domingo, 7 de junio de 2009
Bola de agua
sábado, 6 de junio de 2009
El Escudo De Armas
El Blasón de la ciudad de Celaya fue otorgado siendo virrey de la Nueva España Don Francisco Fernández de la Cueva, quien confirmó la merced de la fundación de esta ciudad.
El Escudo se compone de un ovalo enmarcado con una banda estilizada adornada con cinco carcajes de flechas (simbolizando a las tribus indígenas sometidas) conteniendo como fondo tres franjas divididas en los colores azul, blanco y rojo que simbolizan realeza, pureza, poder y soberanía respectivamente.
- La franja azul, mantiene centrada la imagen de la Purísima Concepción, en parte derecha de esta tiene el monograma de la corona de Felipe IV, en la izquierda se encuentra una cueva, en honor del Virrey Fernández de la Cueva.
- La franja blanca contiene una representación de los fundadores de Celaya reunidos bajo un mezquite, el cual dio sombra al primer cabildo de la ciudad.
- La franja roja contiene la divisa en latin De forti dulcedo ("De los fuertes la dulzura") sobre dos brazos desnudos rindiendo los arcos, simbolismo de la pacificación de las tribus chichimecas Huachichili y Guamares.
Celaya
Celaya se ubica al sureste del estado de Guanajuato, a 50 km al oeste de la ciudad de Santiago de Querét
La explosión de Celaya
El domingo 26 de septiembre de 1999, conocido también como El domingo negro ocurrió la hasta hoy mayor tragedia de la ciudad, al explotar una tienda que almacenaba grandes cantidades de fuegos pirotécnicos. En total fueron 3 explosiones la primera debida a la polvora de los fuegos pirotécnicos y la segunda mayor fue la de un tanque de gas Lp. De 1000 litros que provoco el mayor numero de muertes. La tienda se localizaba en una importante zona comercial de mucho tránsito sobre la avenida Antonio Plaza sobre la cual también se encuentra la central de autobuses de Celaya. Ese día se registró una cantidad alta de muertos y varios heridos, entre los cuales se encontraban tres paramedico de cruz roja, un paramedico de S.O.S rescate, así como uno de la Cruz Ambar[2]aro, y a 260 km de la Ciudad de México
Geografía
El municipio de Celaya colinda al norte con el municipio de Comonfort, al este con los municipios de Apaseo el Grande y Apaseo el Alto, al sur con el municipio de Tarimoro, al oeste con los municipios de Cortazar y Villagrán, al noroeste con el municipio de Santa Cruz de Juventino Rrosas. Celaya cuenta con una extensión territorial de 560.97 km2. La mayor parte de municipio se compone por la llanura de la region Bajío. Celaya es atravesado de norte a sur oeste por la el Río Laja afluente del Río Lerma.
Bibliografia: http://es.wikipedia.org/wiki/Celaya
Fecha de edicion: 6 de junio del 2009
Editor: Martiez Lugo Jorge Alfonso
Atractivos Turìsticos
Tranquilo espacio arquitectónico, y marcado por sus cuatro portales.
PRESIDENCIA MUNICIPAL.-
CONVENTO Y TEMPLO DE SAN FRANCISCO.-
Después de la demolición de la Capilla original se inició la construcción del templo que se conserva actualmente, el 2 de febrero de 1683. La fachada es de estilo neoclásico y fue construida junto con los altares por el arquitecto Tresguerras, entre 1818 y 1820.
TEMPLO DEL CARMEN.-
CONVENTO Y TEMPLO DE SAN AGUSTÍN.-El templo data de 1609, es de estilo plateresco con reminiscencia morisca. El claustro es contemporáneo del templo y está realizado en cantera. En 1863 fue expropiado para usarlo como cárcel municipal, destino que le causó graves deterioros hasta 1961. Actualmente es Casa de la Cultura.
TEMPLO DE LA TERCERA ORDEN.- Tiene en su interior maravillosos altares de estilo neoclásico, construidos por el Arquitecto Tresguerras en 1820.
CASA DEL DIEZMO.- Arquitectura de fines del siglo XVII de estilo sobrio. Actualmente es sede de la delegación de Turismo del Estado.
MAUSOLEO DE TRESGUERRAS.- Bella Capilla de estilo barroco con facha neoclásica, que guarda los restos del famoso Arquitecto celayense. Se le conoce como Capilla de los Dolores.
PUENTE SOBRE EL LAJA.- Construcción sólida aún en uso, realizada por Eduardo Tresguerras.
Bibliografia: http://www.ruelsa.com/gto/celaya/celaya.html
Fecha de edicion: 6 de junio del 2009
Editor: Martinez Lugo Jorge Alfonso
Celaya "Puerta De Oro Del Bajio"
Esta ciudad destaca a nivel estatal y nacional por su desarrollo industrial y su importante actividad agrícola, ganadera y comercial. Por ésto se le ha llamado "La puerta de Oro del Bajío".
La tradicional actividad industrial, siempre a la par de la producción agrícola, da renombre a esta ciudad, ya que desde el siglo XIX destaca a nivel nacional. Lucas Alamán promovió la construcción de una fábrica de hilados y tejidos, industria que alcanzó gran auge a finales de ese siglo.
En las actividades agrícolas destaca la producción de sorgo, avena, maíz forrajero, frijol, garbanzo y hortalizas como el jitomate y la zanahoria. También es importante la cría de ganado vacuno, caprino y ovino.
Oriundo de Celaya es el renombrado Arquitecto Francisco Eduardo Tresguerras, pintor, escultor y constructor. Promotor del estilo neoclásico del siglo XVIII, con cuyas obras embelleció varias ciudades del Bajío Guanajuatense y de los estados aledaños.
Celaya cuenta con instalaciones turísticas modernas y confortables que aseguran al visitante una estancia agradable
Bibliografia: http://www.ruelsa.com/gto/celaya/celaya.html
Fecha de edicion: 6 de junio del 2009
Editor: Martìnez Lugo Jorge Alfonso
viernes, 5 de junio de 2009
Extranet
Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet.
La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías.
Aplicaciones extranet
Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas dichas aplicaciones:
-Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un objetivo común.
-Creación de foros.
-Compañías empresariales participan y desarrollan programas educativos o de formación.
-Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden dirigir y controlar los proyectos comunes.
-Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones y demás centros en programas de formación, en actividades de investigación y desarrollo, en bolsas de trabajo, etc.
Creadores
El término de la extranet fue utilizado por primera vez a finales de los años 90, se empezó a utilizar en varias industrias y empresas, con el fin de que a ciertos documentos pudieran acceder vía red ciertos trabajadores autorizados de estas empresas.
Pero, el término de la extranet fue definido por el que fuera primer ejecutivo de Netscape Communications Corporation Jim Barksdale y el cofundador de dicha empresa Mark Andreesen.
Similitudes y diferencias con Internet e intranet
El principal aspecto en común entre estos tres términos es que los tres utilizan la misma tecnología.
Las diferencias de la extranet con Internet y la Intranet se dan principalmente en el tipo de información y en el acceso a ella. Además, una extranet requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que estar actualizados.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida, solo tienen acceso a esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la empresa y permite el intercambio de información entre los trabajadores. Por último, a la internet puede dirigirse cualquier usuario y tiene distintos usos, como recavar información de los productos, contactar con cualquier persona de la empresa, etc.
Bibliografia:
http://es.wikipedia.org/wiki/Extranet
Fecha de edicion: 6 de junio del 2009
Editor: Martinez Lugo Jorge Alfonso
¿Qué es una Intranet?
Diferencia principal respecto a Internet
Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o la red de área local (LAN). Lo que distingue una intranet de la Internet pública, es que las intranets son privadas, por lo que es imprescindible una contraseña para los usuarios.
Funciones de la Intranet
Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita la consulta de diferentes tipos de información y el seguimiento de la materia del curso.
Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los beneficios de una intranet pueden ser enormes. Estando tal cantidad de información al alcance de los empleados y/o estudiantes ahorrarán mucho tiempo buscándola.
Las Intranet también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistema. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento increible en la eficiencia acompañada de una reducción de costos.
Bibliografia: http://es.wikipedia.org/wiki/Intranet
Fecha de Edicion: 15 de junio del 2009
Editor: Martinez Lugo Jorge Alfonso
Tecnología y velocidad de Ethernet
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
- Velocidad de transmisión
- - Velocidad a la que transmite la tecnología.
- Tipo de cable
- - Tecnología del nivel físico que usa la tecnología.
- Longitud máxima
- - Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
- Topología
- - Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
Bibliografìa:
http://es.wikipedia.org/wiki/Ethernet#Hardware_com.C3.BAnmente_usado_en_una_red_Ethernet
Fecha de edicion: 15 de junio del 2009
Editor: Martinez Lugo Jorge Alfonso
Hardware comúnmente usado en una red Ethernet
Los elementos de una red Ethernet son: Tarjeta de Red, repetidores, concentradores, puentes, los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE). Los DTE son dispositivos de red que generan lo que son el destino de los datos: como los PC, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. P. ej.: un módem o una tarjeta de interface.
- NIC, o Tarjeta de Interfaz de Red- permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.
- Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.
- Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.
- Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada.
- Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales , y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.
Bibliografia:
http://es.wikipedia.org/wiki/Ethernet#Hardware_com.C3.BAnmente_usado_en_una_red_Ethernet
Fecha de edicion: 5 de junio del 2009
Editor: Martìnez lugo Jorge Alfonso
Poblaciòn Del Los Paìses
Estudiantes de México 20 millones
Tiene México 103.1 millones de habitantes: INEGI
Población de china
1.330.044.605 (Julio 2008 est.)
Distribución por edad
0-14 años: 20,1% (hombres 142.085.665/mujeres 125.300.391)
15-64 años: 71,9% (hombres 491.513.378/mujeres 465.020.030)
65 años y más: 8% (hombres 50.652.480/mujeres 55.472.661) (2008 est.)
Distribución por sexo
al nacer: 1,11 hombre(s)/mujer
menores de 15 años: 1,13 hombre(s)/mujer
15-64 años: 1,06 hombre(s)/mujer
65 años y más: 0,91 hombre(s)/mujer
población total: 1,06 hombre(s)/mujer (2008 est.)
http://indexmundi.com/es/china/poblacion_perfil.html
Población india
1.147.995.898 (Julio 2008 est.)
Distribución por edad
0-14 años: 31,5% (hombres 189.238.487/mujeres 172.168.306)
15-64 años: 63,3% (hombres 374.157.581/mujeres 352.868.003)
65 años y más: 5,2% (hombres 28.285.796/mujeres 31.277.725) (2008 est.)
Distribución por sexo
al nacer: 1,12 hombre(s)/mujer
menores de 15 años: 1,1 hombre(s)/mujer
15-64 años: 1,06 hombre(s)/mujer
65 años y más: 0,9 hombre(s)/mujer
población total: 1,06 hombre(s)/mujer (2008 est.)
http://indexmundi.com/es/india/poblacion_perfil.html
Población estados unidos
303.824.646 (Julio 2008 est.)
Distribución por edad
0-14 años: 20,1% (hombres 31.257.108/mujeres 29.889.645)
15-64 años: 67,1% (hombres 101.825.901/mujeres 102.161.823)
65 años y más: 12,7% (hombres 16.263.255/mujeres 22.426.914) (2008 est.)
Distribución por sexo
al nacer: 1,05 hombre(s)/mujer
menores de 15 años: 1,05 hombre(s)/mujer
15-64 años: 1 hombre(s)/mujer
65 años y más: 0,73 hombre(s)/mujer
población total: 0,97 hombre(s)/mujer (2008 est.)
Bibliografia: http://indexmundi.com/es/estados_unidos/poblacion_perfil.html
Fecha de edicion: 5 de junio del 2009
Editor: Martinez Lugo Jorge Alfonso
Ip Versión 6
El protocolo IPv6 es una nueva versión de IP (Internet Protocol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra.
Propuesto por el Internet Engineering Task Force en 1994 (cuando era llamado "IP Next Generation" o IPng), la adopción de IPv6 por parte de Internet es menor, la red todavía está dominada por IPv4. La necesidad de adoptar el nuevo protocolo debido a la falta de direcciones ha sido parcialmente aliviada por el uso de la técnica NAT. Pero NAT rompe con la idea originaria de Internet donde todos pueden conectarse con todos y hace difícil o imposible el uso de algunas aplicaciones P2P, de voz sobre IP y de juegos multiusuario. Un posible factor que influya a favor de la adopción del nuevo protocolo podría ser la capacidad de ofrecer nuevos servicios, tales como la movilidad, Calidad de Servicio (QoS), privacidad, etc.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.
IPv6 es la segunda versión del Protocolo de Internet que se ha adoptado para uso general. También hubo un IPv5, pero no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.
Bibliografìa: http://es.wikipedia.org/wiki/Ipv6
Fecha de edicion: 5 de junio del 2009
Editor: Martìnez Lugo Jorge Alfonso
Ip Versión 4
Ipv4 es la versión 4 del Protocolo IP (Internet Protocol)versión anterior de ipv6. Esta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó Ipv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones Ipv4.
Esta limitación ayudó a estimular el impulso hacia Ipv6, que esta actualmente en las primeras fases de implantación, y se espera que termine reemplazando a Ipv4.
Desperdicio de direcciones
El desperdicio de direcciones Ipv4 se debe a varios factores.
Uno de los principales es que inicialmente no se consideró el enorme crecimiento que iba a tener Internet; se asignaron bloques de direcciones grandes (de 16,71 millones de direcciones) a países, e incluso a empresas.
Otro motivo de desperdicio es que en la mayoría de las redes, exceptuando las más pequeñas, resulta conveniente dividir la red en subredes. Dentro de cada subred, la primera y la última dirección no son utilizables; de todos modos no siempre se utilizan todas las direcciones restantes. Por ejemplo, si en una subred se quieren acomodar 80 hosts, se necesita una subred de 128 direcciones (se tiene que redondear a la siguiente potencia de base 2); en este ejemplo, las 48 direcciones restantes ya no se utilizan.
Bibliografía: http://es.wikipedia.org/wiki/IPv4
Fecha de edicion: 5 de junio del 2009
Editor: Martìnez Lugo Jorge Alfonso
Direccionamiento privado y público
Direccionamiento público: el ICANN es el encargado de asignar direcciones IP a incluso pequeños rangos de direcciones a compañías, una vez que se ha asignado una dirección solo esa compañia tiene el derecho sobre esa IP. Los routers se encargan de aprender el forwarding para aprender a alcanzar esa dirección. Como éstas direcciones Ip pueden ser alcanzadas por cualquier paquete de la red son llamadas direcciones públicas.
Algunas veces en pequeñas redes que no se concetan directamente a internet pueden tomar direcciones IP que ya han sido designadas y sin tener consecuencias. El RFC 1918 define un conjunto de redes privadas que pueden ser usadas en redes que no se conectan a internet, éstas direcciones nunca serán asignadas a ninguna organización.
Ninguna organización tiene facultades para llevar a cabo advertisements en un protcolo de ruteo sobre éstas redes privadas. Los rangos privados de direccionamiento son útiles cuando la compañia u organización que las usa se conecta a internet utilizando la herramienta de NAT.
Bibliografía: http://stweeker.blogspot.com/2008/03/direccionamiento-privado-y-pblico.html
Direcciones IP Clase A, B, C, D, Y E
La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es
Bibliografía:
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
Protocolo HTTP
El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol (Protocolo de transferencia de Hyper Texto)) es el protocolo usado en cada transacción de
Hyper Texto se refiere al contenido de las paginas escrito en un lenguaje especial (HTML), los browser (navegadores) se comunican con los servidores de interne mediante este protocolo se envían las paginas en el lenguaje HTML y lo interpretan y nos muestran su contenido.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños archivos guardados en el propio ordenador que puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web puede almacenar gran número de información sobre cada visitante, ofreciéndole así un mejor servicio.
Bibliografía:
Direcciónaniento IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Ventajas
- Reduce los costos de operación a los proveedores de servicios internet (ISP).
- Reduce la cantidad de IP´s asignadas (de forma fija) inactivas.
Desventajas
- Obliga a depender de servicios que redirigen un host a una IP.
Bibliografía:
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
Fecha de edicion: 5 de junio del 2009
Editor: Martìnez Lugo Jorge Alfonso
Futuro Del Internet
El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana. Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico artículo The Future of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura:
Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno, cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto. Los dispositivos dejarán de ser los extremos de
Es decir, las aplicaciones del futuro involucraran múltiples dispositivos con capacidades ampliamente diferentes entre si. Para materializar esta visión habrá que resolver previamente una serie de desafíos:
· Simplificación del desarrollo de aplicaciones multi-dispositivo (cada vez más "multi")
· Adaptación dinámica al contexto
· Coordinación entre dispositivos
· Seguridad
Para dar respuestas a estos desafíos, las soluciones deberán estar basadas en las tecnologías web actuales para no romper la compatibilidad con
Bibliografía:
http://jlarienza.blogspot.com/2006/06/el-futuro-de-internet.html
Fecha de edicion: 5 de junio del 2009
Editor: Martìnez Lugo Jorge Alfonso
sábado, 16 de mayo de 2009
Protocolo de DNS
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedalid.org o www.Wikipedia.es
- A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). Como org en www.mahomedalid.org o es en www.Wikipedia.es
- Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.
- Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel...
Tipos de servidores DNS
Primarios: Guardan los datos de un espacio de nombres en sus ficheros
Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro.
Bibliografía: http://es.wikipedia.org/wiki/DNS
Fecha de edicion: 5 de junio del 2009
Editor: Martìnez Lugo Jorge Alfonso
jueves, 23 de abril de 2009
Que es un Led?
Este fenómeno es una forma de electroluminiscencia. El color (longitud de onda), depende del material semiconductor empleado en la construcción del diodo y puede variar desde el ultravioleta, pasando por el visible, hasta el infrarrojo. Los diodos emisores de luz que emiten luz ultravioleta también reciben el nombre de UV LED (UltraV'iolet Light-Emitting Diode) y los que emiten luz infrarroja suelen recibir la denominación de IRED (Infra-Red Emitting Diode).
El funcionamiento físico consiste en que, en los materiales semiconductores, un electrón al pasar de la banda de conducción a la de valencia, pierde energía; esta energía perdida se puede manifiestar en forma de un fotón desprendido, con una amplitud, una dirección y una fase aleatoria. El que esa energía perdida cuando pasa un electrón de la banda de conducción a la de valencia se manifieste como un fotón desprendido o como otra forma de energía (calor por ejemplo) va a depender principalmente del tipo de material semiconductor. Cuando un diodo semiconductor se polariza
Editor: Martinez Lugo Jorge Alfonso
Fecha De Edicion: 23/ Abril/2009
Bibliografia: http://es.wikipedia.org/wiki/LED
Como Se Propaga La Luz
Un hecho que demuestra la propagación rectilínea de la luz es la formación de sombras. Una sombra es una silueta oscura con la forma del objeto.
Editor: Martinez Lugo Jorge Alfonso
Fecha De Edicion: 23/Abril/2009
Bibliografia: http://www.quimicaweb.net/grupo_trabajo_ccnn_2/tema5/index.htm
Que Es Un Laser
Procesos
Los láseres constan de un medio activo capaz de generar el láser. Hay cuatro procesos básicos que se producen en la generación del láser, denominados bombeo, emisión espontánea de radiación, emisión estimulada de radiación y absorción.
Bombeo
Se provoca mediante una fuente de radiación como puede ser una lámpara, el paso de una corriente eléctrica, o el uso de cualquier otro tipo de fuente energética que provoque una emisión.
Emisión espontánea de radiación
Los electrones que vuelven al estado fundamental emiten fotones. Es un proceso aleatorio y la radiación resultante está formada por fotones que se desplazan en distintas direcciones y con fases distintas generándose una radiación monocromática incoherente.
Emisión estimulada de radiación
La emisión estimulada, base de la generación de radiación de un láser, se produce cuando un átomo en estado excitado recibe un estímulo externo que lo lleva a emitir fotones y así retornar a un estado menos excitado. El estímulo en cuestión proviene de la llegada de un fotón con energía similar a la diferencia de energía entre los dos estados. Los fotones así emitidos por el átomo estimulado poseen fase, energía y dirección similares a las del fotón externo que les dio origen. La emisión estimulada descrita es la raíz de muchas de las características de la luz láser. No sólo produce luz coherente y monocroma, sino que también "amplifica" la emisión de luz, ya que por cada fotón que incide sobre un átomo excitado se genera otro fotón.
Absorción
Proceso mediante el cual se absorbe un fotón. El sistema atómico se excita a un estado de energía más alto, pasando un electrón al estado metaestable. Este fenómeno compite con el de la emisión estimulada de radiación
Editor: Martinez Lugo Jorge ALfonso
Fecha De Edicion: 23/Abril/2009
Bibliografia: http://es.wikipedia.org/wiki/Láser
martes, 21 de abril de 2009
Tarjetas de red
Ruteadores
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch.
Al funcionar en una capa mayor que la del switch, el ruteador distinge entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.
El ruteador realiza dos funciones basicas:1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de rotocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envio basado sobre el contenido de la especificación del protocolo en la tabla de ruteo.2.
La inteligencia de un ruteador permite seleccionar la mejor ruta, basandose sobre diversos factores, más que por la direccion MAC destino. Estos factores pueden incluir la cuenta de saltos, velocidad de la linea, costo de transmisión, retrazo y condiciones de tráfico.
La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch.
Editor: Martinez Lugo Jorge Alfonso
Fecha de edicion: 21/Abril/2009
Bibliografia: http://www.wikilearning.com/curso_gratis/curso_de_routers_ruteadores_y_switches-tecnologia_de_ruteador/3452-2
Switch
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.
Modelos
Diferentes Switchs Netgear de 4 puertos y Linksys de 8 puertos
Cisco de 8 puertos y Linksys de 16 puertos
Linksys de 24 puertos.
Cisco de 48 puertos.
Editor: Martinez Lugo Jorge Alfonso
Fecha de edicion: 21/Abril/2009
Bibliografias: http://www.monografias.com/trabajos7/swich/swich.shtml
http://es.wikipedia.org/wiki/Conmutador_de_red
Conmutadores
El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones.
Para fines prácticos un conmutador, hablando de telefonía es una caja controladora de líneas telefónicas, por ejemplo recibe 10 líneas del proveedor de telefonía y administra estas líneas en un grupo de varias extensiones, como las que usa la secretaria, la de recepción, el jefe, los de almacén, los supervisores, por darte un ejemplo fácil. O aun mas fácil, el conmutador viene hacer lo que antes una telefonista hacia en una central telefónica, solo que ahora lo hace esa caja.Existen varios fabricantes de conmutadores, pero dentro de los mas populares son los Siemens y Panasonic.O en definición mas científica un conmutador es un dispositivo que encamina y dirige de forma pre programada u ordenada, líneas eléctricas, de gases e incluso fluidos a diferentes salidas.
Editor: Martinez Lugo Jorge Alfonso
Fecha de edicion: 21/Abril/2009
Bibliografia:http://es.kioskea.net/contents/lan/commutateurs.php3
Consentrador
Para que sirve?
El concentrador sirve para repartir la señal entre varias computadoras, pero en vez de el concentrador, te recomiendo que utilices un switch, ya que éste transmitirá la señal en forma independiente, es decir, no le robará la señal y el ancho de banda de una pc. a la otra, a diferencia del concentrador o Hub, que limita mucho la seña
Modelos
LFH16-S - concentrador apilable de 16 puertos 100Base-TX y uplink
LFH8-S - concentrador apilable de 8 puertos 100Base-TX y uplink
LFH8-D - concentrador 10/100 de 8 puertos 100Base-TX y uplink
LFH8-M - mini concentrador de 8 puertos 100Base-TX y uplink
LFH4-M - mini concentrador de 4 puertos 100Base-TX y uplink
Editor: Martinez Lugo Jorge Alfonso
Fecha de edicion: 21/Abril/2009
Bibliografia: http://www.consulintel.es/html/productos/Lantronix/concen_fe_2.htm
http://es.wikipedia.org/wiki/Concentrador
Repetidores
Para que sirve?
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
Modelos y costos de Repetidores
38A (901-9051). Modelo 38A, panel para repetidor, 38 tonos CTCSS y 22 DCS, alimentación 12VDC, consumo de corriente 350mA. Precio: $1,142.00 Dls. 38MAX (901-9344).
Modelo 38MAX panel comunitario para repetidor, 50 CTCSS, 110DCS, alimentación 12VCD, consumo de corriente 100mA. Precio: $1,300.00
Dls. 901-9154. Panel de repetidor Modelo 39 con botonera en el panel frontal y pantalla alfanumérica. 50 CTCSS Y 110 DCS, alimentación de 12VCD. Precio: $1,567.00
Dls. 901-9282. Modelo 47MT. Panel comunitario con puerto para interconectar otro panel remoto a 4 hilos. Conecte grupos de trabajo a cientos de kilómetros de distancia. Precio: $4,410.00
Dls. 901-9282. Modelo 47MR. Igual pero además con interconexión telefónica y con señalización DTMF. Precio: $4,410.00 Dls.
Editor: Martinez Lugo Jorge Alfonso
Fecha de Edicion: 21/Abril/2009
Bibliografia:http://www.epcom.net/Productos/zetron_modelo38max.htm
http://es.kioskea.net/contents/lan/repeteurs.php3
http://es.wikipedia.org/wiki/Repetidor
Reflexion
Es el cambio de dirección que experimenta un rayo luminoso al chocar con la superficie de un objeto.
El fenómeno más evidente de la reflexión en el que se refleja la mayor parte del rayo incidente sucede cuando la superficie es plana y pulimentada (espejo). ÁNGULO DE INCIDENCIA y
El ángulo de reflexión -r- es el formado por el rayo reflejado y la normal.
REFLEXIÓN: LEYES
El rayo marcha perpendicular al frente de las ondas
Cuando un rayo incide sobre una superficie plana, pulida y lisa y rebota hacia el mismo medio decimos que se refleja y cumple las llamadas "leyes de la reflexión" :
1.- El rayo incidente forma con la normal un ángulo de incidencia que es igual al ángulo que forma el rayo reflejado con la normal, que se llama ángulo reflejado.2.- El rayo incidente, el rayo reflejado y la normal están en un mismo plano.
El rayo incidente define con la normal en el punto de contacto, un plano. El rayo reflejado estará en ese plano y no se irá ni hacia delante ni hacia atrás.
Imagina que el plano amarillo de la figura contiene a la normal y al rayo incidente: el rayo reflejado también estará en él.
Editor: Martinez Lugo Jorge Alfonso
Fecha de edicion: 21/Abril/2009
Bibliografia:http://teleformacion.edu.aytolacoruna.es/FISICA/document/fisicaInteractiva/OptGeometrica/reflex_Refrac/Reflexion.htm