miércoles, 4 de mayo de 2011

hoja de claculo en excel





Una hoja de cálculo puede reducir el trabajo en tareas que impliquen cálculos repetitivos; también puede revelar relaciones ocultas entre números, dando mucha precisión a la planificación y la especulación financiera.
Los programas de este tipo se basan en el concepto de la matriz maleable. Un documento, llamado hoja de trabajo o de cálculo aparece en la pantalla como una malla de filas numeradas y columnas rotuladas alfabéticamente. El número de columnas a las que se puede tener acceso depende da la capacidad de la RAM. La intersección de un renglón y una columna particulares se llama celda. Cada celda tiene una dirección única formada por un número de fila y una letra de columna. Cada celda puede contener un valor numérico, un valor alfanumérico o una fórmula que represente una relación entre números de otras celdas.
Los valores (números) son la materia prima con que el software de hoja de cálculo realiza los cálculos



Para comprender con mayor facilidad los números, habitualmente hay unas etiquetas en la parte superior de las columnas y en un extremo de las filas. Una entrada de etiqueta es una palabra, frase o sucesión de texto alfanumérico que ocupa una celda particular. Para el computador, estas etiquetas son cadenas de caracteres sin sentido.
Para calcular, la hoja de cálculo debe incluir una fórmula, un procedimiento paso a paso para realizar cálculos numéricos y/o de cadenas y/u operaciones lógicas que tienen como resultado un valor numérico o una cadena de caracteres alfanuméricos. El usuario no ve la fórmula en la celda, sólo su efecto. La fórmula o la información de una celda particular se presenta específicamente en una línea de estado de celda. En las fórmulas se usan notaciones estándar como operadores matemáticos (+, -, *, /, ^).
Para representar las variables en una fórmula puede hacerse referencia a las celdas en que están dichas variables por su dirección, que puede ser:
relativa : se basa en la posición de la celda que contiene la variable con respecto de la celda que contiene la fórmula. absoluta : El signo $ antecede tanto el renglón como la columna de una dirección de este tipo.
Si se copia el contenido de una celda con una fórmula a otra celda, se revisan las direcciones de celda relativa de la fórmula copiada para reflejar su nueva posición, pero las direcciones de celda absoluta permanecen sin cambios.
Una fórmula puede comprender uno o todos los elementos siguientes:
operaciones aritméticas: se resuelven de acuerdo con una jerarquía de operaciones; cuando se incluye más de un operador en una fórmula, el software de hoja de cálculo usa un conjunto de reglas para determinar en qué orden debe realizar las operaciones. La jerarquía es: primero la potencia, luego multiplicación/división, y por último adición/sustracción. En caso de empate se evalúa la fórmula de izquierda a derecha. Los paréntesis anulan las reglas de prioridad, cuando hay varios primero se evalúa la expresión entre los paréntesis de más adentro. funciones : operaciones definidas con anticipación; el uso de las funciones puede ahorrar mucho tiempo. operaciones de cadenas; y operaciones lógicas.
Cuando se quiere copiar, mover o borrar una parte de la hoja de cálculo, primero se debe definir el rango que se desea copiar, mover o borrar. Los tipos de rango con los que se puede trabajar son:
Rango de celda: una sola celda. Rango de columna: Toda una columna de celdas adyacentes o parte de la misma. Rango de renglón: Todo un renglón de celdas adyacentes o parte del mismo. Rango de bloque: un grupo rectangular de celdas.
{PalabraClave: Finanzas} Master En Finanzas. Elige Entre 6 Programas Masters Especializados!



 En general, las hojas de cálculo cuentan con las siguientes características:
Replicación automática de valores, etiquetas y fórmulas: Todas las órdenes de replicación son extensiones flexibles de las funciones básicas de cortar y pegar.
Recálculo automático: Es una de las capacidades más importantes; permite corregir fácilmente los errores y simplifica el ensayo de diferentes valores en busca de soluciones.
Funciones predefinidas: Son funciones incorporadas al software. Una función en una fórmula indica al computador que debe efectuar una serie de pasos previamente definidos. Estas funciones ahorran tiempo y reducen la probabilidad de errores.
Macros : El usuario puede capturar secuencias de pasos como macros reutilizables; las macros son procedimientos diseñados a la medida que se pueden añadir al menú de opciones existente. Esta operación puede hacerse mediante un lenguaje de macros especial, o por medio de una grabadora de macros que captura cada movimiento que se haga con el teclado y el ratón.
Plantillas : Son hojas de cálculo reutilizables que contienen etiquetas y fórmulas pero no valores de datos. Estas plantillas producen respuestas inmediatas cuando se llenan los espacios en blanco. Algunas vienen con el software de hoja de cálculo y otras se venden por separado. Los usuarios pueden crear las suyas o comisionar a programadores para que las elaboren.
Enlaces : La mayoría de los programas de hojas de cálculo permiten crear enlaces automáticos entre hojas de cálculo, de modo que al cambiar los valores en una se actualicen automáticamente todas las hojas de cálculo enlazadas.
Capacidades de base de datos: Muchos programas de hojas de cálculo pueden realizar las funciones elementales de una base de datos: almacenamiento y recuperación de información, búsquedas, ordenamientos, generación de informes, combinación de correo, etc.
Una hoja de cálculo es sobre todo muy útil para plantear cuestiones del tipo si-entonces. Algunos programas cuentan con módulos de resolución de ecuaciones que invierten las cuestiones de este tipo; un módulo de resolución de ecuaciones le permite definir una ecuación, especificar el valor objetivo y el computador determina los valores de datos necesarios.

tarjeta madre

Tarjeta madre


El MotherBoard es una tarjeta o placa principal que soporta la infraestructura de comunicación interna, es decir, los circuitos electrónicos (buses) por donde viajan los datos y donde residen algunos componentes internos de la computadora.
Se le llama tarjeta madre porque todos los componentes de la computadora se comunican a través de ella.
En el momento de usted elegir la tarjeta madre, debe fijarse dentro del empaque: que viene cubierta con una bolsa antiestática para evitar que se dañe, un manual de instrucciones, si compra una tarjeta madre para procesador Celeron, Pentium II o III esta debe incluir el mecanismo de retención del microprocesador. Además debe incluir los tornillos, los cables y conectores que vienen para estos dispositivos, un CD donde se pueden encontrar los drives para instalar Bus mastering, drivers para sonido y vídeo si la tarjeta madre posee sonido y video o red.
También debe fijarse en la velocidad del bus, opciones integradas, puertos USB disponibles, el tipo de procesador y memoria que desea usar etc..
Motherboard Moderno
A la forma y la disposición de una tarjeta madre se llama el factor  forma. El factor  forma afecta donde van los componentes individuales y la forma de la caja de la computadora. Hay varios factores específicos de la forma que la mayoría de las tarjetas madres en la PC utilizan, de modo que puedan caber todas las cajas estándares.
El factor de la forma es apenas uno de los muchos estándares que se aplican a las tarjetas madres. Algunos de los otros estándares incluyen:
  • Los zócalos para el microprocesador determina qué tipo de  unidad central de procesamiento (CPU) utiliza la tarjeta madre.
  • El chipset es parte del sistema lógico de la tarjeta madre y se hace generalmente de dos partes - el puente norte (northbridge) y el puente sur (southbridge). Estos dos "puentes" conectan la CPU con otras piezas de la computadora. 
  • BIOS ROM - (Basic Input/Output System, Sistema básica de la entrada/salida) controla las funciones más básicas de la computadora y realiza una autoprueba cada vez que usted la enciende. Una característica de algunos sistemas de doble BIOS, es que proporcionan una reserva en caso de que una falle o en caso de error durante la actualización. 
  • El tiempo real del chip del reloj, es una bateria que mantiene los ajustes basicos y el tiempo del sistema.
Las ranuras y los puertos encontrados en una placa base incluyen:
  • La interconexión de componentes periféricos (PCI) Peripheral Component Interconnect - las conexiones para el vídeo, el sonido y las tarjetas de capturar videos, así como tarjetas de red.
  • Puertos Acelerados Gráficos (AGP) Accelerated Graphics Port -puertos dedicados para las tarjetas de video.
  •  Bus de serie universal o Firewire - Universal Serial Bus or Firewire - periféricos externos. 
Algunas tarjetas madre también incorporan más nuevos avances tecnológicos:
  • Matriz redundante de discos independiente (RAID) Redundant Array of Independent Discs - los reguladores permiten que la computadora reconozca múltiples drivers como un solo drivers.
  • El PCI Express es el más nuevo protocolo que actúa más como una red que un bus. Puede eliminar la necesidad de otros puertos, incluyendo el puerto de AGP.
  • En vez de compaginar los plug en las tarjetas, algunos motherboards tienen un sonido integrado, red, video u otro soporte periférico.
Ahora observaremos algunos componentes que conectan con la tarjeta madre y afectan directamente el funcionamiento de la computadora. Esto proporcionará una descripción de las funciones de la tarjeta madre y una guía para seleccionar las nuevas:
1. Sockets & CPUs
El CPU es la primera
cosa que viene a la mente cuando mucha gente piensa sobre la velocidad y el funcionamiento de una computadora. Cuanto más rápido es el procesador, más rápidamente la computadora puede pensar. En los primeros días en que fueron creadas las computadoras PC, todos los procesadores tenían el mismo sistema de pins que conectarían el CPU con la tarjeta madre, llamado  Pin Grid Array (PGA). Estos pins cabían en un determinado socket llamado Socket7. Esto significaba que cualquier procesador cabría en cualquier tarjeta madre. 




Socket 754 del motherboard
Hoy día, sin embargo, los fabricantes de los CPU Intel y AMD utilizan una variedad de PGAs, ninguna de las cuales cabe en el Zócalo 7. Como la tecnología de los microprocesadores va en progreso, estos necesitan más y más pins, para manejar nuevas características y proporcionar más y más energía a los chip.




Socket 939 del motherboard
Actualmente los zócalos a menudo se nombran de acuerdo al número de pins en el PGA. Los zócalos más comúnmente usados son:
  • Socket 478 - para procesadores más viejos de Pentium y Celeron
  • Socket 754 - para AMD Sempron y algunos procesadores Athlon AMD
  • Socket 939 - para procesadores más nuevos y más rápidos de AMD Athlon
  • Socket A - para  procesadores más viejos de AMD Athlon
Los más nuevos CPU de Intel no tienen un PGA. Tienen un LGA conocido como Zócalo T. LGA significa Land Grid Array. Un LGA es diferente de un PGA en que los pins son realmente piezas del zócalo, no del CPU.



Socket LGA755 motherboard
Cualquier persona que tiene un CPU específico en su mente debe seleccionar una tarjeta madre basada en ese CPU. Por ejemplo, si usted desea utilizar una de los nuevos chips multi-core hechos por Intel o AMD, usted necesitará seleccionar una tarjeta madre con el zócalo correcto para esos chips. Los CPU simplemente no cabrán en los zócalos que no coincidan con su PGA.
2. Chipset
El chipset es el "nexo" que conecta el microprocesador con el resto de la tarjeta madre y por lo tanto con el resto de la computadora. En una PC, consiste en dos partes básicas -- el puente norte y el puente sur. Todos los varios componentes de la computadora se comunican con el CPU a través del chipset.



El puente norte y puente sur
El puente norte conecta directamente con el procesador vía el bus frontal (FSB - front side bus). Un regulador de la memoria está situado en el puente norte, el cual le da al CPU el acceso rápido a la memoria. El puente norte también conecta con los buses AGP o PCI y con la memoria de sí misma.



El chipset conecta la CPU con otras piezas de la computadora
El puente sur es más lento que el puente norte, y la información del CPU tiene que pasar a través del puente norte antes de llegar al puente sur. Otros buses conectan el puente sur con el bus del PCI, los puertos del USB y las conexiones del disco duro del IDE o de SATA.
La selección del chipset y del CPU van de común acuerdo, porque los fabricantes optimizan chipsets para trabajar con CPUs específicos. El chipset es una pieza integrada en la tarjeta madre, así que no puede ser removida o actualizada. Esto significa que el zócalo de la tarjeta madre debe caber no solamente en el CPU, el chipset de la tarjeta madre debe trabajar óptimo con el CPU.
3. Velocidad del Bus
Un bus es simplemente un circuito que conecta una parte de la tarjeta madre con otra. Cuanto más datos un bus pueda dirigir al mismo tiempo, más rápidamente permite que la información viaje. La velocidad del bus, medida en los megaciclos (MHz), se refiere a cuánto datos pueden moverse a través del bus.
La velocidad del bus refiere generalmente a la velocidad del bus frontal (FSB), que conecta el CPU con el puente norte. Las velocidades FSB pueden extenderse a partir de 66 megaciclos sobre a 800 megaciclos. Puesto que el CPU alcanza el regulador de la memoria a través del puente norte, la velocidad FSB puede afectar dramáticamente el funcionamiento de una computadora.
Aquí están algunos de los otros buses encontrados en una tarjeta madre:
  • El bus posterior conecta el CPU con el cache nivel 2 (L2), también conocido como cache secundario o externo. El procesador determina la velocidad del bus posterior.
  • El bus de la memoria conecta el puente norte con la memoria.
  • El bus IDE o ATA conecta el puente sur con las unidades de disco.
  • El bus AGP conecta la tarjeta video con la memoria y el CPU. La velocidad del bus AGP es generalmente 66 megaciclos (MHz).
  • El bus PCI conecta ranuras del PCI con el puente sur. En la mayoría de los sistemas, la velocidad del bus del PCI es 33 megaciclos. También el PCI es compatible con el PCI Express, que es mucho más rápido que el PCI pero sigue siendo compatible con software actual y los sistemas operativos. El PCI Express es idóneo para substituir los buses del PCI y AGP
Mientras más rápida la velocidad del bus de una computadora, más rápido operará - a un punto. Una velocidad rápida del bus no puede compensar un procesador o un chipset lento.
El puerto USB (Universal Serial Bus), es una interfaz que mejora completamente la velocidad de transmisión de datos comparada con los puertos COM y paralelo. Una ventaja de este puerto es que se pueden llegar a colocar 127 dispositivos por 1 puerto de este tipo, usando Hub o concentradores.

El puerto COM, (puerto de comunicaciones, prácticamente superado por USB) lo que hace es transmitir bit a bit por un canal. Es usado habitualmente para conectar un cable de consola a un router, para conectar un Módem 56Kb, o cualquier otro tipo de periférico que requiera transmisión de datos, ya sea un cable para conectar el teléfono móvil, o la agenda electrónica.

En la tarjeta madre también dispondremos de 2 puertos PS/2, a los cuales se les conecta el teclado y el ratón, normalmente el PS/2 más cercano a la tarjeta (están uno encima del otro) sirve para conectar el teclado.

El puerto paralelo, a diferencia del puerto COM, transfiere por varios canales, así que gana velocidad de transmisión, lo malo es que es poco fiable, y los fabricantes advierten que su longitud máxima debe de ser de 5 metros.

Este puerto, ya no es muy utilizado, pero se usa para conectar normalmente una impresora o un escáner, también podía servir para conectar dos equipos por cable directo, de puerto paralelo a puerto paralelo, pero las prestaciones del puerto USB está dejando atrás a estos dos puertos.

De estos 3 tipos de puertos, el que está ganando terreno es USB, por dos razones esenciales, su velocidad, y la cantidad de dispositivos que se pueden llegar a conectar. Respecto a velocidades, el puerto USB puede llegar a transferir de 1,5 Mb/segundo a 12 Mb/s; un puerto paralelo entre 600 Kb/s a 1,5 Mb/s y un puerto COM puede llegar hasta 112 Kb/s.
Como se dijo antes el bus de la tarjeta madre son los canales por donde circulan los datos que van y vienen del microprocesador. Con la aparición de microprocesadores muy rápidos se desperdiciaba parte de su potencia debido a que el bus hacía de cuello de botella, atascando los datos y haciendo esperar al microprocesador hasta que estuvieran disponibles.
Cuando el bus ISA de 8 MHz quedó obsoleto, aparecieron nuevas tecnologías como el Vesa Local Bus y el PCI, que ampliaban el ancho de banda de 16 hasta 32 bits. El resultado fue una mejora en el rendimiento al transferir dos veces más rápido la información (de 16 a 32 bits) en una misma operación.
El Sistema AGP, un tipo de ranura en las tarjetas madre a partir de Pentium II, permite eliminar el cuello de botella que se generaba entre el procesador y la tarjeta gráfica.
AGP a una velocidad de 2x a 133 MHz, alcanza una máxima de 528 Mb/s, y el último Standard en tarjetas madre incluye ya AGP 4x a 400 Mhz.
El bus AGP no depende únicamente de la memoria de la tarjeta gráfica, sino que también permite cargar las texturas en la RAM principal el PC, es decir, ya no se limita a la capacidad de la memoria de la tarjeta gráfica; con esto se aprecia un aumento de imágenes por segundo, mayor calidad gráfica y la reproducción de vídeo más nítida.

Una placa base actual debería de disponer de una ranura AGP para la tarjeta gráfica, cuatro o cinco PCI y, al menos, dos USB, dos puertos COM, y un puerto paralelo.
Factor Forma
Hay diferentes factores de formas de tarjetas madre. El factor forma se refiere a las dimensiones físicas y al tamaño de la tarjeta madre. Los tipos de factor forma que generalmente se encuentran son:
Full AT = se le llama así porque es igual al diseño de la tarjeta madre IBM AT original. Esto permite a tarjetas de hasta 12 pulgadas de ancho y 13.8 pulgadas de profundidad. El conector de teclado y los conectores de los slots deben estar colocados en los lugares especificados por los requerimientos para que correspondan con los agujeros en el case.
Baby AT = En este tipo de tarjeta madre el microprocesador esta colocado en la parte de enfrente de la tarjeta madre e incluye un conector para voltajes de solo 12v y 5 v. Esta tarjeta posee el inconveniente de que para enfriar el microprocesador se necesita un ventilador en el microprocesador.
ATX = El tamaño es generalmente de 12 pulgadas de ancho y 9.6 pulgadas de alto, esto deja colocar 1 slot AGP, 2 PCI, 1 PCI o ISA y 3 slots ISA. La ATX ubica los montajes de la CPU y de la memoria RAM lejos de las tarjetas de expansión y cerca del ventilador de la fuente de energía, lo cual permite un mejor enfriamiento además que el microprocesador se puede actualizar fácilmente. Otra característica llamada conmutación por software (soft switching) es que las funciones de encendido y apagado pueden controlarse mediante la tarjeta madre.
También existe la versión mini-ATX que tiene un tamaño de pulgadas por 9.6 de largo lo que permite colocar 1 slot AGP, 2 PCI, 1 PCI o ISA.

martes, 3 de mayo de 2011

cuento hanzel y grethel



Autor: Los hermanos Grimm





HANZEL Y GRETHEL




Junto a un bosque muy grande vivía un pobre leñador con su mujer y dos hijos; el niño se llamaba Hänsel, y la niña, Gretel. Apenas tenían qué comer, y en una época de carestía que sufrió el país, llegó un momento en que el hombre ni siquiera podía ganarse el pan de cada día. Estaba el leñador una noche en la cama, cavilando y revolviéndose, sin que las preocupaciones le dejaran pegar el ojo; finalmente, dijo, suspirando, a su mujer:
¿Qué va a ser de nosotros? ¿Cómo alimentar a los pobres pequeños, puesto que nada nos queda?
- Se me ocurre una cosa -respondió ella-. Mañana, de madrugada, nos llevaremos a los niños a lo más espeso del bosque. Les encenderemos un fuego, les daremos un pedacito de pan y luego los dejaremos solos para ir a nuestro trabajo. Como no sabrán encontrar el camino de vuelta, nos libraremos de ellos.
- ¡Por Dios, mujer! -replicó el hombre-. Eso no lo hago yo. ¡Cómo voy a cargar sobre mí el abandonar a mis hijos en el bosque! No tardarían en ser destrozados por las fieras.
- ¡No seas necio! -exclamó ella-. ¿Quieres, pues, que nos muramos de hambre los cuatro? ¡Ya puedes ponerte a aserrar las tablas de los ataúdes! -. Y no cesó de importunarle hasta que el hombre accedió
-. Pero me dan mucha lástima -decía.
Los dos hermanitos, a quienes el hambre mantenía siempre desvelados, oyeron lo que su madrastra aconsejaba a su padre. Gretel, entre amargas lágrimas, dijo a Hänsel:
- ¡Ahora sí que estamos perdidos!
- No llores, Gretel -la consoló el niño-, y no te aflijas, que yo me las arreglaré para salir del paso.

Y cuando los viejos estuvieron dormidos, levantóse, púsose la chaquetita y salió a la calle por la puerta trasera. Brillaba una luna esplendoroso y los blancos guijarros que estaban en el suelo delante de la casa, relucían como plata pura. Hänsel los fue recogiendo hasta que no le cupieron más en los bolsillos.

Hänsel, no te quedes rezagado mirando atrás, ¡atención y piernas vivas!
- Es que miro el gatito blanco, que desde el tejado me está diciendo adiós -respondió el niño.
Y replicó la mujer:
- Tonto, no es el gato, sino el sol de la mañana, que se refleja en la chimenea.

redes informaticAS


REDES INFORMÁTICAS

Una red es un sistema de transmisión de datos que permite el intercambio de información entre ordenadores.

Una red es un conjunto de dispositivos interconectados entre si . Las redes en general, consisten en "compartir recursos"

Es un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.



 Tipos de redes

LAN (Red de área local)

MAN (Red de área metropolitana)

WAN (Red de área extensa)

TAN (Red de área diminuta)

CAN (Red de campus)

Diferencia entre red amplia y local

Una red de área amplia puede ser descrita como un grupo de redes individuales conectadas a través de extensas distancias geográficas Una red de área local  es una red que se utiliza para conectar equipos de una compañía u organización. Con una red de area local un concepto que se remonta a 1970, los empleados de una compañía pueden:
  • intercambiar información;
  • comunicarse;
  • acceder a diversos servicios.
Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a través de un medio de transmisión cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un perímetro de unos cien metros.

Diferencia de redes publicas y privadas

Son lineas privadas las que tienen un propietario definido. Las redes LAN suelen ser privadas. Todo su recorrido es propiedad del poseedor de la red.
Las líneas públicas son de titularidad pública. Generalmente pertenecen a alguna compañía de comunicación. Tienen ámbito nacional y/o supranacional. Los usuarios obtienen un servicio en régimen de alquiler.

Diferencia de internet e intranet

Internet es público, global, abierto a cualquiera que tenga una conexión a Internet.

Las Intranets están restringidas a aquellas personas que están conectadas a la red privada de la empresa.

Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos. Del mismo modo, desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferencia de ficheros FTP, además del Web), no existe ninguna diferencia entre Internet e Intranet.



MEDIOS DE TRASMISIÓN


Medios de Transmisión
La función de la estructura física es la de transportar paquetes de bits de una máquina a otra.      Los medios físicos usados para este transporte pueden ser:
Alámbricos
Líneas de par trenzado
Cable coaxial
Fibra óptica

InalámbricoS
Satélites - Microondas
Radio
Rayos Infrarrojos
Laser
Par trenzado
Consiste en dos cables de cobre aislados y trenzados para reducir la interferencia eléctrica externa y de pares adyacentes.  Dos cables paralelos forman una antena.  Si se trenzan se reduce la diafonía.
Presentación
Vienen en cables de 4 pares trenzados con colores estándares.
Par 1     Blanco/Azul Azul
Par 2     Blanco/Naranja Naranja
Par 3     Blanco/Verde Verde
Par 4     Blanco/Marrón Marrón
Existen dos tipos:
No Blindados
(UTP Unshielded Twisted pair)
UTP (Unshielded Twisted Pair
Par trenzado sin blindaje)
Consiste en dos cables de cobre aislados, típicamente de 1 mm de diámetro, trenzados para reducir la interferencia eléctrica de pares adyacentes similares.
Blindados
(STP shielded twisted pair)
STP (Shielded Twisted Pair Par trenzado blindado)
Línea de transmisión formada por cables aislados trenzados rodeados de un forro metálico (blindaje) que lo aisla de los campos externos y confina dentro del cable loscampos internamente generados.
Categorías
Existen 5 categorías del cable
Categoría 1 y Categoría 2

No son convenientes para el tráfico de 10 Mbps
No son reconocidas en el estándar de ANSI/EIA/TIA 568-1991.
Categoría 3
Cobre sólido, características especificadas hasta 16 MHZ

Usados típicamente para la transmisión de voz y de datos hasta 10 Mbps.
Categoría 4
Cobre sólido, características especificadas hasta 20 MHZ
Previsto para LANs de velocidades medias hasta 16Mbps.
Categoría 5
Cobre sólido, características especificadas hasta 100 MHZ.
Previsto para las redes de alta velocidad (100 Mb/s).
El conector usado para UTP es el RJ-45
Conector de plástico similar al usado en telefonía
 
Las normas de conexión deben seguir las especificaciones EIA/TIA-568
 
Red que usa par trenzado

CABLE COAXIAL
Cable Coaxial
Cable formado por un conductor central rodeado por un material aislante y forrado por un conductor externo concéntrico.
Existen en dos clases:
De 50 Ohmios de impedancia (RG-58).
De 75 Ohmios de impedancia  (RG-8).
Tiene mejor blindaje que el par trenzado y puede alcanzar tramos mas largos y velocidades mayores.
El conductor exterior (blindaje) aísla al conductor central de las señales de interferencia externas
Las pérdidas por radiación electromagnética y por la conducción superficial son mínimas gracias al blindaje
Se puede utilizar con señales de varios tipos
Alcanzan los 10 Mbps y distancias hasta 180 metros
 
El tipo de conector para el RG-58 es el llamado BNC
Existen diferentes adaptadores para este tipo de conector:
Conector tipo Barril
Conector tipo T
Terminadores
Los conectores constituyen la parte más débil de una red de este tipo.

Tipos de conectores tipo T
Permiten la interconexión de las diferentes máquinas que forman la red.

Conectores tipo barril y Terminadores
Los barriles permiten alargar un cable coaxial.
Los terminadores son resistencias de 50 Ohmios con los cuales deben terminar el principio y el fin del cable red coaxial  para evitar la imbalance de impedancias.

Red con par trenzado y cable coaxial
FIBRA ÓPTICA

Fibra Óptica
Está formada por un núcleo central de vidrio rodeado por varias capas de protección.
El modo de transmisión es óptico en vez de eléctrico eliminándose así el problema de interferencia eléctrica.
Puede transmitir señales a distancias mucho mas largas que con el par trenzado y el cable coaxial.
Puede alcanzar velocidades muy grandes (miles de MHz)
La fibra consta de dos partes:
El núcleo de vidrio o plástico
Revestimiento de vidrio o plástico con índice de refracción menor.
La luz se propaga a lo largo del núcleo de una de tres maneras, según el tipo y la anchura del material empleado por el núcleo.
Multimodo de índice escalonado
Multimodo de índice escalonado
Los materiales del núcleo y el revestimiento tienen diferentes índice de refracción pero uniforme en cada material.
Multimodo de índice gradual
fuentes:









PROTOCOLOS DE RED:



Tecnologías y protocolos de red*
Nivel de aplicación
DNSFTP,HTTP, IMAP,IRCNFS, NNTP, NTP,POP3,SMB/CIFS,SMTP,SNMP,SSHTelnet,SIP...
Nivel de presentación
ASN.1, MIME,SSL/TLS,XML...
Nivel de sesión
Nivel de transporte
SCTP, SPX,TCPUDP...
Nivel de red
AppleTalk, IP,IPX,NetBEUI,X.25...
Nivel deenlace
Nivel físico
Cable coaxial,fibra óptica, par trenzado, microondas, radio, RS-232...
*Siguiendo el modelo OSI


Se conoce como protocolo de comunicaciones a un conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre sistemas..

A la derecha pueden observarse los distintosprotocolos y tecnologías relacionadas a las redes.

Para clasificarlos se está utilizando el modelo OSI, un conjunto de reglas propuestas por la ISO en la década de 1980.

Como se ve, son siete niveles o capas y cada protocolo o tecnología se corresponde con uno de ellos.

Actualmente no se desarrollan protocolos que se ajusten exactamente a este modelo, pero OSI sigue siendo muy útil para enseñar teoría de redes.

DIRECCIONES:


En una red TCP/IP los ordenadores se identifican mediante un número que se denominadirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center).
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
           01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:
           129.10.2.3
Las dirección de una máquina se compone de dos partes cuya longitud puede variar:
·        Bits de red: son los bits que definen la red a la que pertenece el equipo.
·        Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.
Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo:
Bits de Red
Bits de Host
10010110 11010110 10001101
11000101
150.214.141.
197


Para ir entrando en calor diremos también que esta máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a caballitos a la dirección de la máquina:
10010110
11010110
10001101
11000101
11111111
11111111
11111111
00000000


La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.
Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio práctico.

fuentes:





SERVICIOS.

Transferencia de archivos (FTP o File TransmisionProtocol)

La mejor manera de transferir archivos en Internet es por medio del protocolo FTP. Los ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador etc.). El protocolo que permite el acceso entre las diferentes máquinas para el intercambio de archivos se denomina ftp.

La forma de transferir la información consiste en comunicarse con el ordenador deseado por medio del protocolo ftp, introducir el nombre de usuario y la clave de acceso. Una vez realizada la operación anterior el usuario está en condiciones de transferir la información pertinente, basta con indicar qué archivo se quiere descargar y esperar a que se realice el proceso completo de trasvase de la información del ordenador servidor al ordenador cliente.

El proceso de descarga de archivos mediante ftp se puede hacer mediante herramientas o programas específicos comoCuteFtp (http://www.globalscape.com)  o WS-FTP (http://www.csra.net/junodj), o utilizando la WWW. Si la máquina permite, por omisión, el acceso a la información y estamos utilizando un protocolo como el descrito anteriormente, no será necesario indicarle ningún tipo de nombre de usuario ni clave de acceso.

FTP sirve también para subir nuestros archivos a la Web y colgar nuestras página web en la ruta y directorio que nos haya asignado nuestro proveedor de servicios de Internet.

He aquí 2 ejemplos de uso de ftp: RedIris la Red española de I+D ofrece un servicio de descarga de ficheros mediante ftp en: ftp://ftp.rediris.es/ y lo mismo ofrece la Universidad de Oviedo: ftp:ftp.uniovi.es.

También existen buscadores de servidores FTP como FileWatcher: The file Search Enginehttp://www.filewatcher.com/

Intercambio de archivos P2P

El nacimiento de Napster en 1999 dio el pistoletazo de salida a este nuevo servicio en Internet (P2P) o peer to peer (que significa entre pares, o mejor dicho, entre iguales) donde millones de usuarios intercambian sus archivos demúsica y vídeos. El sistema P2P se basa en un protocolo mediante el cual, dos ordenadores establecen comunicación y actúan ambos como clientes y servidores a la vez. Napster (http://www.napster.com/) se basaba en la comunicación directa entre ordenadores y permitía compartir los populares archivos de audio en formato MP3 sin tener que pasar por ningún servidor. Sin embargo, la campaña judicial de la RIAA (Recording Industry Association of América) que culminó con el cierre de la compañía, además de una denuncia del grupo Metálica contra más de 335.000 usuarios que habían intercambiado archivos musicales, acabó con su supremacía y hoy Napster se ha convertido en un servidor de pago que en julio de 2004 disponía de 750.000 canciones para descargar, ahora previo pago, desde su web. Sin embargo, en poco tiempo se han desarrollado numerosas aplicaciones que permiten a los usuarios compartir los archivos en la red y descargarlos en su disco duro, por lo que otros programas han ocupado el lugar de Napster por tratarse de un intercambio gratuito. Por ejemplo, el programas KaZaA (http://www.kazaa.com/), se ha convertido en un uso de Internet tan popular como el empleo del correo electrónico o el hecho de navegar por la Web. KaZaAmueve 2 millones de archivos por semana, unos 230 millones de descargas a lo largo del mundo. Las cifras son impresionantes y, actualmente, KaZaA incluye cerca de 600 millones de archivos compartidos por 3 millones de usuarios. Y otros programas como Gnutella y eMule crecen exponencialmente.

El intercambio de archivos musicales no deja de crecer en Europa. La campaña judicial de la RIAA está fracasando en su objetivo principal de detener el intercambio de ficheros entre iguales (P2P). Y hoy está creciendo el número devídeos intercambiados por este sistema gracias a la banda ancha. Durante 2003 el porcentaje del tráfico de Internet dedicado al P2P se ha reducido muy ligeramente en los EEUU, del 70 al 65%. Pero en Europa el 80% del total del tráfico se debe a estos sistemas. El principal cambio ha sido el desplazamiento desde los servicios más populares, por ejemplo KaZaa a otros más oscuros. KaZaA representaba el 90% del tráfico P2P en EEUU y ahora es del 20%. El cambio de unos programas a otros se ha debido no sólo a las denuncias de las grandes compañías, sino también a la noticia de que los principales programasutilizados para el intercambio P2P incorporaban, a la vez que se instalaba dicha aplicación, un programa espía (spyware) cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior que suele ser una empresa de publicidad. En realidad estos programas no son virus ni dañan el sistema, pero estas acciones que se llevan a cabo sin el conocimiento del usuario suponen una violación de los derechos de confidencialidad de los datos. Ya existen en línea numerosos programas que permiten "limpiar" nuestro sistema de estos intrusos y molestos espías.


SERVICIO DE COMPARTIR RECURSOS SAMBA/CIFS.

En el mundo de los sistemas operativos en red, al igual que en el resto de las aplicaciones informáticas existen hoy en día dos expectativas bien diferenciadas, como ya sabéis. Toda la producción de software está orientada, después de la desaparición de Novell,  a uno de los 2 gigantes que perviven, sin discusión alguna Microsoft con una producción de casi el 95 % de los sistemas operativos clientes, y el mundo de los nix, o sea Unix, Linux, Xenix, Solaris, etc… que aún son el soporte fundamental de los servidores con un porcentaje de entorno al 65 % frente al 35 % de los sistemas basados en tecnología NT/2000/2003.
Dada está separación en el concepto de organización de arquitecturas tan distintas en su concepción, y especialmente en sus sistemas de ficheros, hizo hasta bien hace poco que los sistemas fueran como torres de babel que impidieran la comunicación. Por su parte Microsoft ha intentado basar todos los servicios que ha podido en tecnología propietaria para así definir estándares a nivel mundial y a ser posible cobrar por los royalties que supone crear y marcar patentes. A modo de ejemplo el protocolo NETBEUI, el servicio WINS (El DNS basado en NETBEUI) y hasta una versión “propia” de Java, de la pila TCP/IP, etc…
Por otro lado, y por cuestiones históricas, el protocolo UUCP del mundo Unix, que quedó ya muy atrás hace tiempo, son ejemplos de lo mismo. Lo que si es cierto es que el UNIX y sus versiones basadas en procesadores Intel, PPC, etc… ha tenido siempre en cuenta en mayor medida los avances de la comunidad científica electrónica e informática a la hora de definir los estándares de uso de sus sistemas.
La primera piedra que se colocó para el entendimiento mutuo entre sistemas quizá fuera el modelo de referencia OSI de 7 niveles que todos conocemos, pero sólo a nivel de definiciones y compromisos de buena intención.
La aparición del conjunto de  protocolos TCP/IP estándares y aceptados por todos los fabricantes de software ha permitido un inmenso acercamiento entre la heterogeneidad de máquinas que pueblan nuestros sistemas informáticos, lo cual está francamente bien. Nadie, bueno no yo al menos, voy a quitarle el mérito a Microsoft por acercarle el trabajo con ordenadores al común de los mortales, y aún más no voy a decir que Microsoft deba desaparecer o que lo hiciera Novell en su momento, o que OS/2 no tenga futuro o que el Apple Macintosh no sea un sistema bueno, más al contrario creo que todos los sistemas caben si se tiene voluntad de que haya variedad, como en otros ámbitos de la vida…
Bien todo esto es un poco de introducción J para deciros que era necesario que pudiéramos trabajar con sistemas heterogéneos y el protocolo SMB (Server Message Block) o CIFS (Common Internet File System) que permiten ese “entendimiento” entre máquinas que todos esperábamos y necesitamos.
Este módulo está enfocado en hacer que nuestro sistema Linux pueda compartir recursos o pueda verlos y conectarse con los sistemas de Microsoft (fundamentalmente aunque no únicamente). Linux posee el sistema de Ficheros en red (NFS) que es muy interesante y que os animo a descubrir, si sólo tenéis sistemas Linux en vuestra red, pero que en el caso que nos ocupa Samba se hace mucho más interesante ya que permite conectar con máquinas Windows pero también entre máquinas linux J
Como en el resto de aplicaciones que hemos visto, Samba se basa en ser una aplicación Cliente/Servidor por lo que es necesario contar, sólo en las máquinas Linux, con un software cliente y otro servidor para funcionar.
SMB es un protocolo nativo para los sistemas Windows por lo que no es preciso hacer nada en estos sistemas para que funcionen con él, ya que es su estándar de facto.
Los sistemas Linux, por tanto pueden funcionar como:
  1. Servidores de recursos (impresoras y carpetas) Samba
  2. Servidores de Ficheros y aplicaciones Samba
  3. Servidores de Nombres NetBEUI (WINS o NMB)
  4. Servidores PDC (emulando a un Windows NT/2000)
  5. Cliente de un servidor Windows NT/2000 real

Correo electrónico.


La primer forma de transmitir información a través de Internet fueron los protocolos en código ASCII, donde los usuarios podían enviarse entre sí los datos pertinentes de ordenador a ordenador. Esto dio origen al hoy utilizado correo electrónico (e-mail), quizás el servicio de Internet más empleado ya que permite enviar información puntual y de forma rápida. En la actualidad este protocolo ha evolucionado desde el envío de mensajes sólo en formato de texto, hasta la transmisión de elementos en formatos gráficos, de audio, vídeo, HTML, etc. gracias al protocolo MIME (Multipurpose Internet Mail Extensión), un sistema que permite integrar dentro de un mensaje de correo electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).
El correo electrónico no es más que un mensaje electrónico enviado desde un ordenador a otro, ya sean mensajes personales, laborales, comerciales, etc. El contenido es al gusto de quien envía el mensaje. También pueden mandarse mensajes con archivos adjuntos y pueden adjuntarse todo tipo de documentos y archivos (texto, imágenes, etc.) o incluso programas. Esta es la causa de muchos de los virus que corren por la red. Existen programas como UUencode que convierten  un archivo binario, como una foto o un gráfico, en un archivo ASCII de texto, de manera que pueda ser enviado como documento adjunto en un correo electrónico o ser descargado a partir de un grupo de discusión. Una vez recibido el mensaje, UUdecode devuelve el fichero a su formato original.
De la misma forma que una carta pasa por varias oficinas postales antes de llegar a su destino, los e-mails pasan de un ordenador a otro (mail server) o servidor de correo, a otro a medida que viajan por la Internet. Cuando llegan al servidor de correo de destino, se almacenan en un buzón electrónico hasta que el destinatario acceda a él. Todo este proceso tarda unos pocos segundos.
Para recibir o enviar correos electrónicos sólo es preciso tener acceso a Internet a través de cualquier proveedor de acceso (ISP) Internet Service Provider y una cuenta abierta en un servidor de correo. El servidor de correo nos dará una dirección y una clave de acceso. Casi todos los proveedores de acceso a Internet (ISPs) y los principales servicios en línea ofrecen una o varias direcciones de correo con cada cuenta.  La descarga de los mensajes se realiza a través del servidor SMTP que utiliza el protocolo SMTP (Simple Mail Transfer Procol) o Protocolo de Transmisión de Correo Simple que, en conjunción con el servidor y  el protocolo POP (Post Office Protocol) o Protocolo de Oficina de Correos, usado por los ordenadores personales para administrar el correo electrónico, nos permitirá bajarnos los mensajes a nuestro ordenador. También se precisa un programa de correo (suele ser el mismo que para las news) para gestionar las cuentas, bajar y visualizar los correos.

Servicios de Búsqueda en Internet


Para encontrar información en una Internet cada vez más grande, se hace necesaria toda la ayuda posible. Un tipo de ayuda son los motores de búsqueda en Internet. Aunque existen servicios de búsqueda de recursos para un tipo específico de servidor [DaObLi93], en este apéndice sólo se presentan servicios para WWW.
Algunos servicios de busqueda para WWW son colaborativos, es decir, reciben aportes con referencias a documentos interesantes junto a una breve descripción. Las búsquedas se hacen sobre estos textos. Por lo general, los servicios colaborativos pueden ser accesados a través de menús por categorías, y también puede ser buscada una sub-categoría, obteniendo como resultado listas de recursos o más sub-categorías.
Otros servicios proveen índices sobre textos completos de los documentos disponibles en Internet. Para ello, este tipo motores recorren periódicamente Internet buscando documentos nuevos, de los cuales indexan todas sus palabras. Las referencias (URL) a nuevos documentos son obtenidas del contenido de los documentos HTML ya indexados.
Algunos de los servicios que indexan documentos pueden interpretar semánticamente el texto para clasificar cada recurso. Otros hacen uso de las marcas de hipertexto para obtener una lista de aquellas palabras más importantes, como las que aparecen en los títulos, encabezados, o en su lista opcional de palabras claves o tópicos.
Habitualmente, los resultados de una búsqueda son presentados en un orden de relevancia decreciente, apareciendo en el listado el grupo de 20 recursos más relevante. La relevancia puede estar dada por la importancia que tiene la o las palabras buscadas en el documento, el número de ocurrencias, y su presencia en documentos asociados, entre otros.
El listado que se presenta en este apéndice, incluye servicios de búsqueda de variados tipos, que buscan recursos de diferente clase, o que sirven de interfaz a otros servicios. En el listado se adjunta una breve descripción del servicio, además de la referencia para accesarlo.