martes, 12 de octubre de 2010

viernes, 24 de septiembre de 2010

Conceptos de Hoja de Cálculo

Jerarquía de Operadores


Un operador es un símbolo o palabra que significa que se ha de realizar cierta acción entre uno o dos valores que son llamados operandos.

Tipos de Operadores:

a) Aritméticos (su resultado es un número): potencia, * , / , mod, div, + , -

b) Relacionales (su resultado es un valor de verdad): =, <, >, <=, >=, <>

c) Lógicos o Booleanos (su resultado es un valor de verdad): not, and, or

d) Alfanuméricos : + (concatenación)

e) Asociativos


El único operador asociativo es el paréntesis ( ) , el cual permite indicar en qué orden deben realizarse las operaciones. Cuando una expresión se encuentra entre paréntesis, indica que las operaciones que están dentro de ellos debe realizarse primero. Si en una expresión se utilizan más de un paréntesis se deberá proceder primero con los que se encuentren más hacia el centro de la expresión.

Celda absoluta y Relativa

Celda Relativa:

Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.

Celda Absoluta:

Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.

Práctica 2, Hoja de Cálculo

martes, 31 de agosto de 2010

Rutina con Yenka


1. Ir a la carpeta presentation y elegir el control Music Player
2. De la carpeta Star and Stop elegir "On music Start"
3. Colocar 3 objetos
4. Ciclar por lo menos 3 veces la rutina

martes, 24 de agosto de 2010

Características de Yenka


Tipos de Algoritmos que es posible realizar en Yenka:

Computing:

- Programming
- Sequences

Mathematics:

- 3D Sahpes
- Statics
- Coordinates

Science:

- Inorganic Chemistery
- Electrochemistery
- Light & Sound
- Motion
- Electricity & Magnetism
- Analogue Electronics
- Digital Electronics

Techology:

- Basic Circuits
- Electronics
- PCBs with Electronics
- PICs
- Gears

Carpetas del Algoritmo "Programming"

Flowcharts:

Characters:


Custom Objects:



Acciones que puede realizar el personaje de Yenka en este tipo de Algoritmo

Reactions:

Angry: el personaje reacciona con enojo y mueve sus brazos hacia atrás
Clapping: El personaje aplaude 5 veces
Disappointed: El personaje se cubre la cabeza con las manos

Dance Moves (Non-traveling):

Box Step 1 time: Mueve las piernas hacia afuera primero la izquierda y luego la derecha, acompañadas de los brazos.
Circle Hips: El personaje mueve un pie hacia afuera y comienza a hacer círculos con al cadera
Ducking and Diving: El personaje salta y cae con las piernas separadas, entonces comienza a mover el tronco y las manos en círculos

Dance Moves (Travelling):

Cartwheel: El personaje da una vuelta de carro hacia la derecha
Side Step: El personaje camina de lado
Side to Side: El personaje se mueve primero hacia la derecha y luego hacia la izquierda

Interactions:

High Five: El personaje levanta la mano izquierda y la tiende hacia el frente
Prees Nearest Switch: Aprieta el switch
Say: Sale un recuadro de texto por medio del cual el personaje dice algo

Pop-ups

Open Pop-up: Se despliega un pop-up

Dance Turns

Pencil Turn: El personaje levanta el pie derecho y gira sobre su eje hacia la izquierda
Ripple Turn: El personaje se voltea hacia la izquierda alzando las rodillas, luego baja el tronco y la cabeza, los vuelve a subir y regresa a su posición inicial
Turn with Arms: El personaje gira 45º hacia la izquierda moviendo brazos y piernas

Rotation

Pitch: El personaje se inclina hacia el frente
Roll: El personaje se inclina hacia un lado
Turn: El personaje gira levemente hacia la derecha

Movement

Turn Left: El personaje gira hacia la izquierda
Turn Right: El personaje gira hacia la derecha
Walk: El personaje camina

Algoritmo en Yenka:


martes, 17 de agosto de 2010

Diagrama de Flujo



Diagrama de flujo es la representación gráfica de un algoritmo.

Figuras Básicas de un Diagrama de flujo:

Óvalo --> Inicio / Fin
Flechas --> Flujo
Romboide --> Entrada de Datos
Rectángulo --> Proceso
Rombo --> Toma de Decisión
Círculo --> Conectar
Corchete con línea punteada --> Comentario
Paleta de Pintor --> Impresión / Salida

Ejemplo: Se tienen dos números enteros y se desea saber si los números son iguales, si el primero es mayor al segundo o el segundo es mayor al primero. Dar como salida cualquiera de las tres respuestas anteriores según sea el caso.
Realizar un Algoritmo y diseñar el Diagrama de Flujo.

Algoritmo:

1. Ingresar el primer número
2. Ingresar el segundo número
3. Comparar los números y decir si son iguales
4. Si ambos números son iguales imprimir la palabra
"Iguales"
5. Si ambos números son diferentes compararlos para saber cuál de los dos es mayor
6. Si el primer número es mayor, imprimirlo
7. Si el segundo número es mayor, imprimirlo


Algoritmo:

1. Pedir la edad a una persona
2. Pedir su género
3. Si la edad es mayor a 18 escribir "Mayor de Edad"
4. En caso contrario escribir "Menor de Edad"
5. Si el género es Masculino escribir "Hombre"
6. Si el género es Femenino escribir "Mujer"



Algortimo en Yenka:




viernes, 13 de agosto de 2010

Resolución de Problemas

1. Análisis del Problema (identificar los datos)
2. Diseño del Algoritmo
3. Verificación del Algoritmo

Ejemplo:

Datos: Salario Bruto $120 x hora, Horas: 38, Impuesto: 15.5%
Se desea conocer: impuesto en pesos, Salario Neto.

Algoritmo: Procedimiento paso a paso para solucionar un problema
Características:

Preciso: Indicar el orden de realización de cada paso
Definido: Debe cumplirse con cualquier conjunto de datos
Finito: Que no sea cíclico y tenga un fin

Partes:

Entrada (Datos)
Proceso (Cálculos y Solución)
Salida (Respuesta)

Ejemplo:
Algoritmo para determinar el pago bruto, el pago neto y el impuesto de cualquier trabajador

1. Se introduce como primer dato el Salario por Hora
2. Se introduce como segundo dato el Número de Horas que ha trabajado
3. Se introduce como tercer dato el porcentaje del salario que corresponde al impuesto
4. El primero y el segundo dato se multiplican, dando como resultado el Salario Bruto
5. El Salario Bruto se multiplica por el tercer dato y se divide entre 100, dando como resultado el Impuesto en pesos
6. Se resta al Salario Bruto el Impuesto en Pesos, dando como resultado el Salario Neto
7. Se imprimen el Salario Neto, el Salario Bruto y el Impuesto en Pesos

Ejercicio: Realizar un algoritmo para cruzar una calle por un paso peatonal

1. Identificar la franja amarilla pintada sobre la calle de forma perpendicular a ésta
2. colocarse frente a ella
3. Esperar a que el semáforo de peatones se ilumine con luz verde y los autos se detengan
4. Cruzar caminando sobre las franjas del suelo

martes, 10 de agosto de 2010

Algoritmos y Resolución de Problemas


¿Qué es un Algoritmo?

Un algoritmo es el conjunto de operaciones y procedimientos que deben seguirse para resolver un problema paso a paso.
Características de un Algoritmo:

- Preciso
- Definido
- Finito

Ejemplo:

Dibujar una casa

1. Se coloca una hoja de papel recostada sobre un escritorio
2. Se toma asiento en una silla frente a la hoja, a una distancia menor a medio metro del escritorio
3. Se toma un lápiz con la mano derecha o izquierda para diestros y zurdos respectivamente
4. Se traza una línea vertical de arriba a abajo
5. Se traza una línea horizontal perpendicular a la primera que comience en el límite inferior de la primera línea y continue hacia la izquierda
6. Comenzando en el final de la segunda línea, se traza una nueva en forma vertical de arriba hacia abajo de la misma medida que la primera línea.
7. Se unen las dos líneas verticales trazando un triángulo cuya base se apoye sobre el límite superior de las anteriores y mida lo mismo que la línea horizontal.

martes, 27 de abril de 2010

CISCO Capítulo 8






Diferencias entre Virus y Spyware

Virus:
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

Spyware:
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento:
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Adware:
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.


Gusanos:
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya:
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.


Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall:

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

Actividades:



viernes, 16 de abril de 2010

Infografìa

Una infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

El término también se ha popularizado para referirse a todas aquellas imágenes generadas por ordenador. Más específicamente suele hacer referencia a la creación de imágenes que tratan de imitar el mundo tridimensional mediante el cálculo del comportamiento de la luz, los volúmenes, la atmósfera, las sombras, las texturas, la cámara, el movimiento, etc.

Estas técnicas basadas en complejos cálculos matemáticos, pueden tratar de conseguir imágenes reales o no, en cuyo caso se habla de fotorrealismo.

El término Infografía se deriva del acrónimo de información + grafía. Es un término periodístico que tiene como objetivo informar de manera diferente, por medio de dibujos, gráficos, esquemas, estadísticas y representaciones. Por lo tanto, es un medio de comunicación que llega al receptor de forma visual, Nigel Colmes, uno de los infografistas más prestigiosos del mundo, define este término como: "hacer entendibles los números, los procesos y los hechos".

jueves, 15 de abril de 2010

CISCO Capítulo 7

1. Glosario de Términos ocupados en el Capítulo:
RF ---> Radio Frequency
IR ---> Infrared
AP ---> Acces Point
IrDA --- Infrared Direct Access
ISM--- Industrial Scientific and Medical
WLAN ---> Wireless Local Area networks
WPAN --->Wireless Personal Area networks
WWAN ---> Wireless Wide Area networks
STA ---> STAtion
IBSS ---> Independent Basic Service Set
BSS --> Basic Service Set
ESS --> Extended Service Set
SSID --> Service Set Identifier
CSMA/CA --> Carrier Sense Multiple Access with Collision Avoidance
RTS --> Request to Send
CTS --> Clear to Send
ACK--> Acknowledgement
PSK --> pre-shared key
EAP --> Extensible Authentication Protocol
RADIUS --> Remote Authentication Dial-in User Service
WEP --> Wired Equivalency Protocol
WPA --> Wi-Fi Protected Access


2. Características de los diferentes estándares

802.11
The IEEE 802.11 standard governs the WLAN environment

802.11a
IEEE standard for wireless LANs that operates in 5 GHz band, uses 52-subcarrier orthogonal frequency division multiplexing with a maximum raw data rate of 54 Mbps
Uses 5 GHz RF spectrum
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices
Range is approximately 33% that of the 802.11 b/g
Relatively expensive to implement compared to other technologies
Increasingly difficult to find 802.11a compliant equipment

802.11b
The first widely accepted wireless networking standard. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
First of the 2.4 GHz technologies
Maximum data-rate of 11 Mbps
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors

802.11g
Applies to wireless LANs and provides up to 54 Mbps. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
2.4 GHz technologies
Maximum data-rate increase to 54 Mbps
Same range as the 802.11b
Backwards compatible with 802.11b

802.11n
Applies to wireless LANs and provides up to 54 Mbps in the 2.4 or 5 GHz band.
Newest standard in development

Funciones o Características de los diferentes dispositivos que componene una red inalámbrica

STA: computadora conectada a una red inalambrica
Antena: dispositivo de captacion de una red inalambrica
Punto de Acceso: punto en que confluyen una red alambrica y elementos inalambricos
Bridge: dispositivo que une dos redes inalambricas por medio de ondas electromagneticas.

Tomar foto a las prácticas

7.2.3.4

7.2.4.3


7.3.4.3




7.4.3.2




7.4.4.2





martes, 13 de abril de 2010

1.- Modelo TCP/IP

- ¿Qué es?

Es el protocolo de transporte que se encarga de conversaciones individuales entre los servidores de web y los servidores cliente. Formatea los mensajes HTTP a segmentos para ser enviados a un host destinatario. Provee control y conocimiento de paquetes intercambiados entre hosts.

- Nombre de cada capa


-Protocolos y encapsulación de cada capa

Capa de Aplicacíon


La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:


  • FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
  • TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
  • NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
  • SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
  • TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
  • SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
  • DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

Capa de Trasnporte


La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.


Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:


Protocolos TCP Y UDP


  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

Caracteristicas del protocolo TCP


  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.


Capa de Internet


Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.


Protocolos que operan en la capa de internet:


  • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
  • ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
  • ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
  • RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.

Funciones del Protocolo IP


• Define un paquete y un esquema de direccionamiento.

• Transfiere los datos entre la capa Internet y las capas de acceso de red.

• Enruta los paquetes hacia los hosts remotos.


A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.


Capa de Acceso de Red


Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.


Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.


Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.



2.-No. de Puertos y su definición.



3.-Modelo OSI
  1. ¿Qué es?
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  1. Definición y función de cada capa
Capa Física
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica entre otros tipos de conexión cableada; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) como a la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Capa de Enlace de datos

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).


Capa de Red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Capa de transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Capa de sesión

Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:

  • Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
  • Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
  • Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Capa de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endiantipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Capa de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
4.-Definición entre el modelo OSI y el modelo TCP/IP

Comparación del Modelo TCP/IP con el Modelo OSI


Modelo TCP/IP

  • Aplicación
  • Transporte
  • Internet
  • Acceso a Red

Modelo OSI

  • Aplicación
  • Presentación
  • Sesión
  • Trasnporte
  • Red
  • Enlace de datos
  • Física



jueves, 18 de marzo de 2010

CISCO Capítulo 6

Modelo TCP/IP

1. ¿Qué es?
2. Nombre de cada capa
3. Protocolos y encapsulación de cada capa

No. de Puertos y su definición

80 - http

Modelo OSI

1. ¿Qué es?
2. Definición y función de cada capa

Diferencias entre el modelo OSI y el modelo TCP/IP

martes, 9 de marzo de 2010

Ejercico (Cisco capítulo 5)

Identificación de una clase:

10.250.1.1 --> A
192.14.2.0 --> C
148.17.9.1 --> B
126.88.156.0 --> B
230.230.45.58 --> D
119.18.45.0 --> A
249.240.80.78 --> D
117.89.56.45 --> B
215.45.45.0 --> C
33.0.0.0 --> A

Identificaión de...

a) Red

177.100.18.4 --> 177.100
209.240.80.78 --> 209.240.80
95.0.21.90 --> 95
158.98.80.0 --> 158.98
217.21.56.0 --> 217.21.56
148.17.9.1 --> 148.17

b) Host

10.250.1.1 --> 250.1.1
218.155.230.14 --> 14
171.102.77.77 --> 77.77
195.0.21.98 --> 98
148.17.9.155 --> 9.155
191.41.35.112 --> 35.112

..........

172.16.203.56 = 10101100.00010000.11001011.00111000
255.255.248.0 = 11111111.11111111.11111000.00000000

10101100.00010000.11001000.00000000 = 172.16.200.0

No de Bits de Host: 11 --> 2^11-2 = 2046 hosts


No. de Bits:

5 --> 2^5-2 = 30 hosts

14 --> 2^14-2 = 16382 hosts

24 --> 2^24-2 = 16777214 hosts

10 --> 2^10-2 = 1022 hosts

viernes, 5 de marzo de 2010

Capas y Colores

Las capas son componentes de un software para diseño el cual nos permite manipular de forma independiente cada uno de los elementos de nuestro trabajo.
En quark xpress una capa o layer se define como una rebanada del layout que contiene elementos específicos. cada capa puede ocultarse, bloquearse, traer al frente o enviar hacia atrás, imprimir o borrar.
La ventaja de utilizar capas es el poder manipulara cada una de las partes de un trabajo, para así no modificar o alterar algún otro elemento.

Window > Layer

El signo de más permite añadir capas (hasta 255) Se puede cambiar el nombre de las capas (excepto la Default) al hacer doble click sobre el layer, y un color distingue a la capa.
El signo junto al más sirve para mover un elemento de una capa a la otra. Se selecciona el objeto, se hace click en este icono, y se selecciona la capa a la que se desea enviar el objeto.
En elbote de basura se eliminan las capas.

MENÚ "COLOR"

Existen diversos tipos o bases de colores con los cuales podemos crear nuevos fotolitos o colores, entre ellos están:

CMYK: Pinta de colores standard utilizada en el proceso de impresión a cuatro colores. También llamado Tintas de Procesos o Colores de Procesos.
El proceso de impresión a cuatro colores utiliza la combinación CMYK sobrepuesta para lograr un efecto deseado.

Al contrario, el Spot Color (Color de Punto) utiliza solamente una tinta para la impresión.

Los colores Web Safe se utilizan para el diseño de páginas web, los cuales están en un formato hexadecimal y tienen una base RGB (red, green and blue), que es un modelo de color con el cual se obtiene un tono diferente a partir de la suma de distintas cantidades de los tres colores primarios. Es el modelo más utilizado para visualizar y trabajar con imágenes digitales en una pantalla.


Calibración de Color: La finalidad de la calibración de color es medir o ajustar la respuesta de color de un dispositivo para establecer un modelo de color standard.


Window > Picture Effects

El primer icono de este panel muestra las posibles opciones de efectos para mejorar la imagen. El segundo icono (embudo) muestra una gama de efectos que es posible aplicar a al imagen.
El siguiente icono (Low Preset) sirve para cargar efectos que ya han sido guardados previamente.
El siguiente icono (disket) sirve para guardar efectos.
El lapiz sirve para editar el efecto o ajuste seleccionado.

Utility > Usage

Despliega una ventana que muestra:
Fonts.- el tipo de texto, los caracteres especiales (negrita cursiva)
Pictures.- muestra las imágenes que se utilizaron en el proyecto. Todas las imágenes deben estar en una misma carpeta para que Quark Xpress las encuentre al exportar el proyecto a PDF


Para exportar a PDF:

File > Export > Layout as PDF

Al exportar, es conveniente el formato:

"Screen Low Quality" si se va a imprimir en casa.
"Screen Medium Quality" es apropiada si se va a imprimir en algún lugar más especializado (Office Depot...)