THOUSANDS OF FREE BLOGGER TEMPLATES

jueves, 20 de diciembre de 2007

practica #20...

""REDES""

1- DEFINICION:
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos).


2-TOPOLOGIA:
Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

*Topología en estrella.
*Topología en bus.
*Topología en anillo.

3-ANCHO DE BANDA:
es la diferencia entre la frecuencia más alta y más baja de una determinada onda. El término ancho de banda hace referencia a la capacidad del medio de transmisión, cuanto mayor es el ancho de banda, más rápida es la transferencia de datos.


4-CLASIFICACION DE LAS REDES DE ACUERDO A , a)extencion,LAN ,MAN ,WAN ,PAN , b) topologia, BUS, TOKEN, STAR c)ancho de banda.

Redes de área local (LAN): Es una red cuyos componentes se encuentran dentro de un mismo área limitada, como por ejemplo un edificio.
Red Metropolitana (MAN): Es una red que se extiende por varios edificios dentro de una misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la red establecida de telefónica.
Red de área extensa (WAN): Cuando se habla de una red de área extensa se está haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países.

TOPOLOGÍA EN BUS
Consiste en un cable al que se conectan todos los nodos de la red. Un nodo es cualquier estación de trabajo, terminal, impresora o cualquier otro dispositivo que pueda ser conectado a la red, ya sea de forma directa o indirecta (estando a disposición de la red al pertenecer a un dispositivo ya conectado a ella).

TOPOLOGÍA EN ESTRELLA
En este caso, cada nodo de la red se conecta a un punto central, formando una especie de estrella. El punto es tan sólo un dispositivo de conexiones, o uno del mismo tipo más una estación de trabajo. Dependiendo de sí el dispositivo central es pasivo (únicamente serviría de centralizador de conexiones) o activo (centralizando las conexiones y regenerando la señal que le llega), se tratará de una estrella pasiva ó activa. Este dispositivo central se llama "concentrador" (o hub).

TOPOLOGÍA EN ANILLO
Consiste en un cable en el que se juntan el origen con el extremo, formando un anillo cerrado. A él se conectan los nodos de la red. No requiere de terminadores, ya que el cable se cierra en sí mismo.


5- MEDIOS DE TRANMICION DE DATOS:
a) bluetooth:
El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado.
b)infrarojo:
especifican una comunicación inalámbrica a corta distancia,El infrarrojo requiere de una co-municación lineal entre transmisor y receptor, lo que hace imprescindible la línea de vista para su efectiva transmisión.
Las frecuencias de la banda del infrarrojo no permiten la penetración a través de paredes, - La comunicación con infrarrojo siempre será uno a uno, dejando de lado las configuraciones puntomultipunto.

c)par trenzado:
Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí.
d)cable coaxial:
El cable coaxial consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial.
e)microondas:
Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF, utilizándose para las redes inalámbricas la banda de los 18-19 Ghz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps.
f)satelite:
es previsible un desarrollo importante en las prestaciones y en la capacidad del segmento espacial, desarrollo que permitirá promover nuevas experiencias educativas, las experiencias de distribución de la formación vía satélite, todavía, son escasas.
g)wireles:
Wireles (inalábrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación.
EJEMPLOS.
Teléfonos móviles, que permiten conectividad entre personas.
El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
Periféricos de ordenador wireles, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireles.
Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
LANs wireles o local area networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores

miércoles, 19 de diciembre de 2007

PRACTICA#18

AL EMPEZAR:

-Reiniciar la computadora

-Entrar al bios

-Modo de arranque

-Elegir que arranque primero el CD-ROM

-Presionar F10

-Reiniciar la computadora


-Insertar el CD en la computadora

-Insertar el CD de Windos XP SP2

-Cuando lo pisa preiona una tecla para entrar al Setup

-Elegir la particion que desea formatear

-enter

-Seleccionar la opcion ''formato rapido'' NTSC

-Se reinicia.

viernes, 14 de diciembre de 2007

PRACTICA #17

TECLAS DE ACCESO RAPIDO.


La combinación CONTROL+Tecla de acceso rápido.

Ctrl + R : Actualiza la página actual.

Ctrl + O : Abre la ventana Organizar Favoritos.

Ctrl + P : Abre la ventana Imprimir.

Ctrl + D : Agrega la página actual a Favoritos.

Ctrl + F : Abre el cuadro Buscar en esta Página.

Ctrl + H : Abre la barra Historial.

Ctrl + I : Abre la barra Favoritos.

Mays + Crtl + Tab : Retroceder entre marcos.

Mays + F10 : Mostrar menú contextual de vínculo.

Mays + F1 : Abre el índice de ayuda.

F11 : Abre el explorador a pantalla completa.

F4 : Muestra la lista de direcciones.

T + Intro: Ver teclas de acceso rápido.

Alt + A + Intro: Agregar esta Web a favoritos.

martes, 13 de noviembre de 2007

PRACTICA NO. 16

DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA MOTHER BOARD

1-CHIPSET:El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
2-RANURA AMR:es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

3-RANURA DE EXPANCION PCI, AGP, ISA, CNR:
un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria,son las placas base PCI, y en ellas los programas de la BIOS (los de configuración del ordenador) tienen un apartado concreto de configuración de las PCI y Plug&Play, necesario a pesar de que una tarjeta PCI incorporada a una ranura de este tipo es automáticamente localizada sin necesidad de más complicaciones, pero aparte de ser detectadas, las hay que es necesario que sean configuradas, como pueden ser las de red,las ISA son mucho más grandes con lo que no habrá problema, ambos tipos estarán situados en paralelo. Todas las ranuras están preparadas para que las tarjetas se sujeten a presión y posteriormente se fijen a la caja con un tornillo por la parte trasera, por lo que no se pueden confundir con los puertos de memoria, que tienen algún parecido, pero las placas (en este caso, módulos) se sujetan por abrazaderas .

4-ZOCALO PARA MICROPROCESADOR:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

5-CONECTORES PARA DISCO:
Es donde se conectan los cables para que la placa base reciba la alimentación proporcionada por la fuente.

6-RANURAS PARA RAM:
P35 Platinum.

7-PUERTOS DE ENTREDA Y SALIDA SERIALES , PARALELAS , USB:
La función de cada terminal de los puertos es dependiente del modo; no
confundir la función de la terminal con el estado eléctrico de la terminal al ocurrir el
reset. Las terminales de cada puerto son puestas a un nivel lógico especificado o son
configuradas como entradas con alta impedancia.Las funciones de handshake paralela están disponibles solamente en el modo simple
de operación. PIOC es un registro de lectura/escritura excepto por el bit 7, el cual es
de sólo lectura.


8-CONECTOR PATA, SATA:
los discos SATA ofrecen una transferencia de datos más rápida e instalación mucho más fácil. Parecen ser la elección obvia, pero no es necesariamente así.

9-BIOS:
es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.

lunes, 12 de noviembre de 2007

practica 15

ENCRIPTAMIENTO DE INFORMACION

¿QUE ES?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

TIPOS:
de rafaga y uniforme.

USOS :
tiene distintos usos para propósitos electorales.

CLASIFICACION DE LOS SISTEMAS:

Sistemas convencionales . Sistemas de llave privada . Sistemas de encriptamiento simétricos . Sistemas de llave públicas.

TECNICAS DE ENCRIPTAMIENTO Y DESENCRIPTAMIENTO:
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave.

¿QUE ES CODIGO?
Las reglas que se usan para convertir una configuración en bits en caracteres alfanuméricos. 2) El proceso de recopilación de instrucciones de computación en forma de un programa de computación. 3) El programa de computación actual.

viernes, 9 de noviembre de 2007

practica no.14



tarjeta madre


jueves, 8 de noviembre de 2007

practica 13

POLITICAS DE RESPALDO.

1-Cuales son las series de exigencia que deben de cumplir los medios de almacenamiento?
Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias:* Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.* Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.* La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar..

2-y 3-que es seguridad publica y logica?
medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

4-cuales son las diferentes copias que condicional el volumen de informacion.?
* Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.* Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.* Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.* Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5-cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
* Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.* Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.* Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6-mencione 5 software comerciales que se utilicen para respaldar informacion...
* Backup Exec Desktop 4.5 Veritas Software
* Backup NOW! Desktop Edition 2.2 New Tech Infosystems
* NovaBackup 6.6 Workstation Edition (NovaStor Corp
* AutoSave 1.0 VCommunications Inc.
* QuickSync 3 Iomega Corp.