jueves, 18 de marzo de 2010

VENTAJAS Y APLICACIONES DE UNA RED COMO PROPUESTA










VENTAJAS♥



Compartir informacion más rápidamente sin la necesidad de transportarlos por medios portátiles como disquetes, discos duros, CDs, etc, ademas de que ahorras tiempo al evitar hacerlo de esa forma. Otra ventaja que permita la comunicacion a larga distancia igualmente que compartir archivos con personas que se encuentran lejos del punto donde tu te encuentras.





APLICACIONES♥



Comunicacion, utilizada ya sea como la utilizacion de medios como el Chat, las redes sociales, la telefonia celular, etc., y compartir archivos con una o mas personas en todo el mundo, la transmision de datos como por ejemplo correos o depositos bancarios, etc.




MODO DE TRANSMISIÓN DE DATOS



La transmisión analógica y digital





En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de señal digital. No obstante, para su transmisión podemos optar por la utilización de señales digitales o analógicas. La elección no será, casi nunca, una decisión del usuario, sino que vendrá determinada por el medio de transmisión a emplear.No todos los medios de transmisión permiten señales analógicas ni todos permiten señales digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2 casos posibles:



Información digital y transmisión de señal digital

Para obtener la secuencia que compone la señal digital a partir de los datos digitales se efectúa un proceso denominado codificación. Existen multitud de métodos de codificación, mencionaremos seguidamente los más usuales.



NRZ (No Return to Zero): Es el método que empleamos para representar la evolución de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.



NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite un cero.



RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en cualquier otro caso.


Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.


Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.




Información digital y transmisión de señal analógica

Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para recuperar la información. El módem es el encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:




FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la portadora según el valor de bit a transmitir.

ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la frecuencia de la portadora sino su amplitud. Los dos valores binarios se representan mediante diferentes niveles de amplitud de esta señal.


PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene constantes y se varía la fase de la portadora para representar los niveles uno y cero con distintos ángulos de fase.




http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Transda.html





Banda ancha por cable♥








Cuando se habla de banda ancha se hace referencia a un sistema de conexión a Internet y de transmisión de datos. Actualmente, la banda ancha es uno de las mejores opciones ya que permite disfrutar una velocidad de datos mucho más superior que lo que sucede con el acceso vía dial-up. Además, la banda ancha también permite mantener un permanente acceso a Internet sin interrumpir la conexión telefónica ya que recurren a módems externos.



El
funcionamiento de la banda ancha se basa en la utilización de tecnologías DSL y de cable módems. Sin embargo, en la actualidad, la tecnología Wi/Fi, que no necesita cableado, está creciendo más y más, especialmente para suplir a aquellos usuarios que viven en áreas sin las tecnologías o capacidades necesarias para establecer complejos sistemas de cable módem.
La
fibra óptica, el material utilizado para la transmisión de datos en banda ancha, ha demostrado ser mucho más eficiente que el cobre y mucho más eficaz en relación a la velocidad posible adquirida.


Definición de Cablemódem
Un cable módem es un tipo especial de
módem diseñado para modular la señal de datos sobre una infraestructura de televisión por cable. Cuando se habla de Internet por cable, se hace referencia a la distribución del servicio de Internet a través de esta infraestructura de telecomunicación. El cablemódem es utilizado principalmente para distribuir acceso a Internet de banda ancha aprovechando el ancho de banda que no se utiliza en la red de TV por cable.Los abonados al servicio en un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial, esto puede limitar la velocidad de conexión dependiendo de cuanta gente esté usando el servicio al mismo tiempo.







MODOS DE TRANSMISIÓN♥





Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor conozca en que momento se puede esperar que una transferencia tenga lugar.Hay dos principios de transmisión para hacer esto posible:



*Transmisión Síncrona.




*Transmisión Asíncrona.




TRANSMISIÓN SÍNCRONA♥



La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores.Algunas de las características de la transmisión síncrona son: Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de datos o por el módem.El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.


Ventajas y desventajas de la transmisión síncrona:
Posee un alto rendimiento en la transmisión. Los equipamientos necesarios son de tecnología más completa y de costos más altos.Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o mayores a 1,200 baudios de velocidad de modulación).El flujo de datos es más regular.


TRANSMISIÓN ASÍNCRONA


En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar.En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.El bit o bits de parada, se usan para separar un carácter del siguiente. Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par o impar). Algunas de las características de la transmisión asíncrona son: Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”.La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.

Ventajas y desventajas del modo asíncrono:
En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno.Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter.Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.







lunes, 15 de marzo de 2010




SISTEMA OPERATIVO DE RED, SISTEMA OPERATIVO LOCAL Y SOFTWARE DE RED ♥
Sistema operativo de red*
Un Sistema Operativo es un programa que actúa como intermediario entre el usuario y el hardware del computador y su propósito es proporcionar el entorno en el cual el usuario pueda ejecutar programas. Entonces, el objetivo principal de un Sistema Operativo es, lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente. 4.- Un Sistema Operativo es un conjunto de programas que controla la ejecución de programas de aplicación y actúa como una interfaz entre el usuario y el hardware de una computadora, esto es, un Sistema Operativo explota y administra los recursos de hardware de la computadora con el objeto de proporcionar un conjunto de servicios a los usuarios del sistema.
En resumen, se podría decir que los Sistemas Operativos son un conjunto de programas que crean la interfaz del hardware con el usuario, y que tiene dos
funciones primordiales, que son:
· Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
· Facilitar
el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
El Sistema Operativo se encuentra almacenado en
la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado.
Características de los Sistemas Operativos.
En general, se puede decir que un Sistema Operativo tiene las siguientes características:
· Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.
· Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.
· Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el
desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.
· Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada
proceso una parte del procesador para poder compartir los recursos.
· Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los
dispositivos periféricos, cuando el usuario así lo requiera.
· Organizar datos para acceso rápido y
seguro.
· Manejar las
comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.
· Procesamiento por bytes de flujo a través del
bus de datos.
· Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
· Técnicas de recuperación de errores.
· Evita que otros usuarios interfieran. El Sistema Operativo evita que los usuarios se bloqueen entre ellos, informándoles si esa aplicación esta siendo ocupada por otro usuario.
· Generación de
estadísticas.
· Permite que se puedan compartir el hardware y los datos entre los usuarios.
El
software de aplicación son programas que se utilizan para diseñar, tal como el procesador de palabras, lenguajes de programación, hojas de cálculo, etc.
El software de base sirve para interactuar el usuario con la máquina, son un conjunto de programas que facilitan el
ambiente plataforma, y permite el diseño del mismo.
El Software de base está compuesto por :
· Cargadores.
· Compiladores.
· Ensambladores.
· Macros.




Sistema operativo local*


El sistema operativo local se encarga de controlar los dispositivos y demas software a nivel de la computadora que este siendo utilizado.La diferencia con un SO de red es que debe controlar a todas las computadoras conectadas en red, asi mismo deberá entenderse con el SO local.

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red local como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, no es más que un medio compartido junto con una serie de reglas que rigen el acceso a dicho medio.

La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD.En una LAN existen elementos de hardware y software entre los cuales se pueden destacar:

• El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.

• Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

• El sistema operativo de red: es el programa(software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.• Los protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.

• La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.




Software de red*


Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, en el se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.


Historia
Entre los
años 60 y 70 del Siglo XX, el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de los 70, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia.
Allá por el
1971, cuando la informática todavía no había sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y compartían el software sin ningún tipo de restricciones.
Con la llegada de los años
80 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que esta lo solucionara. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que mejorase el
software.
El mismo
Richard Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes.
Richard Stallman decidió arreglar el problema, e implementar el envío de un aviso por red cuando la impresora se bloqueara. Para ello necesitaba tener acceso al código fuente de los controladores de la impresora. Pidió a la empresa propietaria de la impresora lo que necesitaba, comentando, sin pedir nada a cambio, qué era lo que pretendía realizar. La empresa se negó a entregarle el código fuente.
En ese preciso instante,
Richard Stallman se vio en una encrucijada: debía elegir entre aceptar el nuevo software privativo firmando acuerdos de no revelación y acabar desarrollando más software privativo con licencias restrictivas, que a su vez deberían ser más adelante aceptadas por sus propios colegas.
Con este antecedente, en
1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo la definición de free software y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.



domingo, 7 de marzo de 2010



CONCENTRADORES Y ROTULEADORES*


El término ‘concentrador’ se utiliza a veces para referirnos a cualquier pieza de equipo de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha información HUB.
Los concentradores repiten toda la información que reciben y se pueden utilizar para extender la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad de tráfico innecesario a todos los dispositivos de la red. Los concentradores transmiten el tráfico a la red sin tener en cuenta la supuesta dirección; los PCs a los que se envían los paquetes, utilizan la información de la dirección de cada paquete para averiguar qué paquetes están destinados a ellos mismos. La repetición de la información en una red pequeña no representa un problema, pero para una red más grande y más utilizada, puede ser que sea necesario un componente de operación en red (como un conmutador), para que ayude a reducir la cantidad de tráfico generado innecesario.


Conmutadores
Los conmutadores controlan el flujo del tráfico de red basándose en la información de la dirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos están conectados a sus puertos (monitorizando los paquetes que recibe), y envía los paquetes al puerto adecuado solamente. Esta acción permite la comunicación simultánea a través del conmutador, con lo que se mejora el ancho de banda.
Esta operación del conmutador reduce la cantidad de tráfico innecesaria que se habría generado si se hubiera enviado la misma información desde cada puerto (como ocurre con los concentradores).
A menudo, los conmutadores y concentradores forman parte de la misma red; los concentradores extienden la red proveyendo más puertos, y los conmutadores dividen la red en secciones más pequeñas y menos congestionadas


Routeador**

Un routeador es un dispositivo de propósito general diseñado para segmentar la red, con laidea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entredominios individuales de brodcast, también puede dar servicio de firewall y un accesoeconómico a una WAN.Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 o más dispositivos en la red.Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un protocolo diferente.
Funciones principales de los router* determinan rutas y transportan la información en paquetes (switching).
* distribuye paquetes a diversos sectores de la red dependiendo de la dirección que vaya en el paquete.
* Para determinar la ruta, el router, utiliza básicamente la métrica y tablas de ruteo. La métrica es el proceso de conocer cuan larga es una ruta, debido a que determina cual es la óptima.Las tablas de ruteo (routing tables) son tablas que mantienen variedad de información acerca de las rutas. Este crea una tabla de puntos que dicen al router donde está un destino. Lo que se hace es que cuando el router recibe un paquete de un destino lo chequea e intenta asociarlo con otro punto en la tabla.
* guardan información de la ruta mas deseable, cuando es mejor ésta., basándose no sólo en la dirección MAC, pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch.
* pueden comunicarse con otros y actualizar sus tablas, por un ejemplo, un mensaje routing update generalmente consiste en la transmisión de la parte de una tabla de ruteo.switching: Son algoritmos muy sencillos y son el mismo para la mayoría de los protocolos. Viendo la dirección del paquete este determina si ni conoce o no sabe cómo enviar un paquete a un punto. Si no sabe como hacerlo llegar, este simplemente "lo deja caer" o elimina mostrando que es imposible hacerlo llegar. Si conoce como hacerlo llegar, lo trasmite al próximo punto (que es un router) según la tabla. El router ubicado en el otro punto hace el mismo proceso.
* se pueden tener dominios de ruteo, o áreas de la red consideradas independientes pero parte de una red, como sistemas autónomos, esto bajo una serie de administrativas de la red en general.Se puede decir también que existen router de menor rendimiento, los cuales necesitan de soluciones como implementar dos NIC en el servidor con lo cual aumenta el rendimiento, los router con decisión de ruta no necesitan de tales soluciones.Los router son un poco más complicados de mantener, ya que estos si necesitan programación para saber quién se conectará a cada puerto (normalmente dispositivos para acceso remoto como módem). Atrás el router posee puertos seriales de acceso donde se conectan los dispositivos a rutear, y estos por cambios de corriente, incluso una tormenta, pueden desprogramarse.Así que el mantenimiento de estos dispositivos consiste en la reprogramación, mantenimiento de ventiladores y limpieza en general.Los precios, hay que estar dispuesto a pagar desde 6000 dólares hasta más de 40000, eso depende del tamaño. El principal proveedor de estos es CISCO, pero hay otros como Bay Networks y D-Link.






MODÉM*







Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar información desde la red mundial (World Wide Web, enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz.
Distintos módems se comunican a velocidades diferentes. La mayoría de los módems nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps.
Los módems de ISDN (Red de Servicios Digitales Integrados) utilizan líneas telefónicas digitales para lograr velocidades aun más veloces, de hasta 128 Kbps.



BRIDGES*






Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.




PUERTOS INALÀMBRICOS*






Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
La ventaja de esta última conexión es que el emisor y el receptor no tienen porque estar orientados el uno con respecto al otro para que se establezca la conexión. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se deb interponer ningún objeto entre ambos ya que se interrumpiría la conexión.
FUENTE: WIKIPEDIA.COM Y MONOGRAFIAS.COM




RECURSOS QUE SE COMPARTEN*



Compartir recursos de red: Discos, carpetas, impresoras...

Compartir una Carpeta :Nos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.


Compartir una unidad de Disco Duro - En el caso de Win2000 y WinXP es un poquito diferente. Vamos a "Mi PC" --> Botón derecho sobre el disco duro que deseamos compartir --> Propiedades --> pestaña Compartir. Ahora lo que aparece por defecto es Compartir esta carpeta y debajo pone: Recurso compartido - C$. (Para otra unidad distinta de C, pondrá la letra de la unidad antes del símbolo $). Vamos abajo de todo y pinchamos sobre Nuevo recurso compartido. Le ponemos un nombre y aceptamos. Ahora nos dirigimos a donde pone: Recurso compartido - C$, desplegamos el menú y seleccionamos el nombre que le hemos dado anteriormente al recurso compartido. Le damos a Aceptar a todo, y ahora debe aparecernos todo el disco duro en Mi PC con la mano azul debajo.


Compartir e instalar una Impresora en red Para compartir una impresora, el procedimiento es el mismo que se ha seguido para compartir una carpeta, pero sobre la impresora ya instalada en el PC al que está conectada físicamente. Es decir, sobre la impresora --> Click-derecho, vamos a la pestaña Compartir y le ponemos un nombre al recurso. En el caso de que vaya a usarse una impresora en red desde equipos cuyo SO sea W95 o W98, al compartirla hay que ponerle un nombre corto (Epson, HP... o similar) porque si no, estos SO no van a ser capaces de reconocer la impresora como recurso compartido.


NIC*




El Nic significa Network Interface Card, su traducción es Tarjeta de Interfaz de red.
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). . Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera.


La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.


El NIC suele venir en dos velocidades:
ETHERNET: Red industrial estándar que transfiere datos a 10 Mbps utiliazando medios compartidos.
FAST ETHERNET: Red Industrial estándar que transfiere a 100 Mbps utilizando medios compartidos.

CONECTORES*





Son los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El número que aparece detrás de las iniciales DB, (acrónimo de Data Bus "Bus de Datos"), indica el número de líneas "cables" dentro del conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada una de las cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial en los conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de bus de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.


Los dos tipos de conectores BNC más usados para cable coaxil son los conectores BNC “macho” y los conectores BNC “T”. Con ambos conectores podremos tranquilamente unir la salida BNC de las tarjetas de red con el cableado coaxil. Las tarjetas de red son insertadas en el bus PCI o ISA de cada una de las PC que integran la red. El cableado se conecta a la salida BNC de cada una de las PC.
CONECTORES BNC "MACHO"Se pueden usar los siguientes tipos:
Conectores crimpeados con pinzas de presión especiales.Conectores atornillados.Conectores soldados con estaño.A continuación describiremos cada uno de ellos:
CONECTORES CRIMPEADOS CON PINZAS ESPECIALES Los conectores crimpeados son los más seguros y duraderos que hay, su instalación es medianamente fácil de realizar, pero para ser armados requieren de la utilización de una pinza especial de crimpeado que cumple la función de aplastar las partes componentes del conector para que éstas queden fijas al cable. La pinza de crimpeado no difiere mucho de una pinza común, su diferencia es que posee unas ranuras especiales para aplastar los componentes del conector BNC. La figura 3 muestra partes de conectores BNC (macho) y la pinza utilizada para fijar el cable al conector.


FUENTE: WIKIPEDIA.COM Y MONOGRAFIAS.COM



sábado, 6 de marzo de 2010



NODOS DE RED*


El servicio Nodo de Red proporciona la plataforma física sobre la que se pueden concentrar diferentes servicios finales de Telefónica. Para ello, se instala en el domicilio del cliente un nodo similar a los que componen la propia red de transporte de Telefónica (existen dos modelos de nodos: DPN y Passport), de manera que el cliente evita tener que contratar diferentes accesos para cada servicio final. Estos nodos están unidos al resto de la red de Telefónica por uno o más enlaces, y pueden estar unidos también a otro Nodo de Red en el mismo u otro domicilio del cliente.
De esta forma, es posible prestar diferentes servicios de Telefónica en casa del cliente sin que esto conlleve circuitos adicionales de acceso por cada servicio que se quiera contratar. Los servicios que se pueden prestar son:
· Servicios X-25: Iberpac Básico, Iberpac Plus y Uno (sólo DPN).
· Servicios basados en Frame Relay/ATM: Frame Relay, InterLAN, DataInternet, Acceso a Intranet.
· Servicio ATM (sólo Passport).


ESTACIONES DE TRABAJO





En informática una estación de trabajo (en inglés workstation) es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Una estación de trabajo está optimizada para desplegar y manipular datos complejos como el diseño mecánico en 3D (Ver: CAD), la simulación de ingeniería (por ejemplo en dinámica de fluidos), la representación de diagramas matemáticos, etc. Las Estaciones de Trabajo usualmente consisten de una pantalla de alta resolución, un teclado y un ratón como mínimo. Para tareas avanzadas de visualización, se puede usar hardware especializado como SpaceBall en conjunto con software MCAD para asegurar una mejor percepción. Las estaciones de trabajo, en general, han sido las primeras en ofrecer accesorios avanzados y herramientas de colaboración tales como la videoconferencia.


TIPOS DE SERVIDOR





Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.


Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estandar 802.1x y puede ser un servidor de tipo RADIUS.
fuente: wikipedia.com y monografias.com