viernes, 28 de agosto de 2009
Sistema exadecimal
El conjunto de simbolos seria como tanto del 0-9.
A=10
B=11
C=12
D=13
E=14
F=15
miércoles, 26 de agosto de 2009
Sistema optal
domingo, 23 de agosto de 2009
capitulo 6
Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispositivos de red necesarios para poder recibir un correo electrónico, introducir información en un blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las aplicaciones de Internet más comunes se basa en interacciones complejas entre diversos servidores y clientes.
El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha aplicación es un servidor Web. Existen millones de servidores conectados a Internet que proporcionan servicios como sitios Web, correo electrónico, transacciones financieras, descargas de música, etc. Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos emplean estándares o protocolos acordados.Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente de Web. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a información almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web.
Servidores DNS, TELNET, DCHP, CORREO ELECTRONICO,
DNS forma una parte muy importante de Internet que es: la resolución de nombres (www.osmosislatina.com) a nodos IP (213.123.123.1) , para esta resolución se utiliza comúnmente el software llamado BIND ("Berkeley Internet Name Domain") que esta disponible en varias versiones de *nix e inclusive en plataformas Windows. BIND funciona como un base de datos distribuida que mantiene información sobre las direcciones textuales de una Red.
NIS
: "Network Information Server" es un sistema de resolución desarrollado por Sun Microsystem's , su implementación generalmente esta limitada a Intranets y utiliza una metodología diferente a aquella usada por BIND
.
capitulo 6
Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispositivos de red necesarios para poder recibir un correo electrónico, introducir información en un blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las aplicaciones de Internet más comunes se basa en interacciones complejas entre diversos servidores y clientes.
El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha aplicación es un servidor Web. Existen millones de servidores conectados a Internet que proporcionan servicios como sitios Web, correo electrónico, transacciones financieras, descargas de música, etc. Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos emplean estándares o protocolos acordados.Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente de Web. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a información almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web.
Servidores DNS, TELNET, DCHP, CORREO ELECTRONICO,
DNS forma una parte muy importante de Internet que es: la resolución de nombres (www.osmosislatina.com) a nodos IP (213.123.123.1) , para esta resolución se utiliza comúnmente el software llamado BIND ("Berkeley Internet Name Domain") que esta disponible en varias versiones de *nix e inclusive en plataformas Windows. BIND funciona como un base de datos distribuida que mantiene información sobre las direcciones textuales de una Red.
NIS
: "Network Information Server" es un sistema de resolución desarrollado por Sun Microsystem's , su implementación generalmente esta limitada a Intranets y utiliza una metodología diferente a aquella usada por BIND
.
capitulo 5
1-. Que nesesita un host para entrar a internet?
Para participar en Internet, un host necesita una dirección IP
2-. Que es una NIC
es una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos ejemplos de dispositivos de usuario final con interfaces de red incluyen las estaciones de trabajo, los servidores, las impresoras de red y los teléfonos IP.
3-. Cuantos bits conforman un IP v4?
Una dirección IP es simplemente una serie de 32 bits binarios (unos y cero
La dirección IP de 32 bits está definida con IP versión 4 (IPv4)
4-. Cuales son las partes de una dirección IP?
La dirección IP lógica de 32 bits tiene una composición jerárquica y consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas partes son necesarias.
5-. Como interactua la dirección IP y la "subnet mask"? da un ejemplo
La dirección IP y la máscara de subred trabajan juntas para determinar qué porción de la dirección IP representa la dirección de red y qué porción representa la dirección del host.
Cuando se configura un host IP, se asigna una máscara de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de la dirección IP corresponde a la red y cuál al host.
La máscara de subred se compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1 en la máscara de subred representan la porción de red, los 0 representan la porción de host. En el ejemplo que se muestra, los primeros tres octetos pertenecen a la red y el último octeto representa el host.
Para calcular la cantidad de hosts que esa red puede albergar, eleve el número 2 a la potencia del número de bits de host (2 ^ 8 = 256). A este número debemos restarle 2 (256 - 2). El motivo por el que restamos 2 es porque todos los 1 dentro de la porción de host de la dirección IP conforman una dirección de broadcast para esa red y no pueden ser asignados a un host específico. Todos los 0 dentro de la porción de host indican la identificación de la red y, nuevamente, no pueden ser asignados a un host específico. Se pueden calcular fácilmente con la calculadora las potencias de 2 que incluyen todos los sistemas operativos Windows.
7-. Explica paso a paso por medio de un ejemplo
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este número se le debe restar 1 (255 - 1 = 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el valor de todos los 0 es 0 y no se incluye en la suma.
8-. Cuales son las clases de IP que existen? escribe su rango de direcciónes
clase D,B,C,E,A
Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E es para uso experimental.
Las direcciones de Clase C tienen tres octetos para la porción de red y uno para los hosts. La máscara de subred por defecto tiene 24 bits (255.255.255.0). Las direcciones Clase C generalmente se asignan a redes pequeñas.
Las direcciones de Clase B tienen dos octetos para representar la porción de red y dos para los hosts. La máscara de subred por defecto tiene 16 bits (255.255.0.0). Estas direcciones generalmente se utilizan para redes medianas.
Las direcciones de Clase A sólo tienen un octeto para representar la porción de red y tres para representar los hosts. La máscara de subred por defecto tiene 8 bits (255.0.0.0). Estas direcciones generalmente se asignan a grandes organizaciones.
Se puede determinar la clase de una dirección por el valor del primer octeto. Por ejemplo: si el primer octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como Clase C. Por ejemplo: 200.14.193.67 es una dirección Clase C.
9-. Cual es la diferencia de una IP publica y una privadaTodos los hosts que se conectan directamente a Internet requieren una dirección IP públicaexclusiva. Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad de que se acaben las direcciones IP. Una solución para este problema fue reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organización
Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organización, siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, múltiples organizaciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas no se envían a Internet y son bloqueadas rápidamente por un router de ISP
10-. Explica las diferencias entre unicast, maricast, broadcastlas direcciones IP también se categorizan en unicast, broadcast o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast).
La dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destino unicast está dirigido a un host específico.
broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete.
Las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos.
11-. Menciona las caracteristicas de un asignación de IP estatica y una dinamica
Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor en una dirección IP particular, no es adecuado que esta dirección cambie.
las redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra a través de un protocolo denominado protocolo de configuración dinámica de host (DHCP).
12-. Que hace un servidor DHCP? Como se configura?
DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred, una gateway por defecto y otra información de configuración.
Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un período. Si el host se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran en una red y salen de ella.
13-. Como funciona NAT (network acces translation)
Con NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas direcciones IP internas a la misma dirección pública.
capitulo 4
La mayor internetwork mundial, que conecta decenas de miles de redes en todo el mundo.
2-. Define ISP.
proveedor de servicios de Internet. Empresa que proporciona servicios de Internet a usuarios domesticos; por ejemplo la empresa de telefonia local o la compañia de cable.
3.- Que es un POP
Protocolo de oficina de correos. Protocolo utilizado al recuperar mensajes de correo elctronico de un servidor.
4-. Dispositivos que se pueden ocupar para conectarse a un ISP
La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.
5-. Que servicios otorga un ISP
Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada.
6-. Diferencia entre servicio simetrico y servicio asimetrico
Asimétrico:
Generalmente se utiliza para el hogar.
Las velocidades de descarga son superiores a las de subida.
Es necesaria para los usuarios que descargan mucho más de lo que suben.
La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.
Simétrica:
Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.
Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos, contenido multimedia o vídeo.
Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.
7-. Que significa IP
Protocolo de Internet
8-. Que datos contiene un datagrama IP.
Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de destino. También contiene información de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP también se denomina datagrama.
9-. Para que sirve un NOC
El NOC generalmente controla el flujo de tráfico y alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP.
10-. Explica lo que hace CMND PING y el comando TRACEROUTE
El comando ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema.
11-. Que caracteristicas tiene el UTP, coaxial, y de fibra optica?¿Cual es el beneficio que cada uno otorga?
Coaxial: El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.
El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.
Fibra óptica : Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.
10 plugs RJ-45
Pinzas trelefonicas. RJ-45
capitulo 3
Base de Datos
Una base de datos es un conjunto de información sobre un tema específico como por ejemplo un directorio telefonico, datos de un ciente o un inventario.
los componenete basicos de una base de daton son:
1.- campo: contienen solo un tipo de información. eg. el nombre de una persona o la dirección
2.- récord: es un grupo de campos.
3.- tabla: es el archivo que contiene los récord organizados por categorias.
tipos de bases de datos
1.- flat o plana: todos los campos y registros se encuentran en una sola tabla.
2.- relacionadas: los campos pueden encontrarse en diferentes archivos. cada archivo recibe el nombre de tabla. y por consecuecia una tabla de datos relacionada puede estar compuesta por muchas tablas. eg. tabla de facturas, clientes
ejemplos de programas de bases de datos
DBase
SQL
MySQL
Filemaker
4th Dimension
Access
Oracle
----------
1 red deidaca/red convergente
2 ventajas de una red-. La comunicación a través de una red normalmente es más eficaz y económica Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red.
3 SOHO -. comparten recursos como impresoras, documentos, imagenes y musica por lo general tienen una conección compartida a internet que es considerada "red de redes"
4 componenetes de una red los basicos son: software configurado,
* los hosts-> envian y reciben mensajes
*perifericos compartidos-> no estan conetados directamente a una
red, sino a los hosts
*dispositivos de networking : se utilizan para interconectar hosts.
*medios de netwoking
5 dos ejemplos de cada componenet de red
6 servidores (3 tipos): Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo correo electrónico o páginas Web, a otros hosts de la red.
*servidor de archivos,
*servidor Web
*servidor de correo electrónico.
7 red peer-to-peer:
El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red peer-to-peer.
La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica.
desventaja--es que el rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez.
8 ventajas y desventajas de la red peer-to-peer
9 topologìa lògica y fìsica: Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. tambien muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts.
Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan, pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.
10 protocolo
Los protocolos definen los detalles relacionados con
- Formato de mensaje
- Tamaño del mensaje
- Sincronización
- Encapsulación
- Codificación
- Patrón estándar del mensaje
el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.
12 encapsulaciòn
la compu coloca los mensajes en un cierto formato llamado trama que determina la direccion del remitente y del destinatario
13 formsto de un mensaje de red
orden logico que debe llevar un mensaje de un remitente a un destinatario
Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.
14 mètodos de sincronizaciòn
conlleva tres pasos:
*metodo de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje
*control de flujo que maneja la cantidad de info y velocidad con las que se transmite
y tiempo de espera de la respuesta
15 unicast, multicast y broadcast
Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un destinatario.
Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast.
16 instituto encargado de control de los estàndares del networkin1g
El Instituto de Ingeniería Eléctrica y Electrónica
17 estrurctura de una trama ethernet IEEE 802.3
100 es la velocidad en Mbps.BASE significa transmisión de banda base.La T representa el tipo de cable, en este caso par trenzado.
18 diseño jerarquico y ventajas del diseño jerarquico :
capitulo 2
Programa del software que realiza tareas generales del sistema por ejemplo controlar la Ram, asignar prioridades de procesamiento, controlar los dispositivos de entrada y salida, y administrar archivos
2-. diferencia entre CLI y GUI
CLI: interfaz de linea de comando, interfaz de un SO o una aplicaion o una omputadora
Interfaz grafica de ususario, interfaz facil de usar que utiliza imagenes y objetos graficos, junto con el textop 'pra indicar ,la informacion y lkas acciones que los usuarios tienen disponibls cuanso interactuan con una computadora
3-. Que es un NOS?
NOS: SO de red diseñadopra hacer el seguimiento de redes y compuestros por varias usuarios y programas. Uns contralan el grafico de paquetres el acceso a los archivos ademas de proporcionar seguridad pra los datos. Algunis tipos de NOS son
lan manager novell, netware, sun solaris, y windows server 2003
4-.Diferencia entre lincencia ciomercial y GPL
Licencia GPL: licencia pra software de SO de codigo abierto y gratuito. A diferencia del software y SO comercial como windows XP el software GPL permite modificar el software de SO por ejemplo: LINUX y BSD
Licencias Comerciales: por lo fgeneral no prmiten que los usuarions modifiquen el programa de ninguna manera. Windows XP, MAC OS y unix son ejemplo SO comercial
5-.Hacer el ejercicio 2.1.2.3 y explicar porque utilizar esa licencia
JACKIE licencia de software comercial debido a su necesidad de soporte estructurado y facilidad de uso.
Petros licencia GPL por su deseo de gastar poco dinero y sus requisitos de uso minimo
AMY Licencia GPL programa con mucha expericnecia y necesita hacer cambios
6-. Cu7ales son los metodos de SO y explicalos
1-. Instalacion limpia: se realiza en un sistema nuevo o en donde no existiaruta de actualizacion elimina tosdos los datos de la particion y exije que se vuelvan a instalar en el software de aplicacion se llava a cabo cuando es SO existente se ha dañado de alguna manera
2-. Actualizacion: se preservan las opciones de configuracion del sistema las palicacions y los datos. Solo se reemplazan archivos de SO por los del nuevo
Arranque múltiple
Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.
4-. Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.
7-. Ques es un sistema de archivos? define los diferentes tipos que existen
metodo utilizado por el SO para almacenar y organizar archivos. FAT32, NTFS, HPFS,EXT2 Y EXT3
8-. Que se necesita pra que una PC se conecte a una reD
Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red. Puede estar integrada en la motherboard de la computadora o puede ser una tarjeta instalada por separado.
9-. Diferencia entre configuracion IP, Manual y dinamica ?
Configuración IP manual: Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina dirección estática y queda asignada a esa computadora de manera permanente.
Configuración IP dinámica: Se pueden configurar las computadoras para que reciban la configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.
10-. Que es un parché? cuando se a'plica y porque?
Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado.
Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista una buena razón para no hacerlo. A veces, los parches pueden afectar negativamente el funcionamiento de otra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto que éste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante del software.
jueves, 20 de agosto de 2009
capitulo 1
tipos de computadoras:
Existen muchos tipos diferentes de computadoras, entre ellos:
* Computadoras centrales
* Servidores
* Computadoras de escritorio
* Estaciones de trabajo
* Computadoras portátiles
* Dispositivos portátiles de mano
Las computadoras centrales son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.
Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. Los servidores brindan servicios a muchos usuarios finales o clientes. No tiene monitor, no raton ni teclado. Mucho CPU Y U. disco.
Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energía, unidades de disco duro, tarjetas de vídeo, monitores y otros componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones de vídeo y una amplia gama de periféricos compatibles.
Las computadoras portátiles son comparables con las de escritorio en cuanto a uso y capacidad de procesamiento. Sin embargo, son dispositivos portátiles creados para ser livianos y emplear menos energía, con mouse, monitor y teclado incorporados. Las computadoras portátiles también se pueden conectar a una estacion de acoplamiento que permite al usuario emplear un monitor más grande, un mouse y un teclado de tamaño normal, y tener más opciones de conexión., sin embargo, tienen una cantidad limitada de configuraciones, es mas lenta que las de escritorio como opciones de vídeo y tipos de conexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio.
Las estaciones de trabajo se dediica a presentacion y graficos son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D, animación de vídeo y simulación de realidad virtual.representaciones digitales de la presentacion. Codigos binarios para representar la info.La computadora necesita los codigos para entender.
lunes, 17 de agosto de 2009
sistema binario
viernes, 14 de agosto de 2009
La Ingenieria en los sistemas de control
Un sistema natural es un conjunto sistémico basado en una o varias interpretaciones de carácter cognitivo. Interpretaciones que pueden o no estar delimitadas por una ciencia (ciencias naturales) en su "universo causal" o contener una o varias expresiones de definición de carácter, geológico, biológico y/o ecológico que expresan lo que entendemos por nuestro entorno natural.
es una variable dependiente de un sistema social. Como tal esta comprendido básicamente de:
- un conjunto funcional que hace un sistema normativo,
- un conjunto funcional que hace un sistema tecnológico,
- un conjunto funcional que hace un sistema económico
jueves, 13 de agosto de 2009
sistemas de control
miércoles, 12 de agosto de 2009
Sistemas de control
Los sistemas de control según la Teoría Cibernética se aplican en esencia para los organismos vivos, las máquinas y las organizaciones. Estos sistemas fueron relacionados por primera vez en 1948 porNorbert Wiener en su obra Cibernética y Sociedad con aplicación en la teoría de los mecanismos de control. Un sistema de control está definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema con el fin de lograr un funcionamiento predeterminado, de modo que se reduzcan las probabilidades de fallos y se obtengan los resultados buscados. Hoy en día los procesos de control son síntomas del proceso industrial que estamos viviendo. Estos sistemas se usan típicamente en sustituir un trabajador pasivo que controla una determinado sistema ( ya sea eléctrico, mecánico, etc. ) con una posibilidad nula o casi nula de error, y un grado de eficiencia mucho más grande que el de un trabajador. Los sistemas de control más modernos en ingeniería automatizan procesos en base a muchos parámetros y reciben el nombre de Controladores de Automatización Programables (PAC).
Los sistemas de control deben conseguir los siguientes objetivos:
1. Ser estables y robustos frente a perturbaciones y errores en los modelos.
2. Ser eficiente según un criterio preestablecido evitando comportamientos bruscos e irreales.
Necesidades de la supervisión de procesos
Limitaciones de la visualización de los sistemas de adquisición y control.
Control vs Monitorización
Control software. Cierre de lazo de control.
Recoger, almacenar y visualizar información.
Minería de datos.
Tipos de sistemas
- Sistemas físicos o concretos: compuestos por equipos, maquinaria, objetos y cosas reales. El hardware.
- Sistemas abstractos: compuestos por conceptos, planes, hipótesis e ideas. Muchas veces solo existen en el pensamiento de las personas. Es el software.
En cuanto a su naturaleza, pueden cerrados o abiertos:
- Sistemas cerrados: no presentan intercambio con el medio ambiente que los rodea, son herméticos a cualquier influencia ambiental. No reciben ningún recursos externo y nada producen que sea enviado hacia fuera. En rigor, no existen sistemas cerrados. Se da el nombre de sistema cerrado a aquellos sistemas cuyo comportamiento es determinístico y programado y que opera con muy pequeño intercambio de energía y materia con el ambiente. Se aplica el término a los sistemas completamente estructurados, donde los elementos y relaciones se combinan de una manera peculiar y rígida produciendo una salida invariable, como las máquinas.
- Sistemas abiertos: presentan intercambio con el ambiente, a través de entradas y salidas. Intercambian energía y materia con el ambiente. Son adaptativos para sobrevivir. Su estructura es óptima cuando el conjunto de elementos del sistema se organiza, aproximándose a una operación adaptativa. La adaptabilidad es un continuo proceso de aprendizaje y de auto-organización.
Los sistemas abiertos no pueden vivir aislados. Los sistemas cerrados, cumplen con el segundo principio de la termodinámica que dice que "una cierta cantidad llamada entropía, tiende a aumentar al máximo".
Existe una tendencia general de los eventos en la naturaleza física en dirección a un estado de máximo desorden. Los sistemas abiertos evitan el aumento de la entropía y pueden desarrollarse en dirección a un estado de creciente orden y organización (entropía negativa). Los sistemas abiertos restauran sus propia energía y reparan pérdidas en su propia organización. El concepto de sistema abierto se puede aplicar a diversos niveles de enfoque: al nivel del individuo, del grupo, de la organización y de la sociedad.
A)Sistemas cerrados:
1)sistemas estáticos.
2)sistemas dinámicos simples.
3)sistemas cibernéticos simples.
B)Sistemas abiertos:
4)sistemas abiertos.
5)organismos inferiores .
6)animales.
7)hombre.
8)sistema socio-cultural.
9)sistemas simbólicos.
La cibernetica es una teoria de la con¡municacion a traves de la retraolimentacion del funcionanmiento de los sistemas, esto tanto en las maquinas como en los sistemas naturales especialmente los biologicos como organismos celulas o escosistemas.
El termino procede del griego kubernites que se refiere al timonel el cual gobierna la embarcacion .
Sistemas
origen y finalidad de la cibernetica
lunes, 10 de agosto de 2009
Cibernetica
La Cibernética es la ciencia que se ocupa de los sistemas de control y decomunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de la cibernética se estableció en el año 1942. La unión de diferentes ciencias como la mecanica, eletronica, medicina, fisica, quimica y computación, han dado el surgimiento de una nueva doctrina llamada Bionica, La cual busca imitar y curar enfermedades y deficiencias fisicas.
A todo esto se une la robotica, la cual se encarga de crear mecanismos de control los cuales funcionen en forma automatica.
Todo esto ha conducido al surgimiento de los Cyborg, organismos Bio-mecanicos que buscan imitar la naturaleza humana.
Han pasado varios años desde que ingenieros, iniciaron la carrera hacia la automatización, hasta hoy todos esos avances han producido grandes resultados y avances.
En este trabajo se hace un resumen de los avances en estas áreas: Cibernetica, Robotica, Bionica e Inteligencia Artificial.