viernes, 28 de agosto de 2009

Sistema exadecimal

Es aveces habreviado como hex, es una sistemade numeracion pocisional de base 16 empleasdo por lo tanto 16 simbolos, su uzo actual esta muy vinculado a la informatica y ciencias de la cominicacion. pues las computadoras suelen utilizar el byte como obeto de unidsad dbasica de memoria y 2 digitos hexadecimales corresponden exactamente a un byte.
El conjunto de simbolos seria como tanto del 0-9.
A=10
B=11
C=12
D=13
E=14
F=15

miércoles, 26 de agosto de 2009

Sistema optal

Es un sistema numérico en base 8 que utiliza los digitos del 0-7. Los numeros optales se pueden construir a partir de numeros binarios, agrupando cada 3 nmeros concecutivos (de derecha a izquierda) y obteniendo su velor decimal.

En informtica, aveces se utiliza la numeracion optal en ves de la exadecimal

domingo, 23 de agosto de 2009

capitulo 6

Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispositivos de red necesarios para poder recibir un correo electrónico, introducir información en un blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las aplicaciones de Internet más comunes se basa en interacciones complejas entre diversos servidores y clientes.

El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha aplicación es un servidor Web. Existen millones de servidores conectados a Internet que proporcionan servicios como sitios Web, correo electrónico, transacciones financieras, descargas de música, etc. Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos emplean estándares o protocolos acordados.
Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente de Web. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a información almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web.

Servidores DNS, TELNET, DCHP, CORREO ELECTRONICO,

DNS forma una parte 
muy importante de Internet que es: la resolución de nombres (www.osmosislatina.com) a nodos IP (213.123.123.1) , para esta resolución se utiliza comúnmente el software llamado BIND ("Berkeley Internet Name Domain") que esta disponible en varias versiones de *nix e inclusive en plataformas Windows. BIND funciona como un base de datos distribuida que mantiene información sobre las direcciones textuales de una Red.
NIS : "Network Information Server" es un sistema de resolución desarrollado por Sun Microsystem's , su implementación generalmente esta limitada a Intranets y utiliza una metodología diferente a aquella usada por BIND .

capitulo 6

Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispositivos de red necesarios para poder recibir un correo electrónico, introducir información en un blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las aplicaciones de Internet más comunes se basa en interacciones complejas entre diversos servidores y clientes.

El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha aplicación es un servidor Web. Existen millones de servidores conectados a Internet que proporcionan servicios como sitios Web, correo electrónico, transacciones financieras, descargas de música, etc. Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos emplean estándares o protocolos acordados.
Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente de Web. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a información almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web.

Servidores DNS, TELNET, DCHP, CORREO ELECTRONICO,

DNS forma una parte 
muy importante de Internet que es: la resolución de nombres (www.osmosislatina.com) a nodos IP (213.123.123.1) , para esta resolución se utiliza comúnmente el software llamado BIND ("Berkeley Internet Name Domain") que esta disponible en varias versiones de *nix e inclusive en plataformas Windows. BIND funciona como un base de datos distribuida que mantiene información sobre las direcciones textuales de una Red.
NIS : "Network Information Server" es un sistema de resolución desarrollado por Sun Microsystem's , su implementación generalmente esta limitada a Intranets y utiliza una metodología diferente a aquella usada por BIND .

capitulo 5

1-. Que nesesita un host para entrar a internet?
Para participar en Internet, un host necesita una dirección IP

2-. Que es una NIC
es una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos ejemplos de dispositivos de usuario final con interfaces de red incluyen las estaciones de trabajo, los servidores, las impresoras de red y los teléfonos IP.

3-. Cuantos bits conforman un IP v4?
Una dirección IP es simplemente una serie de 32 bits binarios (unos y cero
La dirección IP de 32 bits está definida con IP versión 4 (
IPv4)

4-. Cuales son las partes de una dirección IP?
La dirección IP lógica de 32 bits tiene una composición jerárquica y consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas partes son necesarias.

5-. Como interactua la dirección IP y la "subnet mask"? da un ejemplo

La dirección IP y la máscara de subred trabajan juntas para determinar qué porción de la dirección IP representa la dirección de red y qué porción representa la dirección del host.

Cuando se configura un host IP, se asigna una máscara de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de la dirección IP corresponde a la red y cuál al host.
La máscara de subred se compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1 en la máscara de subred representan la porción de red, los 0 representan la porción de host. En el ejemplo que se muestra, los primeros tres octetos pertenecen a la red y el último octeto representa el host.

6-. Como se calcula el numero de host validos en una dirección IP? Explica
Para calcular la cantidad de hosts que esa red puede albergar, eleve el número 2 a la potencia del número de bits de host (2 ^ 8 = 256). A este número debemos restarle 2 (256 - 2). El motivo por el que restamos 2 es porque todos los 1 dentro de la porción de host de la dirección IP conforman una dirección de broadcast para esa red y no pueden ser asignados a un host específico. Todos los 0 dentro de la porción de host indican la identificación de la red y, nuevamente, no pueden ser asignados a un host específico. Se pueden calcular fácilmente con la calculadora las potencias de 2 que incluyen todos los sistemas operativos Windows.

7-. Explica paso a paso por medio de un ejemplo
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este número se le debe restar 1 (255 - 1 = 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el valor de todos los 0 es 0 y no se incluye en la suma.

8-. Cuales son las clases de IP que existen? escribe su rango de direcciónes
clase D,B,C,E,A

Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E es para uso experimental.


Las direcciones de Clase C tienen tres octetos para la porción de red y uno para los hosts. La máscara de subred por defecto tiene 24 bits (255.255.255.0). Las direcciones Clase C generalmente se asignan a redes pequeñas.


Las direcciones de Clase B tienen dos octetos para representar la porción de red y dos para los hosts. La máscara de subred por defecto tiene 16 bits (255.255.0.0). Estas direcciones generalmente se utilizan para redes medianas.


Las direcciones de Clase A sólo tienen un octeto para representar la porción de red y tres para representar los hosts. La máscara de subred por defecto tiene 8 bits (255.0.0.0). Estas direcciones generalmente se asignan a grandes organizaciones.


Se puede determinar la clase de una dirección por el valor del primer octeto. Por ejemplo: si el primer octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como Clase C. Por ejemplo: 200.14.193.67 es una dirección Clase C.


9-. Cual es la diferencia de una IP publica y una privadaTodos los hosts que se conectan directamente a Internet requieren una 
dirección IP públicaexclusiva. Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad de que se acaben las direcciones IP. Una solución para este problema fue reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organización
Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organización, siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, múltiples organizaciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas no se envían a Internet y son bloqueadas rápidamente por un router de ISP

10-. Explica las diferencias entre unicast, maricast, broadcastlas direcciones IP también se categorizan en unicast, broadcast o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast).
La dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destino unicast está dirigido a un host específico.
broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete.
Las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos.

11-. Menciona las caracteristicas de un asignación de IP estatica y una dinamica
Las direcciones 
estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor en una dirección IP particular, no es adecuado que esta dirección cambie.
las 
redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra a través de un protocolo denominado protocolo de configuración dinámica de host (DHCP).

12-. Que hace un servidor DHCP? Como se configura?
DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred, una gateway por defecto y otra información de configuración.
Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un período. Si el host se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran en una red y salen de ella.

13-. Como funciona NAT (network acces translation)
Con NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas direcciones IP internas a la misma dirección pública.

capitulo 4

1-. Que es Internet?

La mayor internetwork mundial, que conecta decenas de miles de redes en todo el mundo.

2-. Define ISP.

proveedor de servicios de Internet. Empresa que proporciona servicios de Internet a usuarios domesticos; por ejemplo la empresa de telefonia local o la compañia de cable.

3.- Que es un POP

Protocolo de oficina de correos. Protocolo utilizado al recuperar mensajes de correo elctronico de un servidor.

4-. Dispositivos que se pueden ocupar para conectarse a un ISP

La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.

5-. Que servicios otorga un ISP

Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada.

6-. Diferencia entre servicio simetrico y servicio asimetrico

Asimétrico:
Generalmente se utiliza para el hogar.
Las velocidades de descarga son superiores a las de subida.
Es necesaria para los usuarios que descargan mucho más de lo que suben.
La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.

Simétrica:
Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.
Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos, contenido multimedia o vídeo.
Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

7-. Que significa IP

Protocolo de Internet

8-. Que datos contiene un datagrama IP.

Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de destino. También contiene información de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP también se denomina datagrama.

9-. Para que sirve un NOC

El NOC generalmente controla el flujo de tráfico y alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP.

10-. Explica lo que hace CMND PING y el comando TRACEROUTE

El comando ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema.

Traceroute es una herramienta de diagnóstico de redes, presente en la mayoría de los sistemas operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la máquina fuente y la máquina destino. El comando Traceroute difiere según cada sistema operativo.

11-. Que caracteristicas tiene el UTP, coaxial, y de fibra optica?¿Cual es el beneficio que cada uno otorga?

Coaxial: El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.
El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.

Fibra óptica : Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.


10 plugs RJ-45
Pinzas trelefonicas. RJ-45

capitulo 3

Base de Datos 

Una base de datos es un conjunto de información sobre un tema específico como por ejemplo un directorio telefonico, datos de un ciente o un inventario.


los componenete basicos de una base de daton son:


1.- campo: contienen solo un tipo de información. eg. el nombre de una persona o la dirección
2.- récord: es un grupo de campos.
3.- tabla: es el archivo que contiene los récord organizados por categorias.


tipos de bases de datos


1.- flat o plana: todos los campos y registros se encuentran en una sola tabla.
2.- relacionadas: los campos pueden encontrarse en diferentes archivos. cada archivo recibe el nombre de tabla. y por consecuecia una tabla de datos relacionada puede estar compuesta por muchas tablas. eg. tabla de facturas, clientes


ejemplos de programas de bases de datos


DBase
SQL
MySQL
Filemaker
4th Dimension
Access
Oracle

----------
1 red deidaca/red convergente



2 ventajas de una red-. La comunicación a través de una red normalmente es más eficaz y económica Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red.

3 SOHO -. comparten recursos como impresoras, documentos, imagenes y musica por lo general tienen una conección compartida a internet que es considerada "red de redes"

4 componenetes de una red los basicos son: software configurado,
* los hosts-> envian y reciben mensajes
*perifericos compartidos-> no estan conetados directamente a una
red, sino a los hosts
*dispositivos de networking : se utilizan para interconectar hosts.
*medios de netwoking

5 dos ejemplos de cada componenet de red

6 servidores (3 tipos): Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo correo electrónico o páginas Web, a otros hosts de la red.
*servidor de archivos,
*servidor Web
*servidor de correo electrónico.

7 red peer-to-peer:

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red peer-to-peer.

La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica.

desventaja--es que el rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez.


8 ventajas y desventajas de la red peer-to-peer

9 topologìa lògica y fìsica: Cuando se instala una red, se crea 
un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. tambien muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts.
Un mapa de la 
topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan, pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.

10 protocolo

Los protocolos definen los detalles relacionados con
  • Formato de mensaje
  • Tamaño del mensaje
  • Sincronización
  • Encapsulación
  • Codificación
  • Patrón estándar del mensaje
11 detalles con los que cuenta un protocolo

el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.

12 encapsulaciòn

la compu coloca los mensajes en un cierto formato llamado trama que determina la direccion del remitente y del destinatario

13 formsto de un mensaje de red

orden logico que debe llevar un mensaje de un remitente a un destinatario
Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.

14 mètodos de sincronizaciòn


conlleva tres pasos:
*metodo de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje

*control de flujo que maneja la cantidad de info y velocidad con las que se transmite
y tiempo de espera de la respuesta

15 unicast, multicast y broadcast

Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un destinatario.
Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast.

16 
instituto encargado de control de los estàndares del networkin1g

El Instituto de Ingeniería Eléctrica y Electrónica

17 estrurctura de una trama ethernet IEEE 802.3

100 es la velocidad en Mbps.BASE significa transmisión de banda base.La T representa el tipo de cable, en este caso par trenzado.

18 diseño jerarquico y ventajas del diseño jerarquico :

capitulo 2

1-. Partes del sistema operativo y su función
Programa del software que realiza tareas generales del sistema por ejemplo controlar la Ram, asignar prioridades de procesamiento, controlar los dispositivos de entrada y salida, y administrar archivos

2-. diferencia entre CLI y GUI
CLI: interfaz de linea de comando, interfaz de un SO o una aplicaion o una omputadora 
Interfaz grafica de ususario, interfaz facil de usar que utiliza imagenes y objetos graficos, junto con el textop 'pra indicar ,la informacion y lkas acciones que los usuarios tienen disponibls cuanso interactuan con una computadora 

3-. Que es un NOS?

NOS: SO de red diseñadopra hacer el seguimiento de redes y compuestros por varias usuarios y programas. Uns contralan el grafico de paquetres el acceso a los archivos ademas de proporcionar seguridad pra los datos. Algunis tipos de NOS son 
lan manager novell, netware, sun solaris, y windows server 2003

4-.Diferencia entre lincencia ciomercial y GPL
Licencia GPL: licencia pra software de SO de codigo abierto y gratuito. A diferencia del software y SO comercial como windows XP el software GPL permite modificar el software de SO por ejemplo: LINUX y BSD
Licencias Comerciales: por lo fgeneral no prmiten que los usuarions modifiquen el programa de ninguna manera. Windows XP, MAC OS y unix son ejemplo SO comercial

5-.Hacer el ejercicio 2.1.2.3 y explicar porque utilizar esa licencia

JACKIE licencia de software comercial debido a su necesidad de soporte estructurado y facilidad de uso.
Petros licencia GPL por su deseo de gastar poco dinero y sus requisitos de uso minimo
AMY Licencia GPL programa con mucha expericnecia y necesita hacer cambios
6-. Cu7ales son los metodos de SO y explicalos 

1-. Instalacion limpia: se realiza en un sistema nuevo o en donde no existiaruta de actualizacion elimina tosdos los datos de la particion y exije que se vuelvan a instalar en el software de aplicacion se llava a cabo cuando es SO existente se ha dañado de alguna manera 
2-. Actualizacion: se preservan las opciones de configuracion del sistema las palicacions y los datos. Solo se reemplazan archivos de SO por los del nuevo 
Arranque múltiple

Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.

4-. Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos. 


7-. Ques es un sistema de archivos? define los diferentes tipos que existen
metodo utilizado por el SO para almacenar y organizar archivos. FAT32, NTFS, HPFS,EXT2 Y EXT3

8-. Que se necesita pra que una PC se conecte a una reD
Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red. Puede estar integrada en la motherboard de la computadora o puede ser una tarjeta instalada por separado.

9-. Diferencia entre configuracion IP, Manual y dinamica ?
Configuración IP manual: Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina dirección estática y queda asignada a esa computadora de manera permanente.
Configuración IP dinámica: Se pueden configurar las computadoras para que reciban la configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.

10-. Que es un parché? cuando se a'plica y porque?
Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado.
Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista una buena razón para no hacerlo. A veces, los parches pueden afectar negativamente el funcionamiento de otra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto que éste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante del software.

jueves, 20 de agosto de 2009

capitulo 1

tipos de computadoras:

Existen muchos tipos diferentes de computadoras, entre ellos:

* Computadoras centrales
* Servidores
* Computadoras de escritorio
* Estaciones de trabajo
* Computadoras portátiles
* Dispositivos portátiles de mano

Las 
computadoras centrales son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. Los servidores brindan servicios a muchos usuarios finales o clientes. No tiene monitor, no raton ni teclado. Mucho CPU Y U. disco.

Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energía, unidades de disco duro, tarjetas de vídeo, monitores y otros componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones de vídeo y una amplia gama de periféricos compatibles.



Las computadoras portátiles son comparables con las de escritorio en cuanto a uso y capacidad de procesamiento. Sin embargo, son dispositivos portátiles creados para ser livianos y emplear menos energía, con mouse, monitor y teclado incorporados. Las computadoras portátiles también se pueden conectar a una estacion de acoplamiento que permite al usuario emplear un monitor más grande, un mouse y un teclado de tamaño normal, y tener más opciones de conexión., sin embargo, tienen una cantidad limitada de configuracioneses mas lenta que las de escritorio como opciones de vídeo y tipos de conexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio.

Las estaciones de trabajo se dediica a presentacion y graficos son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D, animación de vídeo y simulación de realidad virtual.

representaciones digitales de la presentacion. Codigos binarios para representar la info.La computadora necesita los codigos para entender.

lunes, 17 de agosto de 2009

sistema binario

sistema de enumeracion en el cual se utilizan solamente las cifas cero y uno para representar todos los numeros. Para las computadoras que trabajan con 2 niveles de voltaje, este es su sistema natural ya que 0 significa apagado y 1 encendido.


150-> binario (sumas)
1= el que utilizas 
0= el que no utilizas

128  64  32  16  8  4  2  1 = siempre
  1     0    0    1    0   1  1  0

decimal-> binario
0.375

0.375*2=0.75
0.75*2= 1.5
0.5*2=1 hasta que salga entero
011

binario a decimal
            1               2                  3
1/2    1/2     1/2
0.5   0.25   0.125  

011-> decimal

.5   .25     .125
0      1          1
.25+.125=.375

viernes, 14 de agosto de 2009

La Ingenieria en los sistemas de control

Los problemas conciderados en la ingenieria de los sistemas de control, basicamente se tratan mediante 2 pasos fundamentales:
-elanalisis
-el diseño
En elanalisis se invastigan las caractristicas de un sistema existente, mientras que en eldiseño           se escogen yse arregran los componentes de sistema de control, para la posterior ejecucion de una tarea en particular.
La representacion de los problemas en los sistemas de control, se llevan acabo mediante 3 tecnicas basicas o modelos:
-Ecuaciones diferenciales y otras relaciones matematicas
-Diagramas en bloque 
-Graficas en grupo de analisis 
-Los diasgramas y las graficas de flujo son representaciones que pretenden el aportamiento del proceso colectivo del sistema sin importar siesta caracterizado de manera sistematica o mediante ecuaciones mtematicas.
 
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detallasdas del sistema. Cada sistema de control se puede representasr teoricamente por su ecuacines matematicas.
Modelos naturales

Un sistema natural es un conjunto sistémico basado en una o varias interpretaciones de carácter cognitivo. Interpretaciones que pueden o no estar delimitadas por una ciencia (ciencias naturales) en su "universo causal"  o contener una o varias expresiones de definición de carácter, geológico, biológico y/o ecológico que expresan lo que entendemos por nuestro entorno natural.

Por lo anterior; naturaleza en nuestra definición no es únicamente lo que se ve o lo que se mide, es lo que nuestra capacidad cognitiva de momento logra interpretar del ser y estar de la naturaleza como entorno físico y como entorno que permite la vida. 
Modelos artificiales

es una variable dependiente de un sistema social. Como tal esta comprendido básicamente de:

  • un conjunto funcional que hace un sistema normativo,
  • un conjunto funcional que hace un sistema tecnológico,
  • un conjunto funcional que hace un sistema económico
Diferencias
-los sistemas artificiales al igual de los naturales tienen vida limitada y como maximo, solo son casi independientes. Pero manteniendo la aceptacion, la vida e independiencia de unos a otros presentan diferencias
- Las finaidades, las funciones internas y externas de la estructura, las interacciones de los componentes y la composicion por piezas de los sistemas artificiales presentan unas caracteristicas comunes, pero diferentes de los naturales

jueves, 13 de agosto de 2009

sistemas de control

Sistemas de control de lazo abierto
Estos istemas se caracterizan por tener la capasidad para poder establecer una relacion entre la entrada y la salida con el fin de lograr la exactitud deseada y no cuentan con el problema de la inestabilidad 


Sistemas de control de lazo cerrado 
Son sistemas en los que la accion de control estan de sierto modo muy dependiente de la salida. estos sistemas se caracterizan por su propiedad de retroalimentacion.

Tipos de sistemas de control
Son agrupados en tres tipos basicos 

1.- Por el hombre ejemplo de este será un termostato, el cual capta consecutivamente señales de temperatura.
2.- naturales, incluyendo sistemas biologicos. Por ejemplo, los movimientos corporales humanos como el acto de indicar un objeto que incluye como componentes del sistema de control biológico los ojos, el brazo, la mano, el dedo y el cerebro del hombre.
3.- cuyos componentes estan unos hechos por el hombre y los otros son naturales ejemplo puede ser las decisiones que toma un político antes de unas elecciones.

Caracteristicas de un sistema de control

1.- Entrada=estimiulo externo que se aplica a un sistema con el proposito de producir una respuesta especifica.
2.- Salida= respuesta obtenida por el sistema que puede o no relacionarse con la entrada 
3.- Variable= elemento que se decea controlar 
4.- Mecanismo sensores= reseptores que miden los cambios que se producen en la variable 
5.-Medios motores= partes que incliyen en la accion  de producir un cambio de orden correctivo
5.- Fuente de energia= energia necesaria para generar cualquier tipo de actividad generada en el sistem
5.- Retroalimentacion 

Sistemas de control de lazo abierto
Estos istemas se caracterizan por tener la capasidad para poder establecer una relacion entre la entrada y la salida con el fin de lograr la exactitud deseada y no cuentan con el problema de la inestabilidad 


Sistemas de control de lazo cerrado 
son sistemas en los que la accion de control estan de sierto modo muy dependiente de la salida. estos sistemas se caracterizan por su propiedad de retroalimentacion.


miércoles, 12 de agosto de 2009

Sistemas de control

Los sistemas de control según la Teoría Cibernética se aplican en esencia para los organismos vivos, las máquinas y las organizaciones. Estos sistemas fueron relacionados por primera vez en 1948 porNorbert Wiener en su obra Cibernética y Sociedad con aplicación en la teoría de los mecanismos de control. Un sistema de control está definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema con el fin de lograr un funcionamiento predeterminado, de modo que se reduzcan las probabilidades de fallos y se obtengan los resultados buscados. Hoy en día los procesos de control son síntomas del proceso industrial que estamos viviendo. Estos sistemas se usan típicamente en sustituir un trabajador pasivo que controla una determinado sistema ( ya sea eléctrico, mecánico, etc. ) con una posibilidad nula o casi nula de error, y un grado de eficiencia mucho más grande que el de un trabajador. Los sistemas de control más modernos en ingeniería automatizan procesos en base a muchos parámetros y reciben el nombre de Controladores de Automatización Programables (PAC).


Los sistemas de control deben conseguir los siguientes objetivos:

1. Ser estables y robustos frente a perturbaciones y errores en los modelos.

2. Ser eficiente según un criterio preestablecido evitando comportamientos bruscos e irreales.

Necesidades de la supervisión de procesos

Limitaciones de la visualización de los sistemas de adquisición y control.

Control vs Monitorización

Control software. Cierre de lazo de control.

Recoger, almacenar y visualizar información.

Minería de datos.

Tipos de sistemas

  • Sistemas físicos o concretos: compuestos por equipos, maquinaria, objetos y cosas reales. El hardware.
  • Sistemas abstractos: compuestos por conceptos, planes, hipótesis e ideas. Muchas veces solo existen en el pensamiento de las personas. Es el software.

En cuanto a su naturaleza, pueden cerrados o abiertos:

  • Sistemas cerrados: no presentan intercambio con el medio ambiente que los rodea, son herméticos a cualquier influencia ambiental. No reciben ningún recursos externo y nada producen que sea enviado hacia fuera. En rigor, no existen sistemas cerrados. Se da el nombre de sistema cerrado a aquellos sistemas cuyo comportamiento es determinístico y programado y que opera con muy pequeño intercambio de energía y materia con el ambiente. Se aplica el término a los sistemas completamente estructurados, donde los elementos y relaciones se combinan de una manera peculiar y rígida produciendo una salida invariable, como las máquinas.
  • Sistemas abiertos: presentan intercambio con el ambiente, a través de entradas y salidas. Intercambian energía y materia con el ambiente. Son adaptativos para sobrevivir. Su estructura es óptima cuando el conjunto de elementos del sistema se organiza, aproximándose a una operación adaptativa. La adaptabilidad es un continuo proceso de aprendizaje y de auto-organización.

Los sistemas abiertos no pueden vivir aislados. Los sistemas cerrados, cumplen con el segundo principio de la termodinámica que dice que "una cierta cantidad llamada entropía, tiende a aumentar al máximo".
Existe una tendencia general de los eventos en la naturaleza física en dirección a un estado de máximo desorden. Los sistemas abiertos evitan el aumento de la entropía y pueden desarrollarse en dirección a un estado de creciente orden y organización (entropía negativa). Los sistemas abiertos restauran sus propia energía y reparan pérdidas en su propia organización. El concepto de sistema abierto se puede aplicar a diversos niveles de enfoque: al nivel del individuo, del grupo, de la organización y de la sociedad.

A)Sistemas cerrados:
1)sistemas estáticos.
2)sistemas dinámicos simples.
3)sistemas cibernéticos simples.

B)Sistemas abiertos:
4)sistemas abiertos.
5)organismos inferiores .
6)animales.
7)hombre.
8)sistema socio-cultural.
9)sistemas simbólicos.


La cibernetica es una teoria de la con¡municacion a traves de la retraolimentacion del funcionanmiento de los sistemas, esto tanto en las maquinas como en los sistemas naturales especialmente los biologicos como organismos celulas o escosistemas.

El termino procede del griego kubernites que se refiere al timonel el cual gobierna la embarcacion .

Sistemas

-Conjunto de elementos interelacionaados e interactuantes entre si el concepto tiene dos usos muy diferenciados, que se refieren respectivamente a los sistemas de conceptos y a los objetos reales mas o menos complejos y dotados de organizacion.

-Conjunto de identidades caracterizadas por ciertos atributos, que tienen relaciones entre si y estan localizadas en un cierto ambiente deacuerdo con un objetivo.

 - B. Blanchard lo define como na combinacion de medios (personas, materiales, equipos, sofware, instalaciones o datos) integrados de forma tal que pueddn desarrollar una determinada funcion en respuesta a una necesidad concreta 

origen y finalidad de la cibernetica

El nacimiento de la civernetica se establecioen el año de 1942 en NY, 5 años mas tarde Norbert Winer uno de los fundadores de esta ciencia, propuso el nombre de ciberneica derivado de una palabra griega.
Esta ciencia permite la organisacion de maquinas capases de reacionar y operar con mas precicion y rapides ue los seres vivos

lunes, 10 de agosto de 2009

Cibernetica

Origen y obgetivo

Ciencia que se ocupa de los sistemas de control y comunicación en las personas y en las maquinas estudiando y aprovechando todos sus aspectos y mecanismos comunes.
Segun Geregory Bateson es la rama de las matemáticas que se encarga de los problemas de contro, recursividad e infomación.

La cibernética es el estudio de cómo los sistemas complejos afectan y luego se adaptan a su ambiente externo; en terminos técnicos, se centra en funciones de control y comunicación: ambos fenómenos externos e internos del/al sistema. Esta capacidad es natural en los organismos vivos y se ha imitado en máquinas y organizaciones. Especial atención se presta a la retroalimentación y sus conceptos derivados.

La Cibernética es la ciencia que se ocupa de los sistemas de control y decomunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de la cibernética se estableció en el año 1942. La unión de diferentes ciencias como la mecanica, eletronica, medicina, fisica, quimica y computación, han dado el surgimiento de una nueva doctrina llamada Bionica, La cual busca imitar y curar enfermedades y deficiencias fisicas.

A todo esto se une la robotica, la cual se encarga de crear mecanismos de control los cuales funcionen en forma automatica.

Todo esto ha conducido al surgimiento de los Cyborg, organismos Bio-mecanicos que buscan imitar la naturaleza humana.

Han pasado varios años desde que ingenieros, iniciaron la carrera hacia la automatización, hasta hoy todos esos avances han producido grandes resultados y avances.

En este trabajo se hace un resumen de los avances en estas áreas: Cibernetica, Robotica, Bionica e Inteligencia Artificial.