jueves, 30 de septiembre de 2010

lunes, 27 de septiembre de 2010

identidades basicas del algebra boleana

existen 17 difereentes identidades del algebra boleana, las cuales nos ayudan a simplifcar las ecuaciones con diagramas booleanas .

Nuueve de estas identidades muestran una relacion entre una varibale x, su complmento y las constantes binarias 0 y 1. cinco mas sonn similares al agebra ordinaria y otras tres son muy utiles para la manipulacion de expresiones booleanas , aunque no tenga que ver con el algebra booleana.
Dentro de estas identidades tenemso cualidad, esto se obtiene simplemente intercambiando operaciones or y and y reemplazando 1´s por 0´s.
Las leyes conmutativas indican el orden que en el cual se escriben las variabbles n o afectrará el resultado cuando se utlizan las operaciones or y and.
Las leyes asociativas confoman que el resultado de formar una operacion entre tres variables es independiente del orden que se cita y por lo tanto pueden eliminarse sin escepción todos los parentesis.
Tambien se suele ocupar el teorema de Demorgan el cual es muy importante ya que se aplica para obtener el complemento de  una expresion. El teorema de  Demorgan se puede verificar por medio de tabalas de verdad, se asignan todos los valores binarios posibles a x y Y.

MANIPULACIÓN ALGERBRAICA.
el algebra booleana es una herramienta util para simplificar circuitos digitales. Considerse  por ejemplo la sig función booleana 
                                                  14
        f=x^yz+x^ yz^+xz---->x(y+z)=xy+xz
                                                 7
           =x^y(z+z^)+xz------>x+x^=1
                                 2   
          =x^y*1------>x*1=x

          =x^y+xz
Conmutativa respecto a la primera función: x + y = y + x
Conmutativa respecto a la segunda función: xy = yx
Asociativa respecto a la primera función: (x + y) + z = x + (y +z)
Asociativa respecto a la segunda función: (xy)z = x(yz)
Distributiva respecto a la primera función: (x +y)z = xz + yz 
Distributiva respecto a la segunda función: (xy) + z = (x + z)( y + z)
Identidad respecto a la primera función: x + 0 = x
Identidad respecto a la segunda función: x1 = x
Complemento respecto a la primera función: x + x' = 1
Complemento respecto a la segunda función: xx' = 0
Propiedades Del Álgebra De Boole

Idempotente respecto a la primera función: x + x = x
Idempotente respecto a la segunda función: xx = x
Maximalidad del 1: x + 1 = 1
Minimalidad del 0: x0 = 0
Involución: x'' = x
Inmersión respecto a la primera función: x + (xy) = x
Inmersión respecto a la segunda función: x(x + y) = x
Ley de Morgan respecto a la primera función: (x + y)' = x'y'
Ley de Morgan respecto a la segunda función





practica ·2 ;)

jueves, 23 de septiembre de 2010

lunes, 20 de septiembre de 2010

circuitos digitales

son componentes del hardware que manipulan iformacion binaria. los circuitos se c contruyen con partes electronicas como transistores, diodos y resistores.

cada circuito recibe el nombre de compuerta, la cual da inicio a una operacion logica específica  la salida de una compuerta  se puede aplicar a la entrada de otras compuertas para formar el circuito digital requerido.
para describir las propiedades operacionales de los circuitos digitlales, es necesario presentar el sistema matamático llamado algebra booleana en honor del matematico inlges george (goulé) que especifica la operacion de cada compuerta.
El algebra booleana tambien se utliza para describir la interconeccion de compuertas digitales y para transformar diagramas de circuitos en expresiones algebraicas.

*LÓGICA BINARIA
tiene que ver con variables que asumen dos valores discretos  y con operaciones que asumen un significado lógico. Los dos valores que toman la variable son 1 Y 0, y su nombre es designado por letras del alfabeto.
existen tres operaciones logicas asociadas con los valores binarios, llamadas (and ,or y not).
AND. esta operacion se representa por un punto  o la auscencia de un operador, por ejemplo
       (x)(y)= z
            xy=z
la operacion logica and se interpreta y=1 y x=1 , de lo contrario z=0
tabla
0·0=0
0·1=0
1·0=0
1·1=1

or: esta operacion esta representada por el signo(+) , por ejemplo x+y=z
0+0=0
0+1=1
1+0=1
1+1=1

not : esta se representa por una barra colocada encima de un variabla. Se conoce como operación complemento por :
1------>0
0------>1

*COMPUERTAS LÓGICAS
son circuitos electrónicos que operan por una o mas señales de entrada para producir una señal de salida. 
los simbolos graficos que se utilizan para designar los tres tipos de compuerta son:
and ,or ,not





las compuertas son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos, si se satisfacen requisistos de logica de entrada. las señales de netrada de x y y pueden exisitir en las compuertas and y or en los cuatro posibles (0,0 0,1 1,0 1,1)
las compuertas and y or pueden tener mas de dos entradas. la compuerta and de 3 entradas responde a la salida de 1 lógico, si las tres entradas son 1, de l contario la salida será 0. la compuerta or de 4 entradas responde con 1 logico si alguna entrada es 1, su salida se convierte en 0 logico solo cuando todas las entradas son 0.

 una funcion booleana expresa la relacion logica entre variables binarias. se evalua determinando el valor binario de la expresion de todos los valores posibles de las variables

lunes, 13 de septiembre de 2010

miércoles, 8 de septiembre de 2010

comandos basicos para la configuracion de un router

•Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente:



Router >•Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. El shell es el siguiente:



Router #•Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente:



Router (config) #•Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente:



Router (config-if) #•Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente:



Router (config-line) #•Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseñas del router. El shell es el siguiente:



rommon >
Poner una contraseña al acceso Privilegiado

Esta parte explica como poner una contraseña al usuario privilegiado.

Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuración global para efectuar esta manipulación:


Router > enable

Router # configure terminal

Router (config) #

Una vez en modo de configuración global, tan solo hay que ingresar un comando para poner una contraseña:


Router (config) # enable password contraseña

La próxima vez que un usuario intente conectarse en modo usuario privilegiado, le será solicitada una contraseña.

Hasta aquí, se recomienda guardar regularmente la configuración utilizando el siguiente comando (en modo privilegiado):


copy running-config startup-config
Configuración de las interfaces Ethernet del router

Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:
•Interfaz fa0/0:



Router (config) # interface fa0/0

Router (config-if) # ip address 192.168.1.1 255.255.255.0

Router (config-if) # no shutdown

Router (config-if) # exit•Interfaz fa0/1:



Router (config) # interface fa0/1

Router (config-if) # ip address 10.0.0.1 255.0.0.0

Router (config-if) no shutdown

Router (config-if) exit

Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.

No olvides guardar tu configuración actual utilizando el comando apropiado.
Configuración del acceso Telnet al router

Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.

Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:


Router > enable

Password?:

Router # configure terminal

Router (config) # line vty 0 4

configurará la posibilidad de 5 sesiones telnet simultáneas en este router.

Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:


Router (config-line) # password contraseña

Router (config-line) # exit

Guardamos la configuración.

Hemos terminado con la configuración básica del router. Ahora vamos a hacer un resumen de los diferentes comandos utilizados y que pueden ser utilizados en el caso precedente.

Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión.
Resumen de los comandos IOS básicos

NOTA: Si varios comandos aparecen uno después de otro para una misma función, esto significa que todos tienen la misma función y que cualquiera de ellos puede ser utilizado indistintamente.
Paso entre los diferentes modos de usuarios
•Usuario normal: Ningún comando a ejecutar, es en este modo que comienza una sesión.
•Usuario privilegiado (a ejecutar desde el modo normal):



Router > enable

Router > en•Modo de configuración global (a ejecutar desde el modo Privilegiado):



Router # configure Terminal

Router # conf t•Modo de configuración de interfaz (a ejecutar desde el modo de configuración global):



Router (config) # interface nombre_interfaz

Router (config) # int nombre_interfaz•Modo de configuración de línea (a ejecutar desde el modo de configuración global):



Router (config) # line nombre_de_la_linea
Comandos de información

Los comandos de información permiten mostrar la información relativa al router. Todos comienzan con el prefijo show o sh. La mayoría deben ser ejecutados desde el modo privilegiado.
•Mostrar el archivo de configuración actual del router:



show running-config

show run

sh run•Mostrar información sobre la configuración de hardware del sistema y sobre el IOS:



show version

sh version•Mostrar los procesos activos:



show processes•Mostrar los protocolos configurados de la capa 3 del modelo OSI:



show protocols•Mostrar las estadísticas de memoria del router:



show memory•Mostrar información y estadísticas sobre una interfaz:



show interfaces nombre_interfaz

sh interfaces nombre_interfaz

sh int nombre_interfaz

*Mostrar la tabla de enrutamiento IP:

sh ip ruta
Comandos de interfaz

Estos comandos están ligados a la configuración de la interfaz del router. La mayoría deben ser ejecutados desde el modo de configuración de interfaz.
•Asignación de una dirección IP a una interfaz:



ip address @IP mascara•Activación de la interfaz:



no shutdown
Comandos para hacer una copia de seguridad de la configuración actual

Estos comandos permiten hacer una copia de seguridad de la configuración actual para restaurarla automáticamente en caso de reinicio del router. Estos se ejecutan en modo Privilegiado.
•Copia de seguridad con solicitud de confirmación:



copy running-config startup-config

copy run start•Copia de seguridad sin solicitud de confirmación:



write
Comando de anulación

Este comando permite regresar a la última configuración guardada, anulando todas las modificaciones que han sido hechas después a la configuración. Se ejecuta en modo Privilegiado.


copy startup-config running-config

copy start run
Anulación de un comando en particular

Para anular un comando en particular, utilizaremos el prefijo no delante del comando que se ejecuto anteriormente.
Ejemplo: anular la configuración de una interfaz:


no ip address
Cambiar el nombre del router

El nombre del router puede ser modificado a fin de poder diferenciarlo en la red o redes. El comando será ejecutado en modo de configuración global.


host NuevoNombre

Un nombre diferente aparecerá en el prompt en sesiones HyperTerminal o Telnet.
•Antes:



Router >•Después:



NuevoNombre >
Poner una contraseña al usuario privilegiado

Estos comandos deben ser ejecutados en modo de configuración global:
•Asignación normal:



enable password contraseña•Asignación encriptada:



enable secret contraseña
Conclusión

Próximamente, uno o varios artículos serán redactados en relación al modo RXBoot y las opciones de configuración avanzada del router (enrutamiento estático/dinámico, enrutamiento inter-VLAN, comunicación entre diferentes routers, clockrate, cortafuegos, ACLs, NAT/PAT, etc...)

--------------------------------------------------------------------------------
cont
Router > enable : Ingresa al modo EXEC PrivilegiadoRouter# show startup-config Despliega datos configuracion inicial

Router# copy running-config tftp Copia archivo de configuracion a tftp
Router(config)# hostname [NOMBRE] Configuramos el nombre del router.

Router(config-if)# ip address [DIRECCION] [MASCARA] Configuración de las direcciones de la interfaz.

Router(config-line)# password [PASSWORD] Asignamos password a la consola.

Router(config-router)# network [DIRECCION] Configuracion de redes directamente conectadas

lunes, 30 de agosto de 2010

miércoles, 25 de agosto de 2010

la ingenieria en los sistemas de control ^_^

los problemnas considerados en la ing.sistemas de control, basicamente se trata mediante dos pasos fundamentales, como son:

1.el analisis
2.el diseño

en el analisis se investigan las caracteristicas de un sistema existente. Mientras que en el diseño se escojen y se arreglan los componenetes de unsistemas de control para la posterior ejecucion de una tarea en particular.
la represntacion de los sistemas de control qu se llevan a cabo mediante tres tecnicas basicas o modelos:
1,ecuacuaciones diferenciales
diagrama de flujo
2.praticas de flujo de analisis
3.ecuaciones diferenciales y otras ecuaciones matematicas.

las ecucaciones diferenciales se emplean cuanod se requieren relaciones detalladas de un sistema.Cada sistema de control se puede representar teoricamente por sus ecuaciones matematicas.
los diagramas y las graficas de flujo son representaciones graficas que pretenden el acortamiento del proceso correctivo del sistema, sin importar si esta caratcerizado de manera esquematica o mediante ecuaciones matematicas

MODELO
representacion mental o abstracta de la realidad enfocada a ciertas partes de un sistema, restandole importancia a otras.

lunes, 23 de agosto de 2010

continuacion del algoritmo

-tipos de algortimo que se pueden hacer en yenka.


YENJA STATISTICS:
A powerful modelling tool for statistics and probability, using tools that include 3D games and a line-up of people.

YENKA ELECTROCHEMISTRY:
Experiment with electrolysis, electroplating and cells, using a range of electrocodes and solutions.

YENKA COORDINATES:
Teach coordinate points using games on a set of 3D axes.

YENKA 3D SHAPES:
an easy-to-use modelling tool for experimenting with 3D geometry, including nets, plans and elevations.
SCIENCE

YENKA INORGANIC CHEMISTRY:
A virtual chemistry laboratory where you can model reactions safely and easily, with over 100 chemicals to choose from.

YENKA LIGHT AND SOUND:
Experiment with reflection, interference and diffraction in water, sound or EM waves, as well as modelling ray diagrams for optical systems.

YENKA MOTION:
Experiment freely with forces and motion, including friction, projectiles, oscillations and gravity.

YENKA ELECTRICITY AND MAGNETISM:
Simulate and design circuits safely and easily, choosing from wide variety of components.Experiment with electricity generation, transmission and use in full 3D.

YENKA ANALOGUE ELECTRONICS:
Experiment with analogue circuits including, resistors, capacitors, diodes, transistors, op amps and inputs and outputs.

YENKA DIGITAL ELECTRONICS:
Designs circuits with digital components including logic gates, couters, decoders and flip-flops.

TECHNOLOGY

YENKA BASIC CIRCUITS:
Create and simulates simple circuits using batteries, switches, LEDs, bulbs, resistors and other components.

YENKA ELECTRONICS:
Design and simulates circuits using over 150 types of component, testing and refining your design as your work.

TENCKA PCBs WITH ELECTRONICS:
An add.on for Yenka Electronics, with converts circuits into 3D PCB simulations, and exports for manufacture.

YENKA PICs:
write PIC and PICAXE routines using simple flowcharts, and test them on-screen, before using them to real chips.

YENKA GEARS:
Experiment with a of mechanical components, such as gears, motors and flywheels, in full 3D.

+flowcharts *start and stop (start, on btton press, on event, on receive, on music start, repeat every,stop ,function , return)

+processes * set variable, increment variable, loop, random, delay, send, receive, call function

+decisions *test

+inputs and outputs *dance steps (box steps, circle hips, ducking and diving, flair, head turn, swing, kneeling swivel, leg cross behind, leg cross front, lung back , punch side, punch up, snake arms, step out and back, swing hips, top rocking.
*travelling dance steps (call action, get property, send property, sound).
*programing (monitor box, scene variables)

+characters (boy, girl, path arrow, path end)

+customs objects (animatios, buttons, 3D)

+text (presentations, picture, instructions, animations, music player, 3D importer, number, slider, check box, drop-dpwn list, edit box, button, pause, reload, graph, stop watch, tray, question-multiple choice, question-number answer.










jueves, 19 de agosto de 2010

miércoles, 18 de agosto de 2010

sistemas de control :D


estos sistemas fueron relacionados por primera vez en 1948 por norbert en su obra cibernetica y sociedad,cin aplicaion en la teoria de los mecanismos de control.
un sistema de control está definido como un cojuntoi de componentes  que puede regular su propia consulta o  la de otros sistemas, con el fin d elograr un modo conveniente para su supervivencia.

1.sistema de control de lazo abierto: es aquel sistema en el que la accion de control esta muy  relacionada con la entrada, pero su efecto es independiente de las salidas. estos sistemas se caracterizan  por tener la capacidad para establecer una relacion entre la entrada y la salida con el fin de  lograr la desactitud deseada.Estos sistemas no tinen el problema de la inestabilidad.

2.sistema de control de lazo cerrado: son aquellos en los que la accion de control esta en cierto modo muy dependiente de la salida. Estos sistemas se caracterizan por su propiedad de retroalimentacion.

los sitemas de control son agrupados en tres tipos basicos:
1.hechos por el hmbre.
2.natuales,incluyendo sistemas biologicos
3.cuyos compnentes estan unos hechos por el hombre  y otros son naturales.

1.entrada:estimulo externo que se aplica a un sistema con el proposito de producir una respuesta especifica
2.salida:respuesta obtenida por el sistema que puede o no relacionarse con la entrada.
3.elemento que se desea controlar.
4.mecanismos sensores: receptores que emiten los cambbios que se producen en la variable
5.medios motores:partes que influyen en la accion, para producir un cambio colectivo
6.fuente de energia:energia necesaria para realizar cualquier tipo de actividad en el sistema
7.retroalimentacion

lunes, 16 de agosto de 2010

diagrama de Flujo :P

Es la representacion grafica de un algoritmo

proceso,salida ,toma de decisión, comentario,impresión




PROBLEMA:dados tres numeros,determinar si la suma de una pareja de ellos es igual al tercer numero, si se cumple esa condición escribir iguales, y en caso contrario escribir distintos.
1.Pedir tres valores A,B,C
2.Si A+B=C escribir iguales
3.Si A+C=B escribir iguales
4.Si B+C=A escribir iguales
5.de otro modo escribir iguales
4.Si B+C=A escribir iguale

jueves, 12 de agosto de 2010

1.cruzar por un paso de peatones
2.tomarte la foto en una casilla
3.una llamada telefónica a una empresa cuyo numero se desconoce,pero viene en el directorio telefónico

1.

algoritmos ;)

qué es un algoritmo
conjunto de pasoso organizados, coherentes,precisos e inidicar el orden de realizacion de cada paso
Se apoya en el resultado obtenido en un análisis de alternativas de experiencias anteriores similares. De las mismas, a se deducen una serie de reglas empíricas o heurísticas que de ser seguidas, conducen a la selección de la mejor alternativa en todas o la mayoría de las veces.
tipos de algortimo:
algorítmico: Utiliza un algoritmo y puede ser implementado en una computadora
heurística:Se apoya en el resultado obtenido en un análisis de alternativas de experiencias anteriores similares. De las mismas, a se deducen una serie de reglas empíricas o heurísticas que de ser seguidas, conducen a la selección de la mejor alternativa en todas o la mayoría de las veces.
ejemplo de algoritmo: receta de crepas
1.Coloque los huevos en un tazón, añada la mantequilla previamente derretida y la leche; revuelva perfectamente e incorpore el harina; mezcle hasta lograr una consistencia manejable.

2.Aparte, caliente una sartén de superficie antiadherente, úntele un poco de mantequilla y agréguele tres y media cucharadas, aproximadamente, de la preparación anterior, a que se distribuya en forma uniforme.

3.Manténgala a fuego fuerte durante 45 segundos, hasta que la crepa se desprenda sola; voltéela y déjela otros 20 segundos, para lograr un cocimiento perfecto; retírela del calor, déjela enfriar y guárdela en un recipiente hermético.


agujetas:
1.tome las dos puntas con las dos manos sin cruzar
2.cruce las dos puntas y tomelos con cada mano.
3.toma la punta izquierda y pasala por debajo de la derechaa
4.los estiras a un punto que sientas apretado el pie.
5.haces un moñito con las dos manos en las dos puntas
6.pasas un moñito por debajo del otro, el que quieras.
7.posteriormente los estiras y los jalas hasta que sientas ajustado al pie.


a)foto
1. te formas de a esperar tu turno.
2. ya que salío la persona anterior a ti,, entras
3.depositas el dinero
4.tocas el botoón de inicio
5.te acomodas en el banco.
6.inicia el temporiador
7.sonries.
8.ya que te tomaste la foto la puedes recoger por un costado
9. te levantas y te vas

b)llamada telefnica
1.buscas el directorio corresponiente
2.buscas el numero deseado por claficacion de empresas
3.ya que estas ubicado enel tipo de empresa, buscas en orden alfabetico
4. uan vez encontrado tomas el telefono con la mano derecha
5.con la mano izquierdmarcas el numero encontrado.
6.le informas a la persona lo que deseas.

c)cruce peatonal
1.llegas al cruce por la baqueta
2.observas el semáforo
3. una vez que observas que el semaor está en preventivo te preparas
4.una vez en rojo ,te bajas a las lineas de crice peatonal
5.observas que los vehiculos se hayan detnido totalmente.
6.ya que veas que no viene ningun coche,caminas sobre las lineas,hasta cruzar la calle

miércoles, 11 de agosto de 2010

Origen y objetivo de la cibernetica

es la q utliza toda la info q estan en los sistemas de control, utiliza todos los medios para controlar loos sistemas en los que nos encontramos.
se dedica a la programacion.

origen: el nacimientoo de la cibernetica en nueva york, cinco años mas tarde norbert wieler, uno de los fundadores de esta ciencia, propuso el nombre de cibernetica,derivado de una palabra griega.

finalidad: permite la organozacion de maquinas cpaces de reaccionar y operar con mas precision y  rapidez que los seres vivos.

SISTEMAS:conjunto de elementos interrelecaionados e interactuantes entre si. es un conjunto de entidades caracterizadas por cientos de atributos, que tienen relacion entre si y estan localizadas en un mismo ambiente de acuerdo a un objetivo.
blanchar: lo define como una combinacion en ellos (personas materiales,equips, software o datos) integrados de forma que puedan desarrollar una funcion en respuesta a unanecesidad correcta.

FIN

FIN------------------------------------------------------------------

viernes, 16 de abril de 2010

infografía

La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

El término también se ha popularizado para referirse a todas aquellas imágenes generadas por ordenador. Más específicamente suele hacer referencia a la creación de imágenes que tratan de imitar el mundo tridimensional mediante el cálculo del comportamiento de la luz, los volúmenes, la atmósfera, las sombras, las texturas, la cámara, el movimiento, etc.

Estas técnicas basadas en complejos cálculos matemáticos, pueden tratar de conseguir imágenes reales o no, en cuyo caso se habla de fotorrealismo.

jueves, 15 de abril de 2010

capitulo 7

Wireless technologies use electromagnetic waves to carry information between devices.Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre dispositivos.
The most common wavelengths used for public wireless communications include the Infrared and part of the Radio Frequency (RF) band.Las longitudes de onda más utilizadas para comunicaciones inalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).
Infrared.- it is commonly used to connect and move data between devices such as Personal Digital Assistants (PDAs) and PCs. A specialized communication port known as an Infrared Direct Access (IrDA) port uses IR to exchange information between devices. IR only allows a one-to-one type of connection.La energía infrarroja (IR) se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicación especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno.

miércoles, 24 de marzo de 2010

cisco 6

The term server refers to a host running a software application that provides information or services to other hosts connected to the network. A client is the name given to a computer application that someone uses to access information held on a server. A web browser is a good example of a client.
The key characteristic of client/server systems is that the client sends a request to a server, and the server responds by carrying out a function, such as sending information back to the client. The combination of a web browser and a web server is perhaps the most commonly used instance of a client/server system.
Application Protocol
Hypertext Transfer Protocol (HTTP) governs the way that a web server and a web client interact. HTTP defines the format of the requests and responses exchanged between the client and server. HTTP relies on other protocols to govern how the messages are transported between client and server.
Transport Protocol
Transmission Control Protocol (TCP) is the transport protocol that manages the individual conversations between web servers and web clients. TCP formats the HTTP messages into segments to be sent to the destination host. It also provides flow control and acknowledgement of packets exchanged between hosts
Internetwork Protocol
The most common internetwork protocol is Internet Protocol (IP). IP is responsible for taking the formatted segments from TCP, assigning the logical addressing, and encapsulating them into packets for routing to the destination host.
Ethernet is the most commonly used protocol for local networks. Network access protocols perform two primary functions, data link management and physical network transmissions.Data link management protocols take the packets from IP and encapsulate them into the appropriate frame format for the local network. These protocols assign the physical addresses to the frames and prepare them to be transmitted over the network.
The standards and protocols for the physical media govern how the bits are represented on the media, how the signals are sent over the media, and how they are interpreted by the receiving hosts. Network interface cards implement the appropriate protocols for the media that is being used.
UDP is a 'best effort' delivery system that does not require acknowledgment of receipt. This is similar to sending a standard letter through the postal system. It is not guaranteed that the letter is received, but the chances are good.
UDP is preferable with applications such as streaming audio, video and voice over IP (VoIP). Acknowledgments would slow down delivery and retransmissions are undesirable.
Destination Port
The client places a destination port number in the segment to tell the destination server what service is being requested. For example, Port 80 refers to HTTP or web service. When a client specifies Port 80 in the destination port, the server that receives the message knows that web services are being requested. A server can offer more than one service simultaneously. For example, a server can offer web services on Port 80 at the same time that it offers FTP connection establishment on Port 21.
Source Port
The source port number is randomly generated by the sending device to identify a conversation between two devices. This allows multiple conversations to occur simultaneously. In other words, multiple devices can request HTTP service from a web server at the same time. The separate conversations are tracked based on the source ports.
The source and destination ports are placed within the segment. The segments are then encapsulated within an IP packet. The IP packet contains the IP address of the source and destination. The combination of the source and destination IP address and the source and destination port number is known as a socket. The socket is used to identify the server and service being requested by the client. Every day thousands of hosts communicate with thousands of different servers. Those communications are identified by the sockets.
The Domain Name System (DNS) provides a way for hosts to use this name to request the IP address of a specific server. DNS names are registered and organized on the Internet within specific high level groups, or domains. Some of the most common high level domains on the Internet are .com, .edu, and .net.
The FTP server enables a client to exchange files between devices. It also enables clients to manage files remotely by sending file management commands such as delete or rename. To accomplish this, the FTP service uses two different ports to communicate between client and server.
Each mail server receives and stores mail for users who have mailboxes configured on the mail server. Each user with a mailbox must then use an email client to access the mail server and read these messages. Various application protocols used in processing email include SMTP, POP3, IMAP4.
he following are typical entries when configuring an email client:
POP3 or IMAP4 Server nameSMTP Server nameUsername User passwordSPAM and Virus filters
IM client software can be downloaded and used on all types of hosts, including: computers, PDAs and cell phones.
A call to a regular telephone (land line or cell phone) requires the use of a gateway to access the Public Switched Telephone Network (PSTN).
The protocols and destination ports used by Internet telephony applications can vary based on the software.
Well-Known Ports
Destination ports that are associated with common network applications are identified as well-known ports. These ports are in the range of 1 to 1023.
Registered Ports
Ports 1024 through 49151 can be used as either source or destination ports. These can be used by organizations to register specific applications such as IM applications.
Private Ports
Ports 49152 through 65535, often used as source ports. These ports can be used by any application.
The table shows some of the more common well-known ports.
The layered model has many benefits:
Assists in protocol design, because protocols that operate at a specific layer have defined information that they act upon and a defined interface to the layers above and below. Fosters competition because products from different vendors can work together. Prevents technology or capability changes in one layer from affecting other layers above and below. Provides a common language to describe networking functions and capabilities.
Next, the IP packet is sent to the Ethernet protocol where it is encapsulated in a frame header and trailer. Each Ethernet frame header contains a source and destination MAC address. The trailer contains error checking information. Finally the bits are encoded onto the Ethernet media (copper or fiber optic cable) by the server NIC.

actividades cap 6

1.- Modelo TCP / IP
¿Que es?
Protocolo de transporte
El protocolo de control de transmisión (TCP, Transmission Control Protocol) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP formatea los mensajes HTTP en segmentos para enviarlos al host de destino. También proporciona control del flujo y reconocimientos de los paquetes que se intercambian entre los hosts.
nombre de cada capa
protocolos y encapsulacion de cada capa
Protocolo de internetwork
El protocolo de internetwork más común es el Protocolo de Internet (IP, Internet Protocol). IP es el responsable de tomar los segmentos formateados de TCP, asignar la dirección lógica y encapsularlos en paquetes para enrutarlos al host de destino.
2.
}
.3.- modelo OSI

¿Que es?
Si bien muy pocas stacks de protocolos implementan con exactitud las siete capas del modelo OSI, hoy en día se considera que es el modelo de referencia principal para las comunicaciones entre computadoras.
El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork; no sólo las relacionadas con los protocolos TCP/IP. En comparación con el modelo TCP/IP, que sólo tiene cuatro capas, el modelo OSI organiza las tareas en siete grupos más específicos. De esta manera una tarea o un grupo de tareas se asigna a cada una de las siete capas OSI.
La esencia de las stacks de protocolos es la separación y la organización de las funciones principales. La separación de funciones permite que cada capa de la stack funcione independientemente de las otras capas.
nombre y defincion de C/capa
+capa de aplicaión: define interés entre las funciones de la comunicación de red y el software de aplicaion
+proporciona servivios estandarizados,como la transferencia de archivos entre sistemas.
+capa de presentacion: Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)
+capa de sesion: que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.
+capa de transporte: es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
+capa de red: es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
+capa de enlace de datos: La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.
El nivel de enlace (del inglés
data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico.
El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados
tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
+capa fisica:El nivel físico se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está a n cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits casi siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros. Para las distancias cortas dentro de la PC los bits no requieren transformaciones y esta capa no existe.
4.diferencias entre modelo OSI y Modelo TCP / IP
En comparación con el modelo TCP/IP, que sólo tiene cuatro capas, el modelo OSI organiza las tareas en siete grupos más específicos. De esta manera una tarea o un grupo de tareas se asigna a cada una de las siete capas OSI.

martes, 9 de marzo de 2010

practica#??

Identificación de clases de red:10.250.1.1 A
150.10.15.0 B
192.14.2.0 C
148.17.9.1 B
193.42.1.1 C
128.8.156.0 B
220.200.23.1 C
230.230.45.58 C
177.100.18.4 B
119.18.45.0 A

Identidicación de Red Host:209.240.80.78 10.15.123.50
199.155.77.56 171.2.199.31
117.89.56.45 128.125.87.177
158.98.80.0 223.250.200.22
10.250.1.1 17.45.222.45

viernes, 26 de febrero de 2010

las capas son componenetes de un softeware para el diseño, el cual nos permite manipular de forma independiente cada uno de los elemntos que integran nuestro trabajo
cada capa puede ocultarse, bloquearse y tarer al frente o enviarse hacia atras, imprimir o borrar.
 la ventaj de utilizar capas es el poder manipular cada una de las partes de un tabajo por separada par asi modificar o alterar algun otro elemnto.

menu layers: la capa de ault es la unica a la que no se le pude cambiar de nombre y  al dar dos clips a cad capa, aparecen las caratceristicas de la capa solicitada.
el signo + es para acercar una caa el siguiente Ç(move alt+layers), es para cambiar los lementos

el bote de basura:
existen diversos tipos o bases de colores con los cuales podemos creer con las cuales podemos craer nuevos fotolitos entre ellos: cmyk, tinta de colores standar utlizado en el proceso de in¡nvesion ,tambien llamdo quintas de procesos

domingo, 14 de febrero de 2010

capitulo 3







Los tipos de intalación de SO son:
Clean intal.- Se intala un nuevo sistema opertaivo borrando el que se encontrabva vigente, así como la información.
Upgarde.- Solo se actualiza el mismo sistema opertaivo.
Multi-boot.- 2 SO en diferentes particiones del disco. Uno a la vez.
Virtualization.- La aparente utilización de 2 SO simultánemente.
Determinar los elementos para configurar internet:
Ip manual o Ip dinámica.
Subnet mask para determinar el nombre de la red en la que se accesa y un default gaatway para accesar a la red. Además de una NIC.

238 1 1 1 0 1 1 1 034 0 0 1 0 0 0 1 0123 0 1 1 1 1 1 1 150 0 0 1 1 0 0 1 0255 1 1 1 1 1 1 1 1200 1 1 0 0 1 0 0 010 0 0 0 0 1 0 1 0138 1 0 0 0 1 0 1 01 0 0 0 0 0 0 0 113 0 0 0 0 1 1 0 110010010=14601110111=11911000101=19711110110=24600010011=1910000001=12900110001=4901111000=12011110000=24000111011=59



miércoles, 3 de febrero de 2010

capitulo 2

1. porque pues quiere hacer una instalación sin tener aplicaciones anteriores.
2. quiere actualizarla con un programa nuevo
3. es dual boot porque ya tiene un sistema operativo y va a instalar uno nuevo
4. dual boot porque ya tiene linux y quiere instalar aun asi windows
5. porque el trabajo es para una empresa y requiere utilizar las dos versiones al mismo tiempo.

pasos para configurar una computadora en la red.

1.tienes que configurara el OS
2.debes de tener una tarjeta de interfaz de red (NIC)
3.despues tienes que configurar la IP (manual y dinamica)

viernes, 29 de enero de 2010

miércoles, 20 de enero de 2010

pratica #3

11000000= 192
11101101= 237
00000011= 5
00110000= 48
01010101= 85
00100000= 32
11111000= 248
01011111= 95
10101010= 170
00010111= 23

250=11111010
2 =00000010
98 =01100010
179=10110011
57 =00111001
119=01110111
100=01100100
172=10101100
192=11000000
114=01110010
224=11100000
107=01101011

martes, 19 de enero de 2010

practica 1

En informática una estación de trabajo ,es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red, en cambio un servidor; es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos, un desktop
es una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes de correo electrónico, archivos del equipo, chats y páginas web que se han visitado.
Una laptop computadoras portátiles son capaces de realizar la mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de que son más pequeñas, más livianas y
consumen menos elcetricidad, y una hand held describe a un ordenador portátil para diversas aplicaciones, que puede ser llevado a cualquier parte mientras se utiliza, una mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias.


practica 2


1.Generalidades Uso y aplicación de red. Dado que el software de mensajería instantánea se usa para cualquier tipo de personas, es fácil. Y la red, ya que este programa se está ejecutando en ese equipo y en un equipo remoto también.
2.Genaeral utilizan procesadores AMD de aplicación local. Debido a que es común y guardado en el disco duro del ordenador.
Uso 3.Business y locales. Debido a que esta aplicación tiene un objetivo específico, y la causa se carga desde un CD.
4.Business y de la red .- becuse muchos equipos están vinculados en una red para compartir información, su uso es comercial.
5.General y de la red .- Debido a que una computadora envía información a otra a través de la red.
6.General y locales .- Porque está ubicado en la unidad hay duro del ordenador.


• Estación de trabajo .- causa que necesitan buenos gráficos y la velocidad también.
• Desktop .- porque las aplicaciones que necesitan funcionar bien en este tipo de ordenador, y también es causa de un hogar.
• Estación de trabajo .- Debido a que este equipo trae un buen soporte para software de realidad virtual de simulación y buenos gráficos.
• Desktop .- Porque tendrá un uso muy simple.
• Servidor .- Ella necesita esto, porque su sitio web requieren que se ejecute de forma r

viernes, 15 de enero de 2010

Quark Xpress version 8

QuarkXPress es un programa de autoedición para ordenadores Mac OS X y Windows, producido porQuark Inc. Quark Inc. puede ser considerada como una de las primeras empresas decanas de autoedición (junto con Aldus, Xerox,Adobe Systems y Apple Computer). La primera version de QuarkXPress apareció en 1987.
HISTORIA
Una de las primeras tecnologías que hicieron despuntar al programa fue el uso de XTensiones que permiten a desarrolladores externos implantar su propio software mediante el uso de extensiones creadas por ellos mismos.

La primera versión de QuarkXPress sólo para Mac se lanzó en 1987. La versión para Windows apareció en 1992. Durante la década de 1990, QuarkXPress se convirtió rápidamente en la herramienta de trabajo preferida por los profesionales de la autoedición y los impresores. En particular, la versión 3.3 (1996) fue un hito, que representaba una versión estable, que usaba las fuentes de Apple TrueType y que se convirtió en un estándar de la industria durante largo tiempo.

Con más del 90% del mercado durante los 90s, Quark fue acusada de monopolista y de cobrar precios excesivos por su software. Adobe decidió crear su propia aplicación de autoedición, InDesign, en 1999. La salida de QuarkXPress version 5 en 2002 le enfrentó con Apple, ya que no era compatible conMac OS X, mientras que InDesign 2.0, que salió en esa misma semana, sí lo era.

La empresa Quark incursionó en el mercado del software de multimedia con la aplicación QuarkInMedia, sin demasiado éxito, y retornó a la especificidad que le brindó siempre su producto estrella: QuarkXPress.

Quark parece haber reconsiderado su política de precios desde 2004 y también proporciona más actualizaciones para QuarkXPress.

CARACTERISTICAS

QuarkXPress es un programa de diseño con interfaz gráfica WYSIWYG. Texto y gráficos son tratados como elementos distintos (cajas de texto y cajas de gráficos). Ambos tipos de caja son transformables en una multitud de maneras.

QuarkXPress tiene dos modos de operación: contenido (los comandos se aplican dentro de la caja) y objeto (posición de la caja y características). Cada modo tiene su propios menús, fácilmente accesibles mediante abreviaturas de teclado. El software permite posicionar los elementos en la página con una aproximación de una milésima de pulgada.

Quark integra tablas de colores Pantone y Hexachrome, además de otros espacios colorímetros. En la tarea de separación de color CMYK Quark destaca por la facilidad y rapidez para crear fotolitos.

QuarkXPress también ofrece sincronización de capas, multiples niveles de deshacer, XML, HTML y capacidad de generar PDFs.

La versión actual, QuarkXPress 7, añade capabilidades OpenType, Unicode, JDF y PDF/X-export. QuarkXPress 7 está disponible para Mac OS X 10.4 y Windows XP.

Diseño Editorial

Es la rama del diseño gráfico dedicada a la maquetacion y composición de publicaciones, tales como revistas, periódicos o libros

PROCESO DE CREACIÓN : antes de realizar un trabajo de diseño editorial se tiene que seguir un orden para la ejecución del mismo, este orden es:
1. Definir el tema
2. Definir el objetivo de comunicación del diseño a realizar 
3. Conocer el contenido
4. conocer cuales son los elementos mas adecuados
5. realizar bocetos
6. realizar una retícula, ya que en la creación de una revista u otro impreso que contenga varias paginas,estas tienen que ser homogéneas.

ELEMENTOS UTILIZADOS EN EL DISEÑO EDITORIAL
1. Texto: se pueden encontrar titulares, títulos, bloques de texto, vía de fondo y slogan.
2. titulares: nombran cada articulo o tema a tratar, son los mas importantes dentro de cada composición 
3. pie de fondo: es un texto que aparece en el borde inferior de una imagen, abordando información adicional de la misma.
4. cuerpo de texto: son los considerados el alma de toda publicación, porque en ellos radica la información de cada titulo. Estos bloques de texto deberán de hacerse mas legibles, claros y sin cada disaturacion sin caos