpone de tablas y estas a su vez se conponen de campos, registros y columnas.
se pueden crear tantas tablas como sea necesario y relacionarlas entre sí para facilitar el uso de la información.
A continuaciónse presenta una guía para crear una base de datos para un colegio:



  1. Iniciar Microsoft Access.
  2. Seleccione la opción "Base de datos en blanco", escriba el nombre del archivo y seleccionela ubicación que tendrá, seleccione la opción "Crear". 
  3. La página principal de Access en la versión 2007 es asi:                                                             
  4. Por defecto aparece la Tabla 1 que se modificará, al igual que las demás tablas, con la vista de diseño que abrira el cuadro para asignarle un nombre a la tabla y luego permitirá ingresar los registros y sus tipos de datos.
  5. Debemos asegurarnos de que las tablas tengan registros que se puedan relacionar, asi que los tipos de datos deben tener relación, por ejemplo el registro principal puede ser autonumérico y el otro registro de tipo numérico. 
  6. Si todos los datos de las tablas son correctos no será nada dificil relacionarlas, en Herramientas de bases de datos da clic en Relaciones selecciona cada tabla y la inserta, despues solo debe dar un clic sostenido sobre el registro principal y arrastrar hasta el registro con el se va a relacionar, las relaciones se verán asi:
Una tabla devidamente relacionada permitirá hacer cualquier tipo de consulta y utiizar la información de forma mas rápida.



Word

Es un precesador de texto , que es un sotware para redactar o editar texto y dale formatos de cualquier tipo ademas de añadirle objetos como gráficos o amigenes de archivo a un documento, es muy conocido por sus multiplies beneficios y facilidades de uso, ha evolucionado en diferentes periodos hasta sus versiones mas actuales que son M. Word 2007 y M. Word 2010; en este caso utilizaremos la versión de Word 2007.
La tutoria tratará el tema de combinar correspondencia, para lo cual ya debemos tener creada una base de datos, si no sabes coo puedes servirte de la tutorial de Access que está mas arriba.


  1. Inicia M Word
  2. Aparece una hoja virtual en blanco, alli se puede redactar el documento de acuerdo a las necesidad para lo que se requiera (en este caso una invitación de un colegio). com recomendaciónes preferible que se guarde el documento
  3. Una vez terminado el documento, da clic en la pestaña Correspondencia, y elige la opción Seleccionar destinatarios y Usar lista Existente...
  4. en el cuadro q aparece se debe buscar la dirección de la base de datos, la selecciona y Abir.
  5. Se ubica puntero en el lugar donde necesite los enlaces con los registros de la base de datos e inserta un campo combinado de la lista, cada campo se ve como el nombre del registro entre corchetes. para saber como queda puede utilizar el comando Vista previa de Resultados.
  6. Luego es cuestión de finalizar la combinación e imprimir.

miércoles, 17 de noviembre de 2010

TRABAJO No. 3

CONCENTRADORES
CARÁCTERÍSTICAS.
Concentrador (hub), conmutador (switch) y router

Un concentrador es un dispositivo que permite unir el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y la repite emitiéndola por sus diferentes puertos.
la diferencia entre los diferentes tipos de concentradores depende del tipo  tamaño de la red, asi que los detallamos a continuación con sus respectivas caacterísticas.


  • HUB: El dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. Tiene pocos puertos RJ45 que amplifican la señal de la red (base 10/100). Trabaja en la primera  capa del modelo OSI.
  • SWITCH: También llamado conmutador, éste dispositivo Trabaja en la segunda capa del modelo OSI, distribuye los datos a cada máquina de destino tiene mas soporte en cantidad de máquinas que el hub, y elimina las eventuales colisiones de paquetes.
  • ROUTER: Permite crear subredes (por razones de seguridad y simplicidad) mediante el uso de varias clases de direcciones IP dentro de una misma red. TRabaja en la cpa tres de red.
    El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs) También tienen la función de cortafuegos (firewall) para proteger la instalación.
  • REPETIDOR: Este dispositivo sólo amplifica la señal de la red y es útil en las redes que se extienden grandes distancias.
En general, son inteligentes, de programación fija y de capacidad de almacenamiento limitada.


Más información del del modelo OSI:
http://www.zator.com/Hardware/H12_2.htm


 FUNCIONALIDAD.
         Se trata de un armario de conexiones donde se centralizan todas las conexiones de una red, es decir un  Dispositivo con muchos puertos de entrada y salida (tipo RJ-45).
-      No tiene ninguna función aparte de centralizar conexiones.
-      Se suele utilizar para implementar topologías de redes dea cuerdo a las necesidades de los usuarios.



PIZARRAS DIGITALES


PIZARRA DIGITAL SIMPLE (PD) : Sistema tecnológico, generalmente conformado por un ordenador y un proyector, para visualización en grupo. Se puede interactuar sobre las imágenes proyectadas utilizando los periféricos del ordenador: ratón, teclado.
La superficie de proyección puede ser una pizarra blanca (recomendado), una pantalla de proyección o incluso una pared blanca.
La interacción se realiza necesariamente con los periféricos del ordenador: teclado, ratón, tableta gráfica... (que conviene sean inalámbricos tipo Bluetooth). 
PIZARRA DIGITAL INTERACTIVA (PDI) : Sistema tecnológico, generalmente integrado por un ordenador, un proyector y un dispositivo de control de puntero, que permite proyectar en una superficie interactiva contenidos digitales en un formato idóneo para visualización en grupo. Se puede interactuar directamente sobre la superficie de proyección mediante un lápiz-puntero (o con los dedos si es una PDI táctil).
 Guía básica de manejo del videoproyector con la PD.
Al empezar la sesión. Con independencia de que cada kit de pizarra digital pueda tener sus peculiaridades técnicas específicas, en general el sistema a seguir para conectar el sistema será el siguiente:
1. Conectar el interruptor general de alimentación del aula y el interruptor específico del videoproyector (que pondrá en marcha su ventilador).
2. Poner en marcha el ordenador.
3- Pulsar el botón "en reposo/ stand by" del mando a distancia del videoproyector para encender la lámpara de proyección (si se dispone de la "caja de control del videoproyector" se pulsa el botón "conectar").
3. Si no aparece la imagen deseada, asegurarse con el mando a distancia que está activada la entrada de COMPUTER o VIDEO según corresponda.
Durante la sesión...
- Cuando ya no utilice el videoproyector, conviene pulsar el botón "en reposo/ stand by" del mando a distancia (o el botón "apagar" de la "caja de control del videoproyector") para apagar la lámpara; el ventilador seguirá activado para enfriarla.
- Para volver a proyectar imágenes, pulsaremos de nuevo el botón "en reposo/stand by" del mando a distancia (o el botón "conectar" de la "caja de control del videoproyector").
Y al terminar la sesión...
- Hay que tener un rato el videoproyector en "reposo/stand by" (así el ventilador refrescará la lámpara) antes de apagarlo. Si se dispone de la "caja de control del videoproyector" se pulsa el botón "apagar" y automáticamente se refresca la lámpara primero y se apaga todo después.
 VIDEO DE PIZARRAS DIGITALES


PROGRAMAS PARA PUBLICAR EN LINEA.
los programas que nos permiten publicar en línea son cada vez mas solicitados por todo tipo de usuarios, los encontramos en la web como redes sociales, asostentes de publicación, blogs, etc.
se debe tener en claro que es lo que se va a publicar y de alli se determinará el como lo hará.
si se utilizará un asistente de hosting que puede ser gratuito o patrocinado, debermos seguir las indicaciones del mismo y asi obtendremos nuestro subdominio, algunos de los hosting son:
  •   ADNGROUP  
  •   Whatahosting.com   
  •   HOSTING VGG  
 Si por el contrario editamos o creamos nuestras páginas sin asistentes tendremos que conseguir al menos tres tipos de software: editor HTML, editor de imágenes y algún cliente de FTP para subir los archivos al servidor contratado.

No podemos olvidar la forma mas sencilla de guardar, publicar y transferir informacion en línea, como son los sitios:
  • Blogger
  • Crearblog
  • Ning
  • Google
  • Hotmail
  • Facebook
 REDES SOCIALES.
 Son espacios en internet que nos permiten, despues de llenar ciertos formularios de datos, tener un "lugar" en la red de carácter público o privado de acuerdo a las carácterísticas de configuración.
estas redes sociales permiten que un grupo de personas esten "conectadas" virtualmente por algun tipo de relación.
Nacio en los servicio s de mensajería instantánea y fue evolucionando para las funciones de compartir casi cualquier tipo de información.

El diccionario practico de marketing lo define así:
"Red social: servicio dirigido a comunidades de usuarios en los que se les permite intercambiar fotos, archivos, aplicaciones, mensajes de texto y otro tipo de contenidos online. Las redes sociales son cada vez más populares y se han convertido en un excelente soporte publicitario y de marketing viral. Las redes sociales más populares en España son Facebook, Tuenti y MySpace."

 Resultan muy atrayentes cuando de encontrar y "conocer" amigos se trata, sin importar el tiempo ni la distancia, incluso se pueden conseguir parajas sentimentales a larga distancia, sin duda las redes sociales suenan como un combo en la red.

Sin embargo siempre es recomendable tener precaución en el uso de cualquier recurso informático, en especial cuando se ha tenido problemas tales como adicción (naturalmente todo exceso puede traer complicaciones) y fraudes por entregar información confidencial como la direccion específica de la casa o numeros de tarjeta de crédito, de celular, de cuentas bancarias y codigos privados, no se puede saber a ciencia cierta la identidad de las personas que ingresan en la red social, mucho menos sus intenciones, asi que no esta demás la prevención.

jueves, 11 de noviembre de 2010

trabajo No. 2 Redes

Trabajo No 2 Ciencias de la Educacion CCA
1. Redes
1.1. Redes de datos

las redes de datos son el conjunto de dos o mas computadoras conectadas entre si para compartir información de cualquier tipo.
Internet es la red de datos más importante del mundo.
Las redes pueden estar en conexión física, conexión lógica y aplicaciones.
Se realiza una conexión física conectando un tarjeta de red desde un PC a una red.
La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.

La conexión lógica aplica estándares denominados protocolos (conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación de dispositivos de una red).
El conjunto Protocolo de control de transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet, trabajan juntos para transmitir o recibir datos e información.

La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última parte de la conexión, como el navegador Web que traduce el codigo HTML en la interfaz de la página y (FTP) se utiliza para descargar archivos y programas de Internet. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet.

1.2. Historia de las redes informáticas

En la década de 1940, los computadores eran enormes dispositivos electromecánicos que sufrian fallas. En 1947, la invención del transistor semiconductor permitió la reducción del tamaño y aumento la confiablilidad. En los 60' la computadora "mainframe" que funcionaban con programas en tarjetas perforadas,  utlizó el circuito integrado, que combinaba muchos y, ahora, millones de transistores en un pequeño semiconductor.
Durante la década de 1970, se inventaron los minicomputadores, que aun seguían siendo muy voluminosos en comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal (PC), despues IBM en 1981 IBM.
A mediados de la década de 1980 los usuarios de PC comenzaron a usar módems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso de computadores que funcionaban como punto central de comunicación en una conexión de acceso telefónico mediante un  tablero de boletín. Los usuarios se conectaban a los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventaja de este tipo de sistema era que había poca comunicación directa, y solo con los conocían el tablero de boletín.

Ademas no soportaba grandes cantidades de usuarios.
A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología permitía la internetworking de varios computadores mediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro, y se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.

1.3. Tarjeta de interfaz de red

Una Tarjeta de interfaz de red (NIC) provee capacidades de comunicación en red desde y hacia un PC. En las PC de escritorio, es una tarjeta que se ubica en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En las portátiles, está integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Asociación Internacional de Tarjetas de Memoria de Computadores Personales.
La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
•Protocolos: Ethernet, Token Ring o FDDI
•Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
•Tipo de bus de sistema: PCI o ISA

1.3.1. Modem

Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al omputador una interfaz de puerto serie ó USB


1.4. Navegadores de Web y plug-ins

 Un navegador de Web realiza las siguientes funciones:
•Inicia el contacto con un servidor de Web
•Solicita información
•Recibe información
•Muestra los resultados en pantalla
Un navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que es uno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes de etiqueta con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje de etiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivos multimediales. Los hipervínculos están integrados en una página web y permiten establecer un vínculo rápido con otra ubicación en la misma página web o en una totalmente distinta. Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y Netscape Communicator. Aunque son idénticos en el tipo de tareas que realizan, existen algunas diferencias entre estos dos navegadores. Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tener ambos programas instalados en el computador.
Netscape Navigator:
•Primer navegador popular
•Ocupa menos espacio en disco
•Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funcionesInternet Explorer (IE):
•Sólidamente integrado con otros productos de Microsoft
•Ocupa más espacio en disco
•Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones
También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con los navegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizar aplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar el programa que se necesita para ver los archivos especiales.
•Flash: Reproduce archivos multimediales, creados con Macromedia Flash
•Quicktime: Reproduce archivos de video; creado por Apple
•Real Player: Reproduce archivos de audio

Para instalar el plug-in de Flash, siga estos pasos:
1. Vaya al sitio Web de Macromedia.
2. Descargue el archivo .exe. (flash32.exe)
3. Ejecute e instale en Netscape o Internet Explorer (IE).
4. Verifique la instalación y la correcta operación accediendo al sitio Web de la Academia Cisco

En el campo empresarial, los empleados usan regularmente un conjunto de aplicaciones de productividad o "de oficina", tal como el Microsoft Office. Las aplicaciones de oficina normalmente incluyen lo siguiente:
•Un software de hoja de cálculo contiene tablas compuestas por columnas y filas que se
utilizan con frecuencia con fórmulas, para procesar y analizar datos.
•Un procesador de texto es una aplicación que se utiliza para crear y modificar documentos de texto. Los procesadores de texto modernos permiten crear documentos sofisticados, que incluyen gráficos y texto con riqueza de formato.  El software de gestión de bases de datos se utiliza para almacenar, mantener, organizar, seleccionar y filtrar registros. Un registro es un conjunto de información que se identifica con un tema común como puede ser el nombre del cliente.
•El software de presentación se utiliza para diseñar y desarrollar presentaciones destinadas a reuniones, clases o presentaciones de ventas.
•Los administradores de información personal incluyen elementos como utilidades de correo electrónico, listas de contacto, una agenda y una lista de tareas a realizar.
Las aplicaciones de oficina forman parte en la actualidad de la vida laboral diaria, tal como ocurría con las máquinas de escribir antes de la llegada de los computadores personales.







1.5. Topología de red

 La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes:









•Una topología de bus usa un solo cable  routersque debe terminarse en ambos extremos.
Todos las estaciones se conectan directamente a este concentrador.
•La topología de anillo conecta un host con el siguiente y al última estaciòn con la primera. Esto crea un anillo físico de cable.

•La topología en estrella conecta todos los cables con un punto central de concentración.
•Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
•Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

•La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología lógica de una red es la forma en que las estaciones se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante.
La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
Charla Magistral.

1.6. Conjuntos de protocolos

 Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador.
Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente:
•Cómo se construye la red física
•Cómo los computadores se conectan a la red
•Cómo se formatean los datos para su transmisión
•Cómo se envían los datos
•Cómo se manejan los errores

Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).

1.7. Redes de área local (LAN), de área amplia Trabajo Grupal.

(WAN) y de área metropolitana (MAN)
 Las LAN constan de los siguientes componentes:
•Computadores
•Tarjetas de interfaz de red
•Dispositivos periféricos
•Medios de networking
•Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
•Ethernet  Token Ring
•FDDI

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes.

Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.

Redes de área amplia (WAN)

Las WAN están diseñadas para realizar lo siguiente:
•Operar entre áreas geográficas extensas y distantes
•Posibilitar capacidades de comunicación en tiempo real entre usuarios
•Brindar recursos remotos de tiempo completo, conectados a los servicios locales
•Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
•Módems
•Red digital de servicios integrados (RDSI)
•Línea de suscripción digital (DSL - Digital Subscriber Line)
•Frame Relay
•Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
•Red óptica síncrona (SONET )

Redes de área metropolitana (MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con

varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN

usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

1.8. Importancia del ancho de banda

 El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, por las siguientes cuatro razones:
1.El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales.
Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial.
2.El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local
(LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios.

En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.
3.El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. Un profesional de networking debe comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda.
4.La demanda de ancho de banda no para de crecer. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso.

El ancho de banda se define como la cantidad de información que puede fluir a través de una red en un período dado. La idea de que la información fluye, sugiere dos analogías que podrían facilitar la visualización del ancho de banda en una red. Ya que se dice que el agua y el tráfico fluyen, vea las siguientes analogías:
1.El ancho de banda es similar al diámetro de un caño. Una red de tuberías trae agua potable a los hogares y las empresas y se lleva las aguas servidas. Esta red de agua está compuesta de tuberías de diferentes diámetros.
Las principales tuberías de agua de una ciudad pueden medir dos metros de diámetro, en tanto que la tubería de un grifo de cocina puede medir apenas dos centímetros. El ancho de la tubería determina su capacidad de transporte de agua. Por lo tanto, el agua es como los datos, y el ancho de la tubería es como el ancho de banda. Muchos expertos en networking dicen que necesitan poner tuberías más grandes si desean agregar capacidad para transportar información. El ancho de banda también puede compararse con la cantidad de carriles de unaautopista. Una red de caminos sirve a cada ciudad o pueblo. Las grandes autopistas con muchos carriles se conectan a caminos más pequeños con menor cantidad de carriles. Estos caminos llevan a otros aún más pequeños y estrechos, que eventualmente desembocan en las entradas de las casas y las oficinas. Cuando hay poco tráfico en el sistema de autopistas, cada vehículo puede moverse con libertad. Al agregar más tráfico, cada vehículo se mueve con menor velocidad. Esto es articularmente verdadero en caminos con menor cantidad de carriles disponibles para la circulación del tráfico. Eventualmente, a medida que se suma tráfico al sistema de autopistas, hasta aquéllas con varios carriles se congestionan y vuelven más lentas. Una red de datos se parece mucho al sistema de autopistas.

Los paquetes de datos son comparables a los automóviles, y el ancho de banda es comparable a la cantidad de carriles en una autopista. Cuando uno piensa en una red de datos en términos de un sistema de autopistas, es fácil ver cómo las conexiones con ancho de banda reducido pueden provocar congestiones de tráfico en toda la red.

1.9. Medición y estructuras de cables

 En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos.

Aunque el ancho de banda se puede describir en bits por segundo, se suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una red generalmente se describe en términos de miles de bits por segundo (kbps), millones de bits por segundo (Mbps), miles de millones de bits por segundo (Gbps) y billones de bits por segundo (Tbps).

A pesar de que las expresiones ancho de banda y velocidad a menudo se usan en forma indistinta, no significan exactamente lo mismo. Se puede decir, por ejemplo, que una conexión T3 a 45Mbps opera a una velocidad mayor que una conexión T1 a 1,544Mbps. No obstante, si sólo se utiliza una cantidad pequeña de su capacidad para transportar datos, cada uno de estos tipos de conexión transportará datos a aproximadamente la misma velocidad.
Por ejemplo, una cantidad pequeña de agua fluirá a la misma velocidad por una tubería pequeña y por una tubería grande. Por lo tanto, suele ser más exacto decir que una conexión T3 posee un mayor  ancho de banda que una conexión T1. Esto es así porque la conexión T3 posee la capacidad para transportar más información en el mismo período de tiempo, y no porque tenga mayor velocidad.
El ancho de banda varía según el tipo de medio, además de las tecnologías LAN y WAN utilizadas. Lafísica de los medios fundamenta algunas de las diferencias.

Las señales se transmiten a través de cables de cobre de par trenzado, cables coaxiales, fibras ópticas, y por el aire. Las diferencias físicas en las formas en que se transmiten las señales son las que generan las limitaciones fundamentales en la capacidad que posee un medio dado para transportar información. No obstante, el verdadero ancho de banda de una red queda determinado por una combinación de los medios físicos y las tecnologías seleccionadas para señalizar y detectar señales de red.

martes, 9 de noviembre de 2010

Trabajo No. 1

ULEAM
GLOSARIO
URL: Un localizador uniforme de recursos, (URL sigla en inglés de uniform resource locator), es una secuencia de caracteres que se usa para nombrar recursos en Internet para su localización o identificación, por eso tambien se lo llama dirección URL de página web.
HTTP: (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto) Es utilizado en la web desde cualquier punto.
DNS: Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de enumeración jerárquica para cualquier recurso conectado a internet, para localizar y direccionar estos equipos mundialmente, es proporcionado por el proveedor de internet.
IP: Una dirección IP está conformada por números que identifican a las computadoras de una red que utilice el protocolo IP (Internet Protocol).
Tarjeta PCI

PCI
Siglas en inglés que significan: Peneripheral Component Interconnect (Interconexión de Componentes
Periféricos), es un bus de computadora que conecta dispositivos periféricos directamente a su placa base.
Tiene tres espacios:
1 de dirección de 32-bit para la memoria
1 espacio de 64-bit del puerto de dirección de entrada/salida.
1espacio de dirección llamado PCI Configuration Space que contiene la capacidad de autoconfiguración.

Se encuentran conformados por cables de datos y pines en los ocnectores o en tarjetas que llevan el mismo nombre.



Concetor USB macho


USB
El Universal Serial Bus (bus universal en serie)es un puerto que sirve para conectar periféricos a un ordenador.
Tiene capacidad plug-and-play.
El USB no puede conectar los periféricos porque sólo puede ser dirigido por el drive central así como dispositivos externos, tarjetas de sonido, sistemas de adquisición de datos y componentes de red.
Existen cuatro tipos según la velocidad:
Tarjeta PCI con 4 puertos USB de tipo hembra
  • Baja velocidad (1.0): 1,5 Mbps (192 KB/s).
  • Velocidad completa (1.1): 12 Mbps 1,5 MB/s).
  • Alta velocidad (2.0): 480 Mbps (60 MB/s) pero por lo general de hasta 125Mbps (16MB/s).
  • Super alta velocidad (3.0): 4.8 Gbps (600 MB/s).



SERVIDOR
Un servidor es una computadora que administra la comunicación entre múltiples dispositivos para compartir información mediante una red.
Su sistema está configurado para trabajar con múltiples usuarios y realizar múltiples tareas al mismo tiempo

ESTACIÓN
Es una computadora que funciona en una red, ejecuta aplicaciones y puede compartir su información con las otras estaciones de la red.


Red LAN con un Servidor y tres Estaciones de trabajo

DOMINIO DE INTERNET
Los nombres de dominio en internet permiten acceder a los servicios de internet con facilidad desde cualquier parte del mundo, porque hacen una especie de traducción de las direcciones IP .
No debe confundirse con el URL.
EJEMPLOS:
.edu, para servicios de Educación
.gov y .gob, para Gobierno y Entidades Públicas
.net, para Infraestructura de red
.org, para organizaciones
.com, son los dominios más extendidos en el mundo.
Sirven para cualquier tipo de página web, temática, persona o entidad.

SISTEMAS DE NUMERACIÓN 
DECIMAL
Llamado así porque está conformados por diez dígitos: 0,1 ,2,3,4,5,6,7,8,9.
Su base es diez y se representa con el subíndice 10.
Para convertir 1000₂ a decimal, multiplicamos cada digito por la base elevado a una potencia, de la siguiente forma:
0 * 20 = 0
1 * 21 = 2
1 * 22 = 4
1 * 23 = 8
            14 ₁₀ 
BINARIO
Llamado así porque solo cuenta con dos dígitos: 0 y 1
Su base es dos y se representa con el subíndice 2.
Para convertir 8₁₀ a binario, se divide el numero para dos, de la siguiente forma:
8 2
(0) 4 2
(0) 2 2
(0) 1
Se toman el ultimo cociente y los residuos de derecha a izquierda dando como resultado:
8₁₀ = 1000₂
Pasar a decimal el binario 1110
0 * 20 = 0
1 * 21 = 2
1 * 22 = 4
1 * 23 = 8
            14 ₁₀
OCTAL
En el Sistema de Numeración Octal (base 8), sólo se utilizan 8 cifras 0, 1, 2, 3, 4, 5, 6, 7
en este sistema numérico no existen los números: 8 y 9
Para pasar del un Sistema Binario al Sistema Octal se utiliza el siguiente método:
Se divide el número binario en grupos de 3 empezando por la derecha. Si al final queda un grupo de 2 o 1 dígitos, se completa el grupo de 3 con ceros (0) al lado izquierdo.
Se convierte cada grupo en su equivalente en el Sistema octal y se reemplaza.
Ejemplo: Pasar 101101112 a octal.
010- 110-111
2 6 7 Equivalente en base 8
Resultado: 101101112 = 2678
HEXADECIMAL
Es el sistema de numeración posicional de base 16. Necesita 16 cifras y/o letras : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
En el Sistema de Numeración Hexadecimal se utilizan las letras de la "A" a la "F" para obtener los números del 10 al 15 en base 10.





Convertir AB516 a decimal:
 






 
UNIDADES DE INFORMACIÓN
Bit.- Es la unidad básica en Informática es el bit. Un bit es un dígito en sistema binario (0 o 1) con el que se forma la información. Al reunirse en conjuntos muy pequeños se llaman bits.
byte.- Formado normalmente por un octeto (8 bits). en procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación. .
Kilobyte (K o KB).- Un KB (Kilobyte) son 1.024 bytes. Se está utilizando cada vez más el término definido por el IEC Kibi o KiB para designar esta unidad.
Megabyte.- Conjunto de 1042 kilobytes que según el IEC sería denominado un mebibyte (MiB).
Gigabyte (GB).- Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB. Cada vez se emplea más el término Gibibyte o GiB.
Terabyte (TB).- Un Terabyte son 1.024 GB. Aunque poco utilizada aun se está empezando a utilizar la acepción Tebibyte .
Petabyte.- Es una UMM de1.024 Terabytes . Se utiliza sobre todo en soluciones distribuidas de almacenaje y dentro de soluciones de empresa importantes
Exabyte.- Es el conjunto de 1024 Petabytes
Zettabyte.- Es una unidad de medida de memoria que contiene 1024 Exabytes.
Yottabyte.- Es una unidad de medida de memoria de 1024 zettabytes.

UNIDADES DE DISCO
Las unidades de disco son:
UNIDADES DE DISCOS ÓPTICOS:
  • CD-R (no regrabable, 700 MB)
  • CD-RW (regrabable, 700 MB)
  • DVD
  • HD DVD
  • Blu-ray






UNIDADES DE DISCOS MAGNETO-ÓPTICOS
  • discos Zip
  • discos Jaz
  • SuperDisk








Para conocer la capacidad de memoria podemos buscar en las propiedades del disco que puede ir desde 512 MB hasta casi un Terabyte,  dependiendo de la unidad de disco.