SAMSUNG S3650
modelo S3650 tiene un atractivo diseño ergonómico en llamativos colores, además de una pantalla totalmente táctil con tecnología Touch Wiz. Este dispositivo está preparado para acceder también a redes sociales con widgets preinstalados, conexiones Bluetooth y USB. Posee también desbloqueo inteligente, zoom con un solo dedo, radio FM y reproductor de música y vídeo multiformato.
Además de un curioso sistema de seguridad que rastrea el teléfono en caso de pérdida y de una opción para generar llamadas falsas para salir airoso de situaciones comprometidas destaca el agregador de redes sociales que nos permite tener todos los contactos virtuales de Twitter, Facebook, MySpace, Flickr o Photobucket asociados al teléfono. No podemos dejar de mencionar en este repaso del Corby el curioso sistema de desbloqueo de pantalla llamado Smart Unlock y que se activa escribiendo con tus dedos sobre la propia pantalla una letra o un símbolo. En definitiva un modelo económico pero de diseño atrevido y con algunas que otras prestaciones innovadoras.
El problema es que Corby no es un terminal 3G, su conectividad GSM solo llega a EDGE, con lo que no puede acogerse a una tarifa de datos. Tampoco tiene conectividad Wi-Fi para apoyarse y sólo cuenta con Bluetooth 2.0 y USB.
Las baterías, para terminar son unas estándar de 960 miliamperios. Samsung no ofrece datos sobre su autonomía aunque, dada la falta de conectividad 3G será la normal en los móviles de hoy en día.
El diseño del Corby es acertado y la idea de vender un terminal barato para que los jóvenes puedan estar conectados a sus redes de amigos es una buena idea.
Precisamente por la vocación de conectividad social del Corby, la falta de conexión 3G es imperdonable. Aunque hubiera subido un poco el precio deberían haberla integrado.
Ficha técnica
Reproducción de música, vídeo y fotos
Formatos compatibles: MP3 / AAC / AAC+/ WMA / WMV / MP4 / H.263 / H.264
Sintonizador Radio FM con RDS
Soporte JAVA
Interfaz táctil Touchwiz
Tecla de llamada/descolgar/aceptar
Tecla de rechazar/colgar llamadas
Puerto miniUSB
Salida de auriculares minijack 3,5 mm
Sin cables: Bluetooth 2.0 (A2DP)
Sensor CMOS de 2 megapíxeles (JPEG 1600 x 1200 píxeles)Autoenfoque
Grabación de vídeo a 15 fps (320×240 píxeles)
DIMENSIONES 103 x 56,5 x 12 mm PESO 92 gr
martes, 21 de septiembre de 2010
lunes, 20 de septiembre de 2010
DISEÑO DE UNA RED
Diario de ingeniería
08/09/2010
Actividad 1-Toma de medidas del laboratorio de cómputo 2, en el edificio B del ITSSMT.
2-Toma de fotografías para evidenciar las actividades.
3-Toma de fotografías de los señalamientos de normal del laboratorio.
09/09/10
4-Entrevista al encargado de laboratorio 2, con el fin de obtener información sobre la topología y diseño de la red en el laboratorio 2 del ITSSMT.
5-Toma de fotografías del laboratorio 2 del ITSSMT.
6-Elaboración del diseño de los planos de distribución del laboratorio 2 del ITSSMT.
TOPOLOGÍA LÓGICA DE LA RED El centro de cómputo se encuentra ubicado en el edificio B del ITSSMT.
La red se encuentra distribuida en topología de árbol.
Esto nos quiere decir que todas las computadoras están conectadas a 3 switch.
Este laboratorio cuenta con una topología lógica en árbol y una topología física en estrella.
La forma grafica en la que están conectadas nuestras computadoras se la podemos explicar en la siguiente imagen.
Las computadoras del laboratorio se encuentran conectadas a 3 switch y posee dos servidores para una mejor administración de recursos de toda la red.
La topología en árbol puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Por eso es que el centro de computo 2 del ITSSMT fue creado con ese tipo de re, si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red.
Este centro cuenta con 3 switches de red quien aprende la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
Cuenta con un patch panel, tiene buena ubicación, está protegido contra riesgos tales como:
•Descargas eléctricas
•Humedad
•No está al alcance de los usuarios.
•Buena ventilación.
•Específicamente tiene un cuarto donde se encuentra instalado.
TOPOLOGÍA FÍSICA DE LA RED
El Centro de computo fue diseñado con una topología en estrella en esta, un multiplexor de señal ocupa el lugar del ordenador central de la configuración en estrella, estando determinadas estaciones de trabajo conectadas a él, y otras conectadas en bus junto a los multiplexores.
Esta tiene como ventaja grupos de trabajo separados por grandes distancias.
La ventaja que tenemos con esta topología son:
•Que es bien simple y fácil de arreglar.
•Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
•Es especialmente cómoda para una red pequeña.
PLAN DE DISTRIBUCIÓNEl centro de computo tiene los siguientes inmuebles:
Posee 40 equipos de cómputo.
Tiene 2 servidores llamados Zeus y Aspe.
La instalación eléctrica se encuentra dentro de canaletas y tubos galvanizados.
Dentro del centro de cómputo tenemos el cuarto de telecomunicaciones, el cual tiene un área protegida.
Posee 22 mesas de 1.8 x .8 m. ubicadas adecuadamente, dejando pasillos de 1.5 m. entre cada hilera de mesas.
Matriz de solución de problemas
Entre nuestra investigación encontramos dos problemas serios prácticamente pero que tienen solución.
1. Polvo- el centro de computo 2 se encuentra en el segundo piso del edificio 2, por lo que el aire mete polvo al laboratorio, afortunadamente cuenta con personal de limpieza que se encarga de mantener el centro de computo limpio diariamente, pero no es suficiente ya que los equipos de computo van almacenado polvo en su interior y esto perjudica el rendimiento y vida de los equipos.
Nuestra mejor solución es que se le brinde a los equipos un mantenimiento y limpieza preventivos estableciendo un tiempo corto de realización.
2. Alarmas: no posee ningún tipo de alarma contra incendios, sismos o robo. Podemos implementar por lo menos una alarma contra robo para ayudar a proteger los equipos.
3. El tendido de cables eléctrico no se encuentra rotulado por tal motivo sugerimos el uso de colores en el tendido de cables eléctrico para una mejor identificación y prevenir accidentes.
TOMAS ROTULADASEn el centro de cómputo no se rotulan las tomas, pero al menos se encuentran dentro de canaletas. Así es el mismo caso para el tendido de cables, ya que se usa canaletas para proteger cables eléctrico y de datos.
Los cables de datos están identificados por un cable color verde como se muestra a continuación.
CARACTERÍSTICAS DEL CENTRO DE CÓMPUTO
Ventilación: El centro de computo 2 cuenta con una buena ventilación, cuenta con 2 ventiladores de torre y 3 ventanas que proporcionan la suficiente ventilación para el lugar.
Polvo: El centro de computo 2 se encuentra en el segundo piso del edificio 2 por lo que el aire mete polvo al laboratorio, afortunadamente cuenta con personal de limpieza que se encarga de mantener el centro de computo limpio diariamente.
Alarmas: Ninguna alarma contra incendios o sismos.
Señalamientos: Cuenta con señalamientos sobre qué hacer en caso de:
• Incendios
• Sismos
Cuenta con señalamientos sobre normas del laboratorio como:
• No introducir alimentos
• No uso de gorras, etc.
Cuenta con extintores ubicados estratégicamente dentro del laboratorio.
08/09/2010
Actividad 1-Toma de medidas del laboratorio de cómputo 2, en el edificio B del ITSSMT.
2-Toma de fotografías para evidenciar las actividades.
3-Toma de fotografías de los señalamientos de normal del laboratorio.
09/09/10
4-Entrevista al encargado de laboratorio 2, con el fin de obtener información sobre la topología y diseño de la red en el laboratorio 2 del ITSSMT.
5-Toma de fotografías del laboratorio 2 del ITSSMT.
6-Elaboración del diseño de los planos de distribución del laboratorio 2 del ITSSMT.
TOPOLOGÍA LÓGICA DE LA RED El centro de cómputo se encuentra ubicado en el edificio B del ITSSMT.
La red se encuentra distribuida en topología de árbol.
Esto nos quiere decir que todas las computadoras están conectadas a 3 switch.
Este laboratorio cuenta con una topología lógica en árbol y una topología física en estrella.
La forma grafica en la que están conectadas nuestras computadoras se la podemos explicar en la siguiente imagen.
Las computadoras del laboratorio se encuentran conectadas a 3 switch y posee dos servidores para una mejor administración de recursos de toda la red.
La topología en árbol puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Por eso es que el centro de computo 2 del ITSSMT fue creado con ese tipo de re, si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red.
Este centro cuenta con 3 switches de red quien aprende la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
Cuenta con un patch panel, tiene buena ubicación, está protegido contra riesgos tales como:
•Descargas eléctricas
•Humedad
•No está al alcance de los usuarios.
•Buena ventilación.
•Específicamente tiene un cuarto donde se encuentra instalado.
TOPOLOGÍA FÍSICA DE LA RED
El Centro de computo fue diseñado con una topología en estrella en esta, un multiplexor de señal ocupa el lugar del ordenador central de la configuración en estrella, estando determinadas estaciones de trabajo conectadas a él, y otras conectadas en bus junto a los multiplexores.
Esta tiene como ventaja grupos de trabajo separados por grandes distancias.
La ventaja que tenemos con esta topología son:
•Que es bien simple y fácil de arreglar.
•Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
•Es especialmente cómoda para una red pequeña.
PLAN DE DISTRIBUCIÓNEl centro de computo tiene los siguientes inmuebles:
Posee 40 equipos de cómputo.
Tiene 2 servidores llamados Zeus y Aspe.
La instalación eléctrica se encuentra dentro de canaletas y tubos galvanizados.
Dentro del centro de cómputo tenemos el cuarto de telecomunicaciones, el cual tiene un área protegida.
Posee 22 mesas de 1.8 x .8 m. ubicadas adecuadamente, dejando pasillos de 1.5 m. entre cada hilera de mesas.
Matriz de solución de problemas
Entre nuestra investigación encontramos dos problemas serios prácticamente pero que tienen solución.
1. Polvo- el centro de computo 2 se encuentra en el segundo piso del edificio 2, por lo que el aire mete polvo al laboratorio, afortunadamente cuenta con personal de limpieza que se encarga de mantener el centro de computo limpio diariamente, pero no es suficiente ya que los equipos de computo van almacenado polvo en su interior y esto perjudica el rendimiento y vida de los equipos.
Nuestra mejor solución es que se le brinde a los equipos un mantenimiento y limpieza preventivos estableciendo un tiempo corto de realización.
2. Alarmas: no posee ningún tipo de alarma contra incendios, sismos o robo. Podemos implementar por lo menos una alarma contra robo para ayudar a proteger los equipos.
3. El tendido de cables eléctrico no se encuentra rotulado por tal motivo sugerimos el uso de colores en el tendido de cables eléctrico para una mejor identificación y prevenir accidentes.
TOMAS ROTULADASEn el centro de cómputo no se rotulan las tomas, pero al menos se encuentran dentro de canaletas. Así es el mismo caso para el tendido de cables, ya que se usa canaletas para proteger cables eléctrico y de datos.
Los cables de datos están identificados por un cable color verde como se muestra a continuación.
CARACTERÍSTICAS DEL CENTRO DE CÓMPUTO
Ventilación: El centro de computo 2 cuenta con una buena ventilación, cuenta con 2 ventiladores de torre y 3 ventanas que proporcionan la suficiente ventilación para el lugar.
Polvo: El centro de computo 2 se encuentra en el segundo piso del edificio 2 por lo que el aire mete polvo al laboratorio, afortunadamente cuenta con personal de limpieza que se encarga de mantener el centro de computo limpio diariamente.
Alarmas: Ninguna alarma contra incendios o sismos.
Señalamientos: Cuenta con señalamientos sobre qué hacer en caso de:
• Incendios
• Sismos
Cuenta con señalamientos sobre normas del laboratorio como:
• No introducir alimentos
• No uso de gorras, etc.
Cuenta con extintores ubicados estratégicamente dentro del laboratorio.
viernes, 3 de septiembre de 2010
TIPOS DE TARJETAS DE RED
Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de interfaz de red en español).
Ok pues si he escuchado hablar de las tarjetas de red pero solo conozco las tarjetas de red que utilizan Ethernet usando conectores RJ-45 o BNC . Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps pueden llegar como máximo a unos 78,4Mbps
Las tarjetas inalámbricas que utilizan wi-fi para trasmitir las señales y recibirlas, estas ya vienen incluidas en las laptops.Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps
Ok pues si he escuchado hablar de las tarjetas de red pero solo conozco las tarjetas de red que utilizan Ethernet usando conectores RJ-45 o BNC . Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps pueden llegar como máximo a unos 78,4Mbps
Las tarjetas inalámbricas que utilizan wi-fi para trasmitir las señales y recibirlas, estas ya vienen incluidas en las laptops.Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps
![]() |
| TARJETA DE RED INALAMBRICA |
Tambien tenemos direcciones MAC:En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE y el fabricante.
PLANES DE CONTINGENCIA ¡¡¡¡¡
Primero empezaremos por definir plan de contingencia, podemos decir que son los procedimientos que se deben hacer cuando un desastre a ocurrido. Debemos recuperar los sistemas de red o servicios para asegurar la disponibilidad de los sistemas.
Ahora elaboraremos un plan de contingencia para los siguientes casos:
CONFLICTOS CON TARJETAS DE RED
Primero podemos empezar por verificar que el driver de la tarjeta de red este instalado correctamente de no serlo debemos instalarlo y probar si ya funciona.
Por otro lado podemos ir al Administrador de Dispositivos y comprobar si tiene algún conflicto. Si es así desinstálala, reinicia y la vuelves a instalar con un controlador adecuado.
Si no es así ve al Panel de Control, Conexiones de Red, y en la conexión que no funciona haces click derecho. Abre Propiedades y marca donde pone Protocolo Internet (TCP IP). Pulsas en Propiedades y compruebas la dirección IP y las DNS proporcionadas por tu proveedor de internet.
Por último no queda más que en la pantalla Conexiones también puedes probar a hacer de nuevo click derecho sobre la conexión que no funciona y elegir "Reparar".
PROBLEMAS DE CABLEADO.
Si tenemos un problema de cableado debemos identificar la si es una ruptura o un falso contacto.
De ser así, cortar la ruptura con unas pinzas y unir los cables por separado con un amarre llamado cola de rata o tipo trenza sencillo y encintar correctamente y listo.
También podemos revisar los conectores que estén enchufados correctamente como lo son clavijas, conectores, contactos etc.
EL SERVIDOR NO RECONOCE UN EQUIPO
Primeramente lo que podemos hacer es verificar que el cable este correctamente conectado o que el conector RJ-45 este perfectamente configurado son respecto a los colores correspondientes.
También podemos verificar que la tarjeta de red funcione correctamente.
Otra verificación que podemos hacer es que el equipo este conectado a la red y su DNS asignado sea el correcto.
EXCESO DE HUMEDAD
Este es un problema mínimo ya que la podemos combatir con el uso de ventiladores o calefacción.
Si el problema está en el inmueble podemos hacer uso de permeabilizantes.
Si el presupuesto es muy corto podemos mantener las ventanas completamente abiertas para una mejor ventilación.
INCENDIOS
Primeramente podemos verificar los extintores y ubicar cada uno de ellos según los materiales de combustión que puedan afectar a las instalaciones.
También podemos contratar seguros contra incendios.
Podemos capacitar a los usuarios con simulacros para que reducir los riesgos.
Después de la catástrofe debemos estar seguros que antes de entrar a las instalaciones sea seguro o que no haya riesgos.
PC NO ENCIENDE
Tienes que descartar varias cosas:
Que el monitor este bien conectado. Puede ser que simplemente no veas que enciende por que el monitor no está bien conectado.
Que no esté bien conectado el CPU.
Que el cable de la fuente de poder tenga un falso contacto, es decir, que se haya trozado un cable por dentro, esto puede producirse si al momento de conectar o desconectar la computadora jalas muy fuerte el cable o lo desconectas de forma inadecuada, eso puede trozar los cables por dentro.
Puede ser que tenga excesos de polvo tu equipo... dale mantenimiento.. abre tu pc y con un pincel de pelo de camello y unas pinzas de depilar, limpia todas las piezas de tu computadora, incluyendo el disipador de calor del procesador, que acumula mucho polvo, si tiene ventiladores extras también límpialos.
Ahora elaboraremos un plan de contingencia para los siguientes casos:
CONFLICTOS CON TARJETAS DE RED
Primero podemos empezar por verificar que el driver de la tarjeta de red este instalado correctamente de no serlo debemos instalarlo y probar si ya funciona.
Por otro lado podemos ir al Administrador de Dispositivos y comprobar si tiene algún conflicto. Si es así desinstálala, reinicia y la vuelves a instalar con un controlador adecuado.
Si no es así ve al Panel de Control, Conexiones de Red, y en la conexión que no funciona haces click derecho. Abre Propiedades y marca donde pone Protocolo Internet (TCP IP). Pulsas en Propiedades y compruebas la dirección IP y las DNS proporcionadas por tu proveedor de internet.
Por último no queda más que en la pantalla Conexiones también puedes probar a hacer de nuevo click derecho sobre la conexión que no funciona y elegir "Reparar".
PROBLEMAS DE CABLEADO.
Si tenemos un problema de cableado debemos identificar la si es una ruptura o un falso contacto.
De ser así, cortar la ruptura con unas pinzas y unir los cables por separado con un amarre llamado cola de rata o tipo trenza sencillo y encintar correctamente y listo.
También podemos revisar los conectores que estén enchufados correctamente como lo son clavijas, conectores, contactos etc.
EL SERVIDOR NO RECONOCE UN EQUIPO
Primeramente lo que podemos hacer es verificar que el cable este correctamente conectado o que el conector RJ-45 este perfectamente configurado son respecto a los colores correspondientes.
También podemos verificar que la tarjeta de red funcione correctamente.
Otra verificación que podemos hacer es que el equipo este conectado a la red y su DNS asignado sea el correcto.
EXCESO DE HUMEDAD
Este es un problema mínimo ya que la podemos combatir con el uso de ventiladores o calefacción.
Si el problema está en el inmueble podemos hacer uso de permeabilizantes.
Si el presupuesto es muy corto podemos mantener las ventanas completamente abiertas para una mejor ventilación.
INCENDIOS
Primeramente podemos verificar los extintores y ubicar cada uno de ellos según los materiales de combustión que puedan afectar a las instalaciones.
También podemos contratar seguros contra incendios.
Podemos capacitar a los usuarios con simulacros para que reducir los riesgos.
Después de la catástrofe debemos estar seguros que antes de entrar a las instalaciones sea seguro o que no haya riesgos.
PC NO ENCIENDE
Tienes que descartar varias cosas:
Que el monitor este bien conectado. Puede ser que simplemente no veas que enciende por que el monitor no está bien conectado.
Que no esté bien conectado el CPU.
Que el cable de la fuente de poder tenga un falso contacto, es decir, que se haya trozado un cable por dentro, esto puede producirse si al momento de conectar o desconectar la computadora jalas muy fuerte el cable o lo desconectas de forma inadecuada, eso puede trozar los cables por dentro.
Puede ser que tenga excesos de polvo tu equipo... dale mantenimiento.. abre tu pc y con un pincel de pelo de camello y unas pinzas de depilar, limpia todas las piezas de tu computadora, incluyendo el disipador de calor del procesador, que acumula mucho polvo, si tiene ventiladores extras también límpialos.
TIPOS DE AMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático puede ser el ordenador, red privada, etcétera.
Los tipos serian los siguientes:
Gusanos---> Es un virus informático capaz de auto replicarse.
Spoofing---> En este tipo de amenaza los ataques de falsificación de DNS pretender provocar un redireccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio de direcciones IP.
Pishing---> Pescar en forma guiada o no guiada información. por ejemplo conectarse a una red y pescar paquetes de los clientes de la red. Bueno esto se refiere al robo de información, mediante la interpretación de mensajes.
Backdoor---> No necesita pedir permiso para nada. Hace referencia al significado "puerta trasera".
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático puede ser el ordenador, red privada, etcétera.
Los tipos serian los siguientes:
Gusanos---> Es un virus informático capaz de auto replicarse.
Spoofing---> En este tipo de amenaza los ataques de falsificación de DNS pretender provocar un redireccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio de direcciones IP.
Pishing---> Pescar en forma guiada o no guiada información. por ejemplo conectarse a una red y pescar paquetes de los clientes de la red. Bueno esto se refiere al robo de información, mediante la interpretación de mensajes.
Backdoor---> No necesita pedir permiso para nada. Hace referencia al significado "puerta trasera".
MEDIOS DE TRANSMISION EN REDES
Medios de transmisión guiados
Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:
El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.
Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP)
El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.
Medios de transmisión no guiados
Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío.
Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.
En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas.
Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:
El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.
Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP)
El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.
Medios de transmisión no guiados
Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío.
Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.
En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas.
jueves, 2 de septiembre de 2010
SERVIDOR, CLIENTE Y RED DE COMPUTADORAS
1) SERVIDOR
DEFINICION:
Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
CARACTERISTICAS:
Es una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes
SERVICIOS:
Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos y distribuye este contenido a clientes que la piden en la red.
ARQUITECTURA:
El servidor utiliza dispositivos que ayudan al envió de información por ejemplo: router. Bridge, repetidores.
Una topología en doble anillo sería perfecto para las funciones del cliente y del servidor, ya que es una topología bidireccional.
2) CLIENTE
DEFINICIÓN:
Es un equipo o proceso que accede a recursos y servicios brindados por otro llamado servidor
CARACTERISTICAS:
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina.
SERVICIOS:
Interactuar con otros usuarios a través de un gestor central.
Interactuar con otros usuarios a través de un gestor central.
Utilizar recursos de los que no se dispone en la máquina local.
ARQUITECTURA:
La mejor topología que puede usar un cliente es la de doble anillo, ya que es tan bueno para el servidor como para el cliente, por su propiedad de ser bidireccional.
3) RED DE COMPUTADORAS
DEFINICION:
Es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información.
ARQUITECTURAS:
La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.
COSTOS:
El costo de una red varia conforme al número de nodos. Suponiendo que la red requiera de 10 equipos de computo, un router, un bridge, 200 m. Cable UTP, etc.
Tendría un costo aproximado de $70,000°°
PROTOCOLOS:
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para WLan
• IEEE 802.15, estándar para Bluetooth.
DEFINICION:
Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
CARACTERISTICAS:
Es una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes
SERVICIOS:
Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos y distribuye este contenido a clientes que la piden en la red.
ARQUITECTURA:
El servidor utiliza dispositivos que ayudan al envió de información por ejemplo: router. Bridge, repetidores.
Una topología en doble anillo sería perfecto para las funciones del cliente y del servidor, ya que es una topología bidireccional.
2) CLIENTE
DEFINICIÓN:
Es un equipo o proceso que accede a recursos y servicios brindados por otro llamado servidor
CARACTERISTICAS:
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina.
SERVICIOS:
Interactuar con otros usuarios a través de un gestor central.
Interactuar con otros usuarios a través de un gestor central.
Utilizar recursos de los que no se dispone en la máquina local.
ARQUITECTURA:
La mejor topología que puede usar un cliente es la de doble anillo, ya que es tan bueno para el servidor como para el cliente, por su propiedad de ser bidireccional.
3) RED DE COMPUTADORAS
DEFINICION:
Es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información.
ARQUITECTURAS:
La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.
COSTOS:
El costo de una red varia conforme al número de nodos. Suponiendo que la red requiera de 10 equipos de computo, un router, un bridge, 200 m. Cable UTP, etc.
Tendría un costo aproximado de $70,000°°
PROTOCOLOS:
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para WLan
• IEEE 802.15, estándar para Bluetooth.
Suscribirse a:
Comentarios (Atom)










