THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 13 de noviembre de 2007

PRACTICA·#10 FOTOGRAFIAS DEL EQUIPO DE COMPUTO

miércoles, 10 de octubre de 2007

PRACTICA# 11; RESPALDO DE INFORMACION (BACK UP)

1)¿ QUE ES RRESPALDO DE INFORMACION?
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
http://www.gda.itesmmx/personbal_compus/respalda_info.htm


2)TIPOS DE RESPALDOS DE INFORMACION;
a).Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento.

b) Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c)RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
http//www.monogrefia.com/trabajo14/respaldoinfo/respaldoinfo.shtm

FULL
a).- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental-

Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre-

Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) Niveles de RAID: La elección de los diferentes niveles de RAID va a depender de las necesidades del usuario en lo que respecta a factores como seguridad, velocidad, capacidad, coste, etc. Cada nivel de RAID ofrece una combinación específica de tolerancia a fallos (redundancia), rendimiento y coste, diseñadas para satisfacer las diferentes necesidades de almacenamiento. La mayoría de los niveles RAID pueden satisfacer de manera efectiva sólo uno o dos de estos criterios. No hay un nivel de RAID mejor que otro; cada uno es apropiado para determinadas aplicaciones y entornos informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas aplicaciones del mismo servidor. Oficialmente existen siete niveles diferentes de RAID (0-6), definidos y aprobados por el el RAID Advisory Board (RAB). Luego existen las posibles combinaciones de estos niveles (10, 50, ...). Los niveles RAID 0, 1, 0+1 y 5 son los más populares.

RAID 0: Disk Striping "La más alta transferencia, pero sin tolerancia a fallos".
También conocido como "separación ó fraccionamiento/ Striping". Los datos se desglosan en pequeños segmentos y se distribuyen entre varias unidades. Este nivel de "array" o matriz no ofrece tolerancia al fallo. Al no existir redundancia, RAID 0 no ofrece ninguna protección de los datos. El fallo de cualquier disco de la matriz tendría como resultado la pérdida de los datos y sería necesario restaurarlos desde una copia de seguridad. Por lo tanto, RAID 0 no se ajusta realmente al acrónimo RAID. Consiste en una serie de unidades de disco conectadas en paralelo que permiten una transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran velocidad en las operaciones de lectura y escritura. La velocidad de transferencia de datos aumenta en relación al número de discos que forman el conjunto. Esto representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño. Por lo tanto, este array es aconsejable en aplicaciones de tratamiento de imágenes, audio, video o CAD/CAM, es decir, es una buena solución para cualquier aplicación que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a fallos. Se necesita un mínimo de dos unidades de disco para implementar una solución RAID 0.

RAID 1: Mirroring "Redundancia. Más rápido que un disco y más seguro"
También llamado "Mirroring" o "Duplicación" (Creación de discos en espejo). Se basa en la utilización de discos adicionales sobre los que se realiza una copia en todo momento de los datos que se están modificando. RAID 1 ofrece una excelente disponibilidad de los datos mediante la redundancia total de los mismos. Para ello, se duplican todos los datos de una unidad o matriz en otra. De esta manera se asegura la integridad de los datos y la tolerancia al fallo, pues en caso de avería, la controladora sigue trabajando con los discos no dañados sin detener el sistema. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se deben añadir en pares para aumentar la capacidad de almacenamiento. Sin embargo, RAID 1 es una buena solución para las aplicaciones que requieren redundancia cuando hay sólo dos unidades disponibles. Los servidores de archivos pequeños son un buen ejemplo. Se necesita un mínimo de dos unidades para implementar una solución RAID 1.

RAID 0+1/ RAID 0/1 ó RAID 10: "Ambos mundos"
Combinación de los arrays anteriores que proporciona velocidad y tolerancia al fallo simultáneamente. El nivel de RAID 0+1 fracciona los datos para mejorar el rendimiento, pero también utiliza un conjunto de discos duplicados para conseguir redundancia de datos. Al ser una variedad de RAID híbrida, RAID 0+1 combina las ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Sin embargo, la principal desventaja es que requiere un mínimo de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de datos. Las unidades se deben añadir en pares cuando se aumenta la capacidad, lo que multiplica por dos los costes de almacenamiento. El RAID 0+1 tiene un rendimiento similar al RAID 0 y puede tolerar el fallo de varias unidades de disco. Una configuración RAID 0+1 utiliza un número par de discos (4, 6, 8) creando dos bloques. Cada bloque es una copia exacta del otro, de ahí RAID 1, y dentro de cada bloque la escritura de datos se realiza en modo de bloques alternos, el sistema RAID 0. RAID 0+1 es una excelente solución para cualquier uso que requiera gran rendimiento y tolerancia a fallos, pero no una gran capacidad. Se utiliza normalmente en entornos como servidores de aplicaciones, que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos en sus discos duros locales, o como los servidores web, que permiten a los usuarios entrar en el sistema para localizar y consultar información. Este nivel de RAID es el más rápido, el más seguro, pero por contra el más costoso de implementar.

RAID 2: "Acceso paralelo con discos especializados. Redundancia a través del código Hamming"
El RAID nivel 2 adapta la técnica comúnmente usada para detectar y corregir errores en memorias de estado sólido. En un RAID de nivel 2, el código ECC (Error Correction Code) se intercala a través de varios discos a nivel de bit. El método empleado es el Hamming. Puesto que el código Hamming se usa tanto para detección como para corrección de errores (Error Detection and Correction), RAID 2 no hace uso completo de las amplias capacidades de detección de errores contenidas en los discos. Las propiedades del código Hamming también restringen las configuraciones posibles de matrices para RAID 2, particularmente el cálculo de paridad de los discos. Por lo tanto, RAID 2 no ha sido apenas implementado en productos comerciales, lo que también es debido a que requiere características especiales en los discos y no usa discos estándares.Debido a que es esencialmente una tecnología de acceso paralelo, RAID 2 está más indicado para aplicaciones que requieran una alta tasa de transferencia y menos conveniente para aquellas otras que requieran una alta tasa de demanda I/O.

RAID 3: "Acceso síncrono con un disco dedicado a paridad"
Dedica un único disco al almacenamiento de información de paridad. La información de ECC (Error Checking and Correction) se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. La operación I/O accede a todos los discos al mismo tiempo, por lo cual el RAID 3 es mejor para sistemas de un sólo usuario con aplicaciones que contengan grandes registros.RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transacción es pobre porque todos los discos del conjunto operan al unísono.Se necesita un mínimo de tres unidades para implementar una solución RAID 3.

RAID 4: "Acceso Independiente con un disco dedicado a paridad."
Basa su tolerancia al fallo en la utilización de un disco dedicado a guardar la información de paridad calculada a partir de los datos guardados en los otros discos. En caso de avería de cualquiera de las unidades de disco, la información se puede reconstruir en tiempo real mediante la realización de una operación lógica de O exclusivo. Debido a su organización interna, este RAID es especialmente indicado para el almacenamiento de ficheros de gran tamaño, lo cual lo hace ideal para aplicaciones gráficas donde se requiera, además, fiabilidad de los datos. Se necesita un mínimo de tres unidades para implementar una solución RAID 4. La ventaja con el RAID 3 está en que se puede acceder a los discos de forma individual.

RAID 5: "Acceso independiente con paridad distribuida."
Este array ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el servidor deje de funcionar. Así pues, para evitar el problema de cuello de botella que plantea el RAID 4 con el disco de comprobación, el RAID 5 no asigna un disco específico a esta misión sino que asigna un bloque alternativo de cada disco a esta misión de escritura. Al distribuir la función de comprobación entre todos los discos, se disminuye el cuello de botella y con una cantidad suficiente de discos puede llegar a eliminarse completamente, proporcionando una velocidad equivalente a un RAID 0.RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de servidor básicas para la empresa. Comparado con otros niveles RAID con tolerancia a fallos, RAID 5 ofrece la mejor relación rendimiento-coste en un entorno con varias unidades. Gracias a la combinación del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo, constituye una solución ideal para los entornos de servidores en los que gran parte del E/S es aleatoria, la protección y disponibilidad de los datos es fundamental y el coste es un factor importante. Este nivel de array es especialmente indicado para trabajar con sistemas operativos multiusuarios.Se necesita un mínimo de tres unidades para implementar una solución RAID 5.Los niveles 4 y 5 de RAID pueden utilizarse si se disponen de tres o más unidades de disco en la configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID 5 es la solución más económica por megabyte, que ofrece la mejor relación de precio, rendimiento y disponibilidad para la mayoría de los servidores.

RAID 6: "Acceso independiente con doble paridad"
Similar al RAID 5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y a las caídas de disco, ofreciendo dos niveles de redundancia. Hay pocos ejemplos comerciales en la actualidad, ya que su coste de implementación es mayor al de otros niveles RAID, ya que las controladoras requeridas que soporten esta doble paridad son más complejas y caras que las de otros niveles RAID. Así pues, comercialmente no se implementa.
http://www.smdata.com/NivelesRAID.htm

3)DISAPOCITIVOS DE ALMACENAMIENTO:
Dispositivos Magnéticos:
Cinta Magnética: Esta formada por una cinta de material
plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo. [2]
Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. (Ver anexo 1)
Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el
sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas. (Ver anexo 2)

Dispositivos Ópticos
El
CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)
CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos
CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]
DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de
DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)
DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3]
Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del
crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.[3] (Ver anexo 7)
Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de
música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente. Recientemente Toshiba libero al mercado sus nuevas flash cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenes digitales con una resolución de 1800x1200 pixels y más de 1 hora de música con calidad de CD. Entre los productos del mercado que usan esta tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de Compaq, el Microdrive de IBM con 340 MB de almacenamiento entre otros. [3].
http://www.monografias.com/trabajos18/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml


4)CARACTRERISTICAS DE LOS DISPOSITIVOS:
Cinta Magnética
Magnéticos
Esta formada por una cinta de material
plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta

Tambores Magnéticos
MAGNETICO

Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor.

Disco Duro
Magnéticos

Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el
sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas. (Ver anexo 2)

Disquette o Disco flexible:
Magnéticos

Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o
computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso. (Ver anexos 3 y 4)

El
CD-R
Ópticos

es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son -adecuados para almacenar archivos u otros
conjuntos de información invariable. [3](Ver anexo 5)

CD-RW
Ópticos

es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara.

DVD-ROM
Ópticos

es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara

DVD-RAM
Ópticos
este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3]

Pc - Cards
OPTICOS

La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor.
http://www.monografias.com/cgi-bin/search.cgi?query=productos&?intersearch5)

5
)¿POR QUE SE DEBE DE RESPALDAR?
Los respaldos son una parte muy importante del uso que le dé a su computadora. Muchas personas no respaldan su información o, si lo hacen, lo hacen inadecuadamente. Si su disco duro llegara a fallar o sucediera algún otro problema importante, los datos desaparecen y no pueden recuperarse. Es posible recuperar parte de los datos perdidos contratando a empresas de recuperación de datos. Esto, sin embargo, puede ser costoso y Gateway no lo cubre bajo su garantía.

6)¿COMO SE PREPARA PARA RESPAKLDAR EL SISTEMA?

Abra Inicio, Ejecutar, escriba sysdm.cpl y pulse Aceptar.
Marque la pestaña Restaurar sistema.
Pulse sobre la casilla Desactivar Restaurar sistema (o Desactivar Restaurar sistema en todas las unidades).
Pulse Aceptar y haga clic en Sí.
Repita los pasos anteriores pero esta vez desmarque la casilla citada en el punto 3.
http://technet.microsoft.com/es-es/library/bb232162.aspx



7)¿CUALES LOS TIPOS DEARCHIVOS DE A RESPALDAR Y COMO SE ENCUENTRAN?Terminación del archivo
Tipo de programa o archivo asociado
.123
Hoja de trabajo de Lotus 1-2-3
.adp
Proyecto de Microsoft Access
.doc
Documentos de Microsoft Word
.jpg
Archivo de imagen
.mdb
Archivo de base de datos de Microsoft Access
.mp3
Archivo de música
.pab
Directorio personal de Microsoft Outlook
.ppt
Presentación de Microsoft PowerPoint
.pst
Archivos de carpetas personales de Microsoft Outlook
.shw
Show de Corel Presentations
.wpd
Documentos de Corel WordPerfect
.xls
Hoja de trabajo de Microsoft Excel

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

martes, 9 de octubre de 2007

PRACTICA#12 INVESTIGACION EN EQUIPO

INVESTIGACION EN LA EMPRESA DE LA FORD

1)¿QUE RESPALDO UTILIZAN?
Cinta

2)¿CADA CUANTO TIEMPO SE REALIZA EL RESPALDO DE INFORMACION?
Todos los dias menos domingos

3)¿QUE MEDIOS DE RESPALDOS UTILIZAN?
Cinta magnertica

4)¿QUE TIPOSE ARCHIVOS SON LOS QUE SE UTILIZAN?
Maicrosof y base de datos

5)¿ESTAN CONECTADOS EN UN TIPO DE RED?
Si

6)QUE TIPO DE RED UTILIZAN?
Estrella

7)¿QUE TIPO DE RED(LAN,MAN,WAN)?
Lan Y Man
8)¿NUMERO DE NODOS QUE MANEJA LA RED?
200 Aproximadamente

9)CAPACIDAD DEL DISCO DURO:
160 Gigas

10)MEMORIA RAM:
1 GB

11)MH DEL PROCESADOR:
3 Gigas


INTEGRANTES DEL EQUIPO:
*AGUILAR GUTIERREZ LUZ ISELA
*ALAMEA MOROYOQUI LIZBETH EUGENIA
*ARELLANO ARELLANO ALMA
*FABIAN SERRANO MARIA GUADALUPE
*VARGAS RAMOS SELENE JOANA
*VILLALVAZO HERNANDEZ MERCEDES

lunes, 8 de octubre de 2007

PRACTICA#13 POLITICAS DE RESPALDO DE INFORMACION

1)¿CUALES SON LAS SERIES DE EXIGENCIAS QUE SEW DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO ?ser confiables,estar fuera de la linea, en un lugar seguro, que es en su forma de recuperación sea rapida y eficiente.

2)¿QUE ES LA SEGURIDAD FISICA?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

3)¿QUE ES SEGURIDAD LOGICA?
son uno de los elementos más importantes y que requieren mayor
atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

4)¿CUALES SON LOS TIOPOS DE COPIAS CONOCIDAS EN VOLUMEN DE INFORMACION?
*Copiar solo datos.
*Copia completa.
*Copia incremental.
*Copia diferencial.

5)¿CUALES SON LAS MEDIDAS DE SEGURIDAD ,QUE SE UTILIZA : PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6)¿MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILICEN PARA RESPALDAR LA INFORMACION?
1)Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
2)Software de respaldo tradicional: Con estos
productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
3)Software de respaldo de fondo: Ideal para los usuarios que no tienen una "
disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
4)Software de respaldo tradicional:
Backup Exec Desktop 4.5 Vertías Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
5)Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW

domingo, 7 de octubre de 2007

PRACTICA·#14 TARGETA MADRE

http://www.wp.com.ar/ml/computadoras/images/tarjeta%20madre.jpg

PRACTICA# 2 BARRA DE HERRAMIENTAS

4 SEMESTRE

1/
ELIJES HERRAMIENTAS.

2/ELEGIR PERSONALIZAR

3/ELIJES EN LA
PARTE DERECHA NUEVO,
SE TE APARECERÁ UN CUADRO EN EL CUAL
PONDRÁS EL NOMBRE DE LA BARRA.

4/PONER ACEPTAR

5/ELIJES COMANDOS EN LA PARTE DE
ARRIBA

6/TE VAS A NUEVO MENÚ Y ARRASTRA LOS
PROGRAMAS QUE QUIERAS. Y
LISTO TENDRÁS TU BARRA


ME SIRVIÓ PARA TENER LOS PROGRAMAS QUE MAS NECESITO ,Y PARA QUE SEA MAS RÁPIDAS LAS COSAS QUE ANDO HACIENDO.

sábado, 6 de octubre de 2007

PRACTICA #15 P[ARTES DE LA TARGETA MADRE

DESCRIPCION Y FUNCION DE CADA UNA DE SUSPARTES

1:BIOSBIO:
(Configuración del sistema) que sea "Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc. .

2:CHIPST:
nvidia. nForce 680i SLI- Soporte tecnología SLI Funcionamiento [editar]
Tomemos el esquema de la primera versión del Chipset Prism para explicar su funcionamiento:
La controladora MAC(situada a la derecha en el esquema) ya que realiza la mayor parte de las operaciones básicas del protocolo 802,11 es la encargada de determinar si se puede utilizar la tarjeta en modo monitor (RFMON) y de la insserción y manipulación de marcos en los paquetes así como indicar si la tarjeta puede cumplir la función de punto de acceso
La controladora MAC de los chipsets Prism 2,0 o superior posee un motor WEP que agiliza el trabajo con este tipo de criptografía ahorrando ciclos de CPU al ordenador.

3:RANURAS DE EXPANCION:
*PCI: Un Peripheral Component Interconnect (PCI, "Interconexión de Componentes Periféricos") consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores.La especificación PCI cubre el tamaño físico del bus, características eléctricas, cronómetro del bus y sus protocolos. El grupo de interés especial de PCI (PCI Special Interest Group) comercializa copias de la especificación

*ISA :Ranuras ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

*AGP :. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado en tarjetas graficas

*CNR : es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

4:RANURA AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva

5:CONECTOR
*SANTA CATA: Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
*PATA:El sistema utiliza un conector D-15 patas en el panel posterior para conectar al equipo un monitor compatible con el estándar VGA (Video Graphics Array [Arreglo de gráficos de vídeo]). Los circuitos de vídeo en la placa base sincronizan las señales que accionan los cañones de electrones rojo, verde y azul en el monitor. este conector trabaja con el puerto

6:ZOCALO PARA MICRO PROCESADOREl:
microprocesador o micro es un circuito integrado que contiene todos los elementos de una "unidad central de procesamiento" o CPU[1] . En la actualidad en el interior de este componente electrónico existen millones de transistores integrados.
Suelen tener forma de prisma chato, y se instalan sobre un elemento llamado zócalo[2] . También, en modelos antiguos solía soldarse directamente a la placa madre.


7:CONECTORES PARA DISCO :
Conectores para unidades de disco duro (puerto IDE)
Categorías temáticas . Categorías curriculares Sistemas de Regulación y Control Automáticos; Sistemas de Telecomunicación e Informáticos; Explotación de Sistemas Informáticos; Administración de Sistemas Informáticos; Desarrollo de Aplicaciones Informáticas
Descriptores
conector; disco duro; hardware; ordenador; puerto

8:RANURAS PARA RAM: SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria.

9:PUERTOS DE E/S:
*SERIALES :Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits a la vez. Entre el puerto serie y el puerto paralelo, existe la misma diferencia que entre una carretera tradicional de un sólo carril por sentido y una autovía con varios carriles por sentido
*PARALELOS: es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
*USB:es una interfase plug&play entre la PC y ciertos dispositivos tales como teclados, mouses, scanner, impresoras, módems, placas de sonido, camaras,etc) .

miércoles, 3 de octubre de 2007

PRACTICA 1: VENTANA DE WORD.

APRENDÍ:
QUE SE ME FACILITO COMO PASAR UNA IMAGEN DE WORD AL BLOGGER ,A UN QUE ME COSTO UN POCO DE TRABAJO

domingo, 23 de septiembre de 2007

PRACTICA#16 ENCRIPTAMIENTO DE DATOS

1:DEFINICION:
El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
2:TIPO DE ENSCRIPTAMIENTOS:
*WINZAP 1.0 Encriptador 1.5 ¡FreeWare!
*Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
*Criptod 3.0 ¡FreeWare!
*KeyLogger Beta 0.12 ¡FreeWare!
*PGP 8.0 ¡FreeWare!
*Cripto Q 1.2 ¡FreeWare!
*WinCrypto 1.3.0 ¡FreeWare!
*CrypText 3.40 ¡FreeWare!
*AutoKrypt 7.12 ShareWare
*Remora USB Disk Guard 1.5.0.0 ShareWare
*USB Vault 1.05 ¡FreeWare!
*JobiSoft CodeX 1.2.1 ¡FreeWare!
*Advanced Encryption Package 2006 4.5.4 ShareWare
» 0 Valoraciones Descargas: 629
05-07-2005
PicoCrypt 0.1 ¡FreeWare! ¡Nuevo!
3:USO:
*WINZAP 1.0 Demo
De manere rápida y sencilla encripta tus fichero personales o imagenes privadas.
» 0 Valoraciones Descargas: 7.726
15-07-2004
*Encriptador 1.5 ¡FreeWare!
En una simple interfaz convierte un texto en caracteres equivalentes sin sentido, para protegerlo de otros usuarios
» 0 Valoraciones Descargas: 4.785
02-01-2006
*Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
Encrypt & Decrypt PDF te permitirá encriptar y desencriptar Ficheros Adobe Acrobat PDF, incluso procesándolos por lotes. Con este programa podrás asegurar que tus ficheros PDF no sean impresos, cambiados, copiados, extraídos, firmados, rellenados, armados o unidos; además, podrás eliminar la contraseña de documentos si la conoces. El programa utiliza dos tipos de encriptamiento: Adobe estándar de 40 bits y Adobe avanzada de 128bits.
» 0 Valoraciones Descargas: 3.053
31-01-2005
*Criptod 3.0 ¡FreeWare!
Es una herramienta que encripta con contraseña archivos y carpetas. Para que nadie tenga acceso sin tu permiso.
» 0 Valoraciones Descargas: 1.929
15-07-2004
*KeyLogger Beta 0.12 ¡FreeWare!
Con rapidez y sencilles encripta y desencripta los archivos que deseéis.
» 0 Valoraciones Descargas: 1.695
15-07-2004
*PGP 8.0 ¡FreeWare!
Este programa es uno de los más populares en el mundo de la encriptacion y desencriptación. ¿Quieres saber por qué? PRUEBALO!
» 0 Valoraciones Descargas: 1.279
15-07-2004
*Cripto Q 1.2 ¡FreeWare!
Encripta y desencripta textos, asi tenéis una protección más efectiva
» 0 Valoraciones Descargas: 863
20-10-2006
*WinCrypto 1.3.0 ¡FreeWare!
WinCrypto es una pequeña pero poderosa aplicación que te ayudará a proteger tu información importante. El programa te permitirá encriptar y desencriptar todo tipo de ficheros, de manera rápida. WinCrypto utiliza el algoritmo de encriptamiento RC4. Su interfaz es sencilla pero de fácil uso.
» 0 Valoraciones Descargas: 792
15-07-2004
*CrypText 3.40 ¡FreeWare!
Añade criptografía al Explorador de Windows
» 0 Valoraciones Descargas: 701
20-09-2006
*AutoKrypt 7.12 ShareWare
Encripta ficheros y carpetas. AutoKrypt permite encriptar y desencriptar ficheros y carpetas, de forma automática. Los métodos de encriptamiento incluyen: basados en contraseña, llave secreta, llaves públicas o privadas, contraseña OpenPGP y llaves OpenPGP públicas y privadas. El programa incluye administración de llaves y permite copiar, comprimir, descomprimir, sincronizar y monitorear ficheros.
» 0 Valoraciones Descargas: 675
23-10-2007
*Remora USB Disk Guard 1.5.0.0 ShareWare
Remora USB Disk Guard es un poderoso programa diseñado para encriptar, comprimir y realizar backups automáticos en vuestros dispositivos de almacenamiento USB. El programa os permite mantener seguros vuestros ficheros y almacenarlos en dispositivos USB al momento; utilizando un sistema de encriptamiento de 128 bits y con un radio de compresión de la menos el 50%. Remora USB Disk Guard es portátil y muy fácil de utilizar.
» 0 Valoraciones Descargas: 668
29-03-2006
*USB Vault 1.05 ¡FreeWare!
USB Vault es una utilidad de encriptamiento que te proveerá de encriptamiento AES de 128 bits para tus ficheros, sin importar a donde vayan. El programa se carga en una unidad USB y no requiere de la instalación o desinstalación de ningún fichero en ningún ordenador. Sólo deberás arrastrar tus ficheros o directorios al icono de USB Vault en el escritorio. Los ficheros serán encriptados y transferidos automáticamente a la unidad USB. Para dese ...
» 0 Valoraciones Descargas: 662
15-07-2004
*JobiSoft CodeX 1.2.1 ¡FreeWare!
Sistema para encriptar y desencriptar información para mantenerla segura.
» 0 Valoraciones Descargas: 632
16-10-2006
*Advanced Encryption Package 2006 4.5.4 ShareWare
Utilidad de encriptación de alta seguridad para tus datos confidenciales. No dejes que espíen en tu ordenador. Puedes cambiarle la apariencia por skins tiene una interfaz simple, sin dificultades.
» 0 Valoraciones Descargas: 629
05-07-2005
*PicoCrypt 0.1 ¡FreeWare! ¡Nuevo!
Una pequeña utilidad de encriptamiento. PicoCrypt es una excelente utilidad para aquellos que desean resguardar los contenidos de su información, ya sea en su ordenador, o para enviarlos a través de canales inseguros. Su interfaz es muy fácil de utilizar, ya que soporta el sistema de “arrastrar y soltar” entre ventanas. El programa es portátil y puede ser ejecutado desde una tarjeta USB.
4:CLASIFICACION DE SISTEMA DE INSCRIPCION:
*CIFRADO POLIALFABETICO.
*.CRIPTOGRAFÍA MODERNA.
*CRIPTOGRAFIA DE LLAVE PRIVADA
*ENCRIPTAMIENTO DE DATOS ESTANDAR
*CRIPTOGRAFIA DE LLAVE PUBLICA
*MULTIPLE ENCRIPTAMIENTO
5: DEFINICIUON DE CODIGO:
1. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La
codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.En una comunicación existen un emisor y un receptor. Un código debe ser decodificado (interpretado) para ser entendido por las partes.2. En programación, se refiere al código fuente, que es un texto escrito en algún lenguaje de programación que debe ser compilado o interpretado para poder ser ejecutado.

*
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
*
http://www.archivospc.com/c/1406/Encriptadores.php

sábado, 22 de septiembre de 2007

PRACTICA #17 CASO PRACTICO PARA ENCRIPTAMIENTP CON WINZIP

*TIPOS DE ARCHIVOS:
WinXP file
*SE ABRE CON;
WinXP
*UBICACIÓN:
C:/
*TAMAÑO:
26,8KB(27,457)
*TAMAÑO DE DISCO:
28,0KB(28,678 bytes)
PASOS PARA ENCRIPTAR:
1:clic en inicio y clic en MI PC
2:clic en la unidad de disco duro Rosarito.
3clic izquierdo y elegir nueva carpeta .
4:pegar los archivos que necesite.
5clic izquierdo y elegir el WINZIP y la opción add to zip
6:en la parte de arriba aparesera una barra y elegir incriptar saldrá un cuadro para poner una contraseña, ponerla y dar clic en ok

viernes, 21 de septiembre de 2007

PRACTICA# 18 TECLAS DE ACCESO RAPIDO

INVESTIGAR CUALES SON LAS TECLAS DE ACCESO RÁPIDO Y REALIZA LO SIGUIENTE:

*Control+C=Copiar
*Control+Z=desasear
*Control+p=imprimir
*Control+e=subrallar todo
*Control+x=cortar
*Control+v=pegar
*Control+esc=clic para botón inicio
*Alt +f4=para serrar sección

jueves, 20 de septiembre de 2007

PRACTICA #19 MANTENIMIENTO LOGICO DE UNA PC

1:RESPALDAR TODOS LOS PROGRAMAS Y LA INFORMACION
2: INSERTAR EL DISACO BOOT.
3:REINICIAR LA COMPUTADORA.
4:BOOTEAMOS AL OPRIMIR CUALQUIER TECLA.
5:PARA INSTALAR WINDOWS XP , AHORA PRESIONE LATECLA ENTRAR PARA RECUPRERAR UNA INSTALACION DE WINDOWS XP USANDSO CONSOLA DE RECUPERACION ,PRECIONE LA TECLA R , PARA SALIR DEL PROGRAMA SIN USAR WINDOWS XP, PRESIONE F3.
5:PRESIONEMOS ENTER.
6:PRESIONE F8 PARA ACEPTAR
7: DESPUES LA TECLA ESC.
8:PRESIONE "D" SI DESEA ELIMINAR PARTICIONES .
9:PARA ELIMINAR PARTICIONES PRECIONE "I".
10:FORMATIAR LAS PARTICIONES.

miércoles, 19 de septiembre de 2007

PRACTICA· ·# 20 REDES

A) DEFINICION DE RED: Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información

B) DEFINICION DE TOPOLOGIA:
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio.

C)DEFINICION DE ANCHO DE BANDA:
es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

1)D) CLACIFICACION DE LAS REDES:
Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos:

Redes de Área Amplia o WAN (Wide Área Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc... Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.

Redes de Área Metropolitana o MAN (Metropolitana Área Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Área Local o LAN (Local Área Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. E) MEDIDAS DE

2)SU TOPOLOGIA:

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Estrella: Los
datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un
panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar
la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta
estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Árbol: Esta
estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (
LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
Mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo.
Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la
dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en
estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.

E) MEDIDAS DE TRANSMICION DE DATOS:
INFRAROJO:
La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro.

3)ANCHO DE BANDA:es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

`PARA TRNSADO:
Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.

LUETOOTH:
Es una tecnología desarrollada por Ericsson en 1994, que hace factible la conectividad inalámbrica entre dispositivos a corta distancia, éstos pueden llegar a formar redes con diversos equipos de comunicación: computadoras móviles, radiolocalizadotes, teléfonos celulares, PDAS, e, inclusive, electrodomésticos

CABLE COAXIAL: El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislar.

WIRELES :
Wireless USB es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos). SATELITE:
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones: Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ningún otra tarea. MICROONDAS:
Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o multiplos. El servicio utiliza una antena que se coloca en un área despejada sin obstáculos de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red, que deberá estar instalada en la computadora. http://www.monografias.com/trabajos11/reco/reco.shtml http://es.wikipedia.org/wiki/Ancho_de_banda http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml http://es.wikipedia.org/wiki/Cable_de_par_trenzado