miércoles, 25 de febrero de 2009
¿Que Es Un Concentrador?
El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.
Conexión de múltiples concentradores
Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.
"Se pueden conectar en cadena hasta 3 concentradores"
Si desea conectar varios equipos a su conexión de Internet, un concentrador no será suficiente. Necesitará un router o un conmutador, o dejar el equipo conectado directamente como una pasarela (permanecerá encendido mientras los demás equipos de la red deseen acceder a Internet).
Bibliografía:
http://es.kioskea.net/contents/lan/concentrateurs.php3
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
Puente
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área
Extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
Bibliografía:
http://es.wikipedia.org/wiki/Bridges
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
Señal Analogica Y Digital
Al igual que la ordenada de la función contiene una infinidad de valores, sucede lo mismo con el eje de tiempo. A pesar de que se descompone convenientemente el eje del tiempo en puntos (por ejemplo, cada microsegundo en un osciloscopio), la función tiene un valor definido para cualquiera de la infinidad de puntos en el tiempo entre cualesquiera dos puntos de resolución. Suponga ahora que una señal de tiempo analógica se define solo en puntos de tiempo discretos. Por ejemplo, considere que lee una forma de onda de voltaje enviando valores a un voltímetro cada microsegundo. La función que resulta solo es conocida en estos puntos discretos en el tiempo.
Esto da lugar a una función de tiempo discreta o a una forma de onda muestreada. Esta se distingue de una forma de onda analógica continua por la manera en la que se especifica la función. En el caso de la forma de onda analógica continua, debe ya sea exhibirse la función (esto es, gráficamente, en un osciloscopio), o dar una relación funcional entre las variables. En contraste con lo anterior, la señal discreta se concibe como una lista o secuencia de números. De tal manera que mientras una forma de onda analógica se expresa como una función de tiempo, v(t), la forma de onda discreta es una secuencia de la forma, Vn o v(n), donde n es un entero o índice.
Una señal digital es una forma de onda muestreada o discreta, pero cada número en la lista puede, en este caso, tomar solo valores específicos. Por ejemplo, si se toma una forma de onda de voltaje muestreada y se redondea cada valor a la décima de voltio más cercana, el resultado es una señal digital.
Se puede utilizar un termómetro como un ejemplo de los tres tipos de señales. Si el termómetro tiene un indicador o un tubo de mercurio, la salida es una señal analógica. Ya que se puede leer la temperatura en cualquier momento y con cualquier grado de exactitud (limitada, desde luego, por la resolución del lector, humana o mecánica). Suponga ahora que le termómetro consta de un indicador, pero que solo se actualiza una vez cada minuto. El resultado es una señal analógica muestreada Si el indicador del termómetro toma ahora la forma de un lector numérico, el termómetro se vuelve digital. La lectura es el resultado de muestrear la temperatura (quizás cada minuto) y de exhibir luego la temperatura muestreada hasta una resolución predeterminada (tal vez el 1/10 de grado más cercano).
Las señales digitales provienen de muchos dispositivos. Por ejemplo, marcar un número telefónico produce una de 12 posibilidades señales dependiendo de cual botón se oprime Otros ejemplos incluyen oprimir teclas en un cajero automático bancario (CAB) o usar un teclado de computadora. Las señales digitales son resultado también de efectuar operaciones de conversación analógico-digitales.
Bibliografía:
http://es.wikipedia.org/wiki/Comparaci%C3%B3n_de_se%C3%B1ales_anal%C3%B3gicas_y_digitales
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
El DNS
La principal tarea de un servidor de DNS es traducir tu nombre de dominio (p.ej. midominio.com) en una dirección IP. El servicio de DNS permite, una vez configurado, que tu web y tu correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.
El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la solución no es tan compleja en realidad. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también llamada ``punto").
Cada componente del dominio (y también la raíz) tiene un servidor primario y varios servidores secundarios. Todos estos servidores tienen la misma autoridad para responder por ese dominio, pero el primario es el único con derecho para hacer modificaciones en él. Por ello, el primario tiene la copia maestra y los secundarios copian la información desde él. El servidor de nombres es un programa que típicamente es una versión de BIND ( Berkeley Internet Name Daemon). En general es mucho mejor traer la última versión desde Internet ( www.isc.org) que usar la que viene con el Sistema Operativo, porque es un servidor que ha cambiado mucho a lo largo del tiempo.
La raíz del sistema de dominios es servida por algunos servidores ``bien conocidos''. Todo servidor de nombres debe ser configurado con la lista de los servidores raíz bien conocidos (en general lo vienen de fábrica). Estos servidores dicen qué dominios de primer nivel existen y cuales son sus servidores de nombres. Recursivamente, los servidores de esos dominios dicen qué sub-dominios existen y cuales son sus servidores.
Bibliografía:
http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
NIC (internet)
Básicamente existe un NIC por cada país en el mundo y ese NIC es el responsable por todos los dominios con terminación correspondiente a dicho país, por ejemplo: NIC México es el encargado de todos los dominios con terminación .mx, la cual es la terminación correspondiente a dominios de México.
Son ocho las funciones de la NIC :
1. Comunicaciones de host a tarjeta
2. Buffering
3. Formación de paquetes
4. Conversión serial a paralelo
5. Codificación y decodificacián
6. Acceso al cable
7. Saludo
8.Transmisión y recepción
9. Clases de conectores de NIC
Hay dos tipos comunes de conectores de NIC para Pc:
Conectores ISA y PCI
· Los zócalos ISA (Arquitectura de normas industriales) miden unos 14cm de largo
· Los zócalos PCI (Interconexión de componente periférico) se utilizan en todos los Pc
Pentium de sobremesa. Los zócalos PCI tienen un mayor rendimiento que lo ISA. Los zócalos PCI miden unos 9cm de longitud.
Bibliografía:
http://es.wikipedia.org/wiki/NIC_(internet)
http://www.foroswebgratis.com/tema-nic-55770-408613.htm
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
Internet
Fue creado en 1995 tras la adquisición por parte de Microsoft del código fuente de Mosaic, un navegador desarrollado por Spyglass, siendo rebautizado entonces como Internet Explorer.
Actualmente es el navegador de Internet más popular y más utilizado en el mundo, rebasando en gran medida a las competencias existentes, aún cuando algunas de éstas han incrementado su popularidad en los últimos años. Su popularidad es debido a que Internet Explorer es el navegador oficial de Windows, y viene incluido de fábrica en dicho sistema operativo. Al estar relacionado con el Navegador de Archivos de Windows, no es posible desinstalar esta aplicación de forma estándar.
Las primeras versiones, basadas en Mosaic, no supusieron ninguna amenaza para el entonces dominante Netscape Navigator, ya que eran bastante simples y no eran compatibles con algunas de las extensiones más populares de Netscape que dominaban la web de la época (como los marcos o JavaScript).
Historia
El proyecto Internet Explorer se inició en el verano de 1994 por Thomas Reardon y, posteriormente, dirigido por Benjamin Slivka, aprovechando el código fuente de Spyglass, Inc. Mosaic, uno de los primeros navegadores web comerciales con vínculos formales con el navegador pionero NCSA Mosaic. A finales de 1994, Microsoft licencia al Spyglass Mosaic mediante un pago trimestral más un porcentaje de los ingresos producidos por software distinto de Microsoft Windows. Aunque con un nombre similar al NCSA Mosaic, Spyglass Mosaic utilizó el código fuente de NCSA Mosaic sólo con moderación.
Internet Explorer para Mac e Internet Explorer para UNIX (este último para su uso mediante el sistema X Window en Solaris), y muchas versiones anteriores de Windows se han suspendido, y ya no están disponibles de Microsoft. Sólo las versiones de Windows XP, Windows Vista, Windows Mobile siguen siendo activas en el desarrollo.
Características
Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones dentro de los sistemas operativos, incluyendo Windows Update. Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características tecnológicas de la época.
Usabilidad y accesibilidad
Internet Explorer hace uso de la accesibilidad previstas en Windows. Internet Explorer también es una interfaz de usuario de FTP, con operaciones similares a los del Explorador de Windows (aunque esta característica requiere una ventana que se abre en las últimas versiones del navegador, en lugar de forma nativa en el navegador). Las versiones recientes bloquean las ventanas emergentes e incluyen navegación por pestañas. La navegación con pestañas también puede ser añadido a las versiones anteriores mediante la instalación de la barra de herramientas de herramientas de MSN Search o la Barra de herramientas de Yahoo.
Seguridad
Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.
Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware.
Internet Explorer 7 incluye el filtro de "phishing", que restringe el acceso a sitios de "phishing" a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por hosting de malware. Las descargas también son analizadas para ver si son conocidas por estar infectados por malware.
En Windows Vista, Internet Explorer por defecto se ejecuta en lo que se denomina Modo protegido, donde los privilegios del navegador en sí está muy restringida. Uno puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado.
Parches y actualizaciones para el navegador se liberan periódicamente y disponible a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo despachados a una amplia gama de plataformas, lsd características más recientes y mejoras de seguridad son liberadas para Windows XP.
Vulnerabilidades de seguridad
Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar instalar ellos mismos el virus.
Una serie de fallas de seguridad que afectan a IE no se originó en el navegador en sí, sino en ActiveX utilizados por ésta. Debido a que el add-ons tienen el mismo privilegio como IE, los defectos pueden ser tan crítica como navegador defectos. Esto ha llevado a la ActiveX-basado en la arquitectura de ser criticados por ser propensos a fallas. Más recientemente, otros expertos han mantenido que los peligros de ActiveX se han exagerado y hay salvaguardias en el lugar. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad están sufriendo los mismos problemas.
Bibliografía:
http://es.wikipedia.org/wiki/Internet_Explorer
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
¿Qué Es Un Protocolo De Comunicaciones?
A lo largo del tiempo ha ido mejorando la tecnología de las comunicaciones, y se han podido ir usando protocolos mas útiles para las nuevas máquinas. Por ello han ido apareciendo nuevos protocolos a los que se han ido adaptando los productos de cada fabricante para asegurarse la compatibilidad con el resto de las marcas.
El protocolo más usado en Internet es el TCP/IP.
Introducción
Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos.
Propiedades típicas
Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)
Pasos necesarios para comenzar a comunicarse (Handshaking)
Negociación de las características de la conexión.
Cómo se inicia y cómo termina un mensaje.
Formato de los mensajes.
Qué hacer con los mensajes erróneos o corruptos (corrección de errores)
Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.
Terminación de la sesión de conexión.
Estrategias para asegurar la seguridad (autenticación, cifrado).
Como se contruye una red fisica
Como los computadores se conectan a la red
Estandarización
Los protocolos implantados en sistemas de comunicación con un amplio impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada.
Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos.
Bibliografía:
http://www.duiops.net/manuales/faqinternet/faqinternet10.htm
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
Topología
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma
Tipos De Arquitecturas
Topología En Estrella Es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
En Árbol:Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
En resumen: La topología de una red es el patrón de interconexión entre los nodos y un servidor.
Bus:Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.
Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar
Anillo: En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).
La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera ligeramente distinta.
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
Mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo.
Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estadoa ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red
Bibliografía:
http://es.wikipedia.org/wiki/Arquitectura_de_red
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/fundamentos/03.htm
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
25 de febrero del 2009
martes, 24 de febrero de 2009
¿Qué es un módem y para que sirve?
Tipos de módems
Los módems han adquirido gran popularidad entre la gente de bajos conocimientos técnicos gracias a su uso en la PC. Sin embargo, los módems son usados en un sinfín de aplicaciones, como las comunicaciones telefónicas, radiofónicas y de televisión.
Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los módems digitales, en los cuales la moduladora es una señal digital y los módems analógicos, en donde la moduladora es una señal analógica.
Los mòdem son una parte importante en todo sistema relacionado con PC y su desarrollo está en plena vigencia, agregándose nuevas técnicas de mayor velocidad y conectividad mejorada.
La velocidad del módem
Resulta sin duda el parámetro que mejor define a un módem, hasta el punto de que en muchas ocasiones se habla simplemente de "un módem 33.600", o "un 14.400", sin especificar más. Estas cifras son baudios, o lo que es lo mismo: bits por segundo, bps.
Se debe tener en cuenta que son bits, no bytes. En este contexto, un byte está compuesto de 8 bits; por tanto, un módem de 33.600 baudios transmitirá (en las mejores condiciones) un máximo de 4.200 bytes por segundo, o lo que es lo mismo: necesitará como poco 6 minutos para transmitir el contenido de un disquete de 1,44 MB.
Por cierto: sólo en las mejores condiciones. La saturación de las líneas, la baja capacidad que proporcione el proveedor de acceso a Internet, la mala calidad del módem o de la línea (ruidos, interferencias, cruces...) suelen hacer que la velocidad media efectiva sea mucho menor, de 3.000 bytes/s o menos. Saber cuál de éstos es el factor limitante resulta vital para mejorar nuestro acceso a Internet.
Asimismo, no se debe confundir esta velocidad nominal (la que se supone que podría alcanzar el módem, por ejemplo 33.600 baudios) con la velocidad de negociado, que es aquella que se nos indica al comienzo de una conexión a Internet; esta última es aquella que en principio, y en ese momento, ha identificado el módem del otro lado de la línea como válida, y tiene poco que ver con el rendimiento que obtendremos.
Así, una conexión en la que la velocidad de negociado ha sido de 31.200 baudios podría acabar siendo mucho más rápida que otra en que se han alcanzado los 33.600. Sólo debe tenerse en cuenta este valor cuando es anormalmente bajo (como 14.400 con un módem de 33.600) o cuando nunca alcanzamos la velocidad máxima (lo que puede indicar que el módem, la línea o el proveedor son de mala calidad).
Bibliografía:
http://es.wikipedia.org/wiki/Módem
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
24 de febrero del 2009
¿Qué es HUB?
Introducción
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.
Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Bibliografía:
http://es.wikipedia.org/wiki/Concentrador
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
24 de febrero del 2009
¿Qué significa www?
La web fué creada en 1989 en un instituto de investigación de Suiza , la web se basa en buscadores y el protocolo de transporte de hipertexto (hypertext transport protocol (http)). La mayoría de los documentos de la web se crean utilizando lenguaje HTML (hypertext markup language).
Es importante saber que web o www no son sinónimo de Internet, la web es un subconjunto de Internet que consiste en páginas a las que se puede acceder usando un navegador. Internet es la red de redes donde reside toda la información. Tanto el correo electrónico, como FTPs, juegos, etc. son parte de Internet, pero no de la Web.
Para buscar hipertexto se utilizan programas llamados buscadores web que recuperan trozos de información (llamados documentos o páginas web) de los servidores web y muestran en la pantalla del ordenador de la persona que está buscando la información gráfica, textual o video e incluso audio.
Después se pueden seguir enlaces o hyperlinks en cada página a otros documentos o incluso devolver información al servidor para interactuar con él. Al acto de seguir un enlace tras otro a veces se le llama navegar en Internet.
La web se ha convertido en un medio muy popular de publicar información en Internet, y con el desarrollo del protocolo de transferencia segura (secured server protocol (https)), la web es ahora un medio de comercio electrónico donde los consumidores pueden escoger sus productos on-line y realizar sus compras utilizando la información de sus tarjetas bancarias de forma segura.
Bibliografía:
http://www.masadelante.com/faq-www.htm
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
24 de febrero del 2009
¿Qué es http?
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
Bibliografía:
http://es.wikipedia.org/wiki/Http
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
24 de febrero del 2009
Qué Es Cliente
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de ejecutar programas por sí mismos, pero podían conectarse a un ordenador central y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un ordenador.
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión)
Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico
Cliente pesado
Un cliente pesado tiene capacidad de almacenar los datos y procesarlos, pero sigue necesitando las capacidades del servidor para una parte importante de sus funciones. Un cliente de correo electrónico suele ser un cliente pesado. Puede almacenar los mensajes de correo electrónico del usuario, trabajar con ellos y redactar nuevos mensajes, pero sigue necesitando una conexión al servidor para envíar y recibir los mensajes.
Cliente híbrido
Un cliente híbrido no tiene almacenados los datos con los que trabaja, pero sí es capaz de procesar datos que le envía el servidor. Muchos programas de colaboración almacenan remotamente los datos para que todos los usuarios trabajen con la misma información, y utilizan clientes híbridos para acceder a esa información.
Cliente liviano
Un cliente liviano no tiene capacidad de procesamiento y su única función es recoger los datos del usuario, dárselos al servidor, y mostrar su respuesta. Los primeros navegadores web eran clientes livianos, simplemente mostraban las páginas web que solicitaba el usuario. Actualmente, el uso de lenguajes de script, programas Java y otras funciones de DHTML dan una capacidad de procesamiento a los navegadores, por lo que se consideran clientes Híbridos.
Bibliografía:
http://es.wikipedia.org/wiki/Cliente_(inform%C3%A1tica)"
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
24 de febrero del 2009
Que Es Un Servidor
La función de un terminal es la de mostrar y recibir datos: un dispositivo programable con una capacidad significativa de procesar datos puede ser llamado un "terminal inteligente" o client ligero. Una computadora puede ejecutar software que emula la función de un terminal, en ocasiones permitiendo el uso simultáneo de programas locales y acceso a un servidor remoto.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigas de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
A lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso, el modelo cliente/servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador
Servidor web
Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo pertenece a la capa de aplicación del modelo OSI y está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música.
Es un programa que se ejecuta continuamente en un ordenador (también se emplea el término para referirse al ordenador que lo ejecuta), manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error.
Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto (aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar alguno de los programas basados en web tan interesantes que están viendo la luz últimamente. El problema de usar nuestro ordenador como servidor web es que conviene tenerlo encendido permanentemente (para que esté accesible de forma continua como la mayoría de los sitios webs), con el consiguiente coste debido al consumo de electricidad (conviene tener en cuenta que hay alojamientos web gratuitos, incluso sin publicidad y con interesantes funciones).
Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo.
Un servidor web se mantiene a la espera de peticiones HTTP por parte de un cliente HTTP que solemos conocer como navegador. El cliente realiza una petición al servidor y éste le responde con el contenido que el cliente solicita. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.
Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:
Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java o Javascript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas scripts). Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse más lenguajes mediante el uso de plugins.
Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP.
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de aplicaciones.
Bibliografía:
http://es.wikipedia.org/wiki/Servidor_web
http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_servidor
http://es.wikipedia.org/wiki/Terminal_(informática)
Editor:
Martínez Lugo Jorge Afonso
Fecha de Edicion:
24 de febrero del 2009
miércoles, 18 de febrero de 2009
¿Que Es GPS?
En síntesis podemos definir el GPS como un Sistema Global de Navegación por Satélite (GNSS) que nos permite fijar a escala mundial la posición de un objeto, una persona, un vehículo o una nave.
Funcionamiento del sistema GPS
Para fijar una posición, el navegador GPS localiza automáticamente como mínimo 4 satélites de la red, de los que recibe unas señales indicando la posición y el reloj de cada satélite. El navegador GPS sincroniza su reloj y calcula el retraso de las señales (que viene dado por distancia al satélite), calculando la posición en que éste se halla.
Estimadas las distancias, se fija con facilidad la propia posición relativa del GPS respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenada reales del punto de medición.
Bibliografia:
http://www.euroresidentes.com/gps/que-es-el-gps.
htmhttp://www.tecnoprojectltda.com/QUEESGPS.htm
Editor:
Martìnez Lugo Jorge Alfonso
Fecha De Edicion:
18 de febrero del 2009
domingo, 15 de febrero de 2009
Tecnica APA
En sus inicios, el trabajo de APA se enfocaba a estandarizar los métodos y la terminología usada en el ámbito de la psicología. A partir de entonces, APA realizó diversas publicaciones especializadas en dichas áreas y se constituyeron rápidamente como un referente obligado en la investigación científica.
En 1928, según Martha Storandt, asesora editorial, “los editores y administradores de empresas de revistas científicas, antropológicas y psicológicas se reunieron para analizar la forma de los manuscritos de las mismas, y para redactar indicaciones para su preparación.”[1] Los resultados de aquella reunión se publicaron en 1944 a través de un manual, el precursor del Manual de estilo de publicaciones de la American Psychological Association, en el que se establecían ciertas normas de procedimiento para la investigación científica.
Hasta el momento se han realizado cinco ediciones de este manual, sin embargo, el objetivo es el mismo: auxiliar a los autores en la preparación de cualquier texto en cuanto a ciertas convenciones estilísticas para que la comunicación sea clara y uniforme.
Bibliografìa:
http://alejandria.ccm.itesm.mx/biblioteca/digital/apa/APAimpresas.html
Editor:
Martìnez Lugo Jorge Alfonso
Fecha De Edicion:
15 de febrero del 2009
Metodo Gavilan
PASO 1: DEFINIR EL PROBLEMA DE INFORMACIÓN Y QUÉ SE NECESITA INDAGAR PARA RESOLVERLO
a) Definir el Problema de Información y plantear la Pregunta Inicial que pueda ayudar a resolverlo
b) Identificar, explorar y relacionar los conceptos y aspectos del tema necesarios para responder la Pregunta Inicial.
c) Construir el diagrama de un Plan de Investigación que ayude a seleccionar y categorizar los conceptos y aspectos del tema más importantes para resolver la Pregunta Inicial.
d) Formular Preguntas Secundarias derivadas de la Pregunta Inicial y del Plan de Investigación.
e) Evaluación del paso 1.
PASO 2: BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
a) Identificar y seleccionar las fuentes de información más adecuadas.
b) Acceder a las fuentes seleccionadas y a la información que contienen.
c) Evaluar las fuentes encontradas y la información que contienen.
d) Evaluación paso 2.
PASO 3: ANALIZAR LA INFORMACIÓN
a) Elegir la información más adecuada para resolver las Preguntas Secundarias.
b) Leer, entender, comparar, y evaluar la información seleccionada.
c) Responder las Preguntas Secundarias.
d) Evaluación paso 3.
PASO 4: SINTETIZAR Y UTILIZAR LA INFORMACIÓN
a) Recopilar las respuestas a las Preguntas Secundarias para resolver la Pregunta Inicial.
b) Elaborar un producto concreto que exija aplicar y utilizar los resultados de la investigación.
c) Comunicar los resultados de la investigación a otros.d) Evaluación del paso 4 y de todo el proceso
Bibliografía:
http://pedablogia.wordpress.com/2007/04/03/aprendizaje-por-proyectos-el-modelo-gavilan/
Editor:
Martínez Lugo Jorge Alfonso
Fecha De Edición:
15 de febrero del 2009
Como Medir La Velosidad Del Internet
Bibliografia:
http://www.trucoteca.com/trucos-windows/WindowsXP/medir-la-velocidad-de-internet-1161.html
Editor:
Martinez Lugo Jorge ALfonso
Fecha De Edicion:
15 de febrero del 2009
Definicion De Red
red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.
redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red.
Bibliografia:
http://es.kioskea.net/contents/initiation/concept.php3
Editor:
Martinez Lugo Jorge Alfonso
Fecha De Edicion:
15 de febrero del 2008
sábado, 14 de febrero de 2009
Espectro Electromagnético
El espectro electromagnético se extiende desde la radiación de menor longitud de onda, como los rayos gamma y los rayos X, pasando por la luz ultravioleta, la luz visible y los rayos infrarrojos, hasta las ondas electromagnéticas de mayor longitud de onda, como son las ondas de radio. Se cree que el límite para la longitud de onda más pequeña posible es la longitud de Planck mientras que el límite máximo sería el tamaño del Universo aunque formalmente el espectro electromagnético es infinito y continuo.
bibliografia:
http://es.wikipedia.org/wiki/Espectro_electromagn%C3%A9tico
Editor:
Martìnez Lugo Jorge Alfonso
Fecha de edicion:
14 de febrero del 2009
Topologia De Red
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
viernes, 13 de febrero de 2009
Tipos De Redes
Clasificación segun su tamaño
Las redes PAN: (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.
Características preponderantes:
*Los canales son propios de los usuarios o empresas.
*Los enlaces son líneas de alta velocidad.
*Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
LANs: mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
Las redes WAN: (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
Redes Punto a Punto: Cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente.
Redes Basadas en servidor: Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor: Máquina que ofrece información o servicios al resto de los puestos de la red.
Cliente: Máquina que accede a la información de los servidores o utiliza sus servicios
Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Bibliografia:
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#TIPO
Editor:
Martinez Lugo Jorge Alfonso
Fecha De Edicion:
13 de febrero del 2009
Historia De Redes
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la informacion por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debia de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada Invencible.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial.
La primera red telefónica se estableció en los alrededores de Boston, y su primer éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a algunos doctores de los alrededores, que llegaron inmediatamente.
Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem.
Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora
Los primeros intentos de transmitir información digital se remontan a principios de los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y Tymeshare. Estas "redes" solamente ofrecían una conexión de tipo cliente-servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador-servidor; los ordenadores-clientes a su vez no se conectaban entre si.
Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las redes de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una vez llegados allí.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de estrella.
La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de investigación para la defensa.
El ancestro de la InterNet , pues, fue creado por la ARPA y se denominó ARPANET. El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la UCLA, y posteriormente se instalaron otros en Santa Barbara, Stanford y Utah. Curiosamente, estos nodos iniciales de la InterNet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa.
A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y conomía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo del grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado.
InterNet viene de interconexión de redes, y el origen real de la InterNet se situa en 1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canada, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo la entendiera.
La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad.
El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas.
España fue, uno de los primeros países de Europa que instaló una red de conmutación de paquetes, la IBERPAC, que todavía esta en servicio. Esta red la utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas del gobierno, y, evidentemente, como soporte para la rama de Internet en España. España se conectó por primera vez a la Internet en 1985.