1.-Definición de red:
Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos entre ellos.
2.-Topología:
La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
3.-Ancho de banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda.
4.-Clasificación de las redes de acuerdo:
a) Extensión
LAN (redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
MAN (redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB (consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo).
WAN (redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.b)
Topología
Bus: La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
Token: En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
Star: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
c) Ancho de banda:
Mayor ancho de banda proporciona mayor velocidad de transmisión.
5.- Medios de transmisión de datos:
a) bluetoth: define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos.Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
b) infrarrojo: El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED. Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas. El haz infrarrojo es afectado por el clima, interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
c) par trenzado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables, se pueden transmitir señales analógicas o digitales.
d) cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
e) microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
f) satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”.
Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.g)
g)wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos.
http://es.wikipedia.org/wiki/TopologÃa_de_redhttp://www.masadelante.com/faq-ancho-de-banda.htmhttp://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtmlhttp://html.rincondelvago.com/medios-de-transmision-de-datos.htmlhttp://es.wikipedia.org/wiki/Bluetoothhttp://www.configurarequipos.com/wireless.phppisuerga.inf.ubu.es/lsi/Docencia/TFC/ITIG/icruzadn/Memoria/Glosario.htm
jueves, 13 de diciembre de 2007
P.19 Teclas de accaso rapido
Ctrl + E = Seleccionar todo
Ctrl + A = Abrir
Ctrl + U = Nuevo documento
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = desaser
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + B = Buscar
Ctrl + L = Remplazar
Alt + F4 = Cerrar ventana
Ctrl + A = Abrir
Ctrl + U = Nuevo documento
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = desaser
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + B = Buscar
Ctrl + L = Remplazar
Alt + F4 = Cerrar ventana
Etiquetas:
p 16,
P.19 Teclas de accaso rapido
martes, 4 de diciembre de 2007
p17-caso practico de WinZip
como instale el Win Zip:
pues lo bajamos de la pagina de: http://www.hispazone.com/
después de meternos ha esa pagina buscamos el win zip después le di clic en descargar y después de haberlo descargado hice una carpeta con mi nombre en donde meti algunos documentos y luego encripte mi carpeta y despues me pidio una contraseña y la puse y eso fue todo ahora cada que quiero abrir esa carpeta me pide mi contraseña.
pues lo bajamos de la pagina de: http://www.hispazone.com/
después de meternos ha esa pagina buscamos el win zip después le di clic en descargar y después de haberlo descargado hice una carpeta con mi nombre en donde meti algunos documentos y luego encripte mi carpeta y despues me pidio una contraseña y la puse y eso fue todo ahora cada que quiero abrir esa carpeta me pide mi contraseña.
Etiquetas:
p 16,
p17-caso practico de WinZip
viernes, 23 de noviembre de 2007
martes, 13 de noviembre de 2007
martes, 30 de octubre de 2007
p16descripcion y funcionamiento de las partes de la mother board
1.-chipset
El chipset Prism es un circuito auxiliar integrado de los más antiguos en el mercado, desde que en el año 1998 la empresa Intersil lo creó ha ido evolucionando hasta convertirse en uno de los más potentes chipsets en el medio.
http://es.wikipedia.org/wiki/Chipset_Prism
2.-ranura AMR
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
http://es.wikipedia.org/wiki/Ranura_AMR
3.-ranura de expansion
*PCI-(Peripheral Component Interconnect)
*ISA-(Industry Standard Architecture)
*AGP-(Advanced Graphics Port)
http://www.monografias.com/trabajos19/buses-tarjetas/buses-tarjetas.shtml#tarjet
4.-zocalo para microprocesador
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
http://www.conozcasuhardware.com/quees/placab2.htm
5.-conectores para disco
En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)
6.-ranuras para RAM
La tarjeta principal contiene la memoria
RAM que se encuentra compuesta por uno o
varios SIMM o DIMM de Ram
7.-puestos de E/S
*seriales
Ratón, Scanner, etc
*paralelos
Impresoras
*USB
Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
8.-conector
*sata(ata)
Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).
http://es.wikipedia.org/wiki/Serial_ATA
*pata
para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.
9.-bios
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.
http://es.wikipedia.org/wiki/BIOS
El chipset Prism es un circuito auxiliar integrado de los más antiguos en el mercado, desde que en el año 1998 la empresa Intersil lo creó ha ido evolucionando hasta convertirse en uno de los más potentes chipsets en el medio.
http://es.wikipedia.org/wiki/Chipset_Prism
2.-ranura AMR
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
http://es.wikipedia.org/wiki/Ranura_AMR
3.-ranura de expansion
*PCI-(Peripheral Component Interconnect)
*ISA-(Industry Standard Architecture)
*AGP-(Advanced Graphics Port)
http://www.monografias.com/trabajos19/buses-tarjetas/buses-tarjetas.shtml#tarjet
4.-zocalo para microprocesador
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
http://www.conozcasuhardware.com/quees/placab2.htm
5.-conectores para disco
En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)
6.-ranuras para RAM
La tarjeta principal contiene la memoria
RAM que se encuentra compuesta por uno o
varios SIMM o DIMM de Ram
7.-puestos de E/S
*seriales
Ratón, Scanner, etc
*paralelos
Impresoras
*USB
Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
8.-conector
*sata(ata)
Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).
http://es.wikipedia.org/wiki/Serial_ATA
*pata
para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.
9.-bios
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.
http://es.wikipedia.org/wiki/BIOS
viernes, 19 de octubre de 2007
p15encriptamiento de informacion
1.-definicion:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
2.-tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
3.-usos del encriptamiento
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
aceproject.org/main/espanol/et/ete08.htm - 18k -
4.-definicion e desencritamiento
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
5.-clasificacion de los sistemas de criptografia
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:
*el tipo operación que es usada para transformar el texto plano en texto cifrado
*El número de llaves utilizadas para lograr el texto encriptado
*La forma en que el texto es procesado
http://www.creangel.com/drupal/?q=node/130
6.-tecnicas de encriptamiento y descencriptamiento
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.
http://divulgacion-weitz.blogspot.com/2007/07/el-proceso-de-encriptamiento-es-la.html
7.-definicion de codigo
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.mastermagazine.info/termino/4320.php
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
2.-tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
3.-usos del encriptamiento
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
aceproject.org/main/espanol/et/ete08.htm - 18k -
4.-definicion e desencritamiento
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
5.-clasificacion de los sistemas de criptografia
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:
*el tipo operación que es usada para transformar el texto plano en texto cifrado
*El número de llaves utilizadas para lograr el texto encriptado
*La forma en que el texto es procesado
http://www.creangel.com/drupal/?q=node/130
6.-tecnicas de encriptamiento y descencriptamiento
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.
http://divulgacion-weitz.blogspot.com/2007/07/el-proceso-de-encriptamiento-es-la.html
7.-definicion de codigo
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.mastermagazine.info/termino/4320.php
Etiquetas:
p 16,
p15encriptamiento de informacion
Suscribirse a:
Entradas (Atom)
