miércoles, 26 de marzo de 2014

Clasificación sistemas operativos

Sistemas Operativos de multitarea
 La multitarea es la característica de los sistemas operativos modernos de permitir que varios procesos se ejecuten al parecer al mismo tiempo compartiendo uno o más procesadores.
Aquí son los procesos de usuario los que ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que, si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema quedará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95.
Los sistemas operativos multitarea son capaces de dar servicio a más de un proceso a la vez para permitir la ejecución de muchos más programas.

Sistemas Operativos multiusuarios
La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de computadora de otro tipo (e.j. aplicaciones de base de datos) e incluso a sistemas de cómputo. En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real como simulado).
 En los sistemas operativos antiguos, la idea de multiusuario guarda el significado original de que éste puede ser utilizado por varios usuarios al mismo tiempo, permitiendo la ejecución concurrente de programas por parte de distintos usuarios. Aunque la idea original de tiempo compartido o el uso de terminales bobas no es ya el más utilizado. Esto debido a que los computadores modernos pueden tener múltiples procesadores, o proveer sus interfaces de usuario a través de una red, o en casos especiales, ya ni siquiera existe un solo computador físico proveyendo los servicios, sino un conjunto de computadoras en red o conectadas por un bus de alta velocidad y actuando en concierto para formar un cluster.

Sistemas Operativos multiprocesador 
Se denomina multiprocesador a un computador que cuenta con dos o más microprocesadores (CPUs).
Gracias a esto, el multiprocesador puede ejecutar simultáneamente varios hilos pertenecientes a un mismo proceso o bien a procesos diferentes.
Los ordenadores multiprocesador presentan problemas de diseño que no se encuentran en ordenadores monoprocesador. Estos problemas derivan del hecho de que dos programas pueden ejecutarse simultáneamente y, potencialmente, pueden interferirse entre sí. Concretamente, en lo que se refiere a las lecturas y escrituras en memoria. Existen dos arquitecturas que resuelven estos problemas:
  • La arquitectura NUMA, donde cada procesador tiene acceso y control exclusivo a una parte de la memoria.
  • La arquitectura SMP, donde todos los procesadores comparten toda la memoria.
  Sistemas Operativos multitramo

 Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
tiempo real: Es aquel sistema que interactúa activamente con un entorno con dinámica conocida en relación con sus entradas, salidas y restricciones temporales, para darle un correcto funcionamiento de acuerdo con los conceptos de estabilidad, controlabilidad y alcanzabilidad. 

Sistemas Operativos tiempo real
Un sistema operativo de tiempo real es un sistema operativo que ha sido desarrollado para aplicaciones de tiempo real. Como tal, se le exige corrección en sus respuestas bajo ciertas restricciones de tiempo. Si no las respeta, se dirá que el sistema ha fallado. Para garantizar el comportamiento correcto en el tiempo requerido se necesita que el sistema sea predecible. 

En la actualidad hay un debate sobre qué es tiempo real. Muchos sistemas operativos de tiempo real tienen un programador (en inglés conocido como scheduler), diseños de controladores que minimizan los periodos en los que las interrupciones están deshabilitadas, un tiempo finito conocido (casi siempre calculado para el peor de los casos, término que en inglés se conoce como worst case) de la duración de interrupción. Muchos incluyen también formas especiales de gestión de memoria que limitan la posibilidad de fragmentación de la memoria y aseguran un límite superior mínimo para los tiempos de asignación y retiro de la memoria asignada. 

jueves, 13 de marzo de 2014

Fuente de poder AT y Fuente de poder ATX.

AT son las siglas de ("Advanced Technology") ó tecnología avanzada, que se refiere a un estándar de dispositivos introducidos al mercado a inicios de los años 80´s que reemplazo a una tecnología denominada XT ("eXtended Technology") ó tecnología extendida. 
     La fuente AT es un dispositivo que se acopla en el gabinete de la computadora y que se encarga básicamente de transformar la corriente alterna de la línea eléctrica del enchufe de pared en corriente directa; la cuál es utilizada por los elementos electrónicos y eléctricos de la computadora con un menor voltaje. Otras funciones son  las de suministrar la cantidad de corriente y voltaje que los dispositivos requieren así como protegerlos de problemas en el suministro eléctrico como subidas de voltaje. Se le puede llamar fuente de poder AT, fuente de alimentación AT, fuente analógica, fuente de encendido mecánico,  entre otros nombres.
La fuente AT actualmente está en desuso y fue sustituida por la tecnología de fuentes de alimentación ATX.



Figura 3. Esquema externo de la fuente de poder AT
1.- Ventilador: expulsa el aire caliente del interior de la fuente y del gabinete, para mantener frescos los circuitos.
2.- Conector de alimentación: recibe el cable de corriente desde el enchufe de pared.
3.- Selector de voltaje: permite seleccionar el voltaje de 127V ó 240V.
4.-  Conector de suministro a otros dispositivos: permite alimentar cierto tipo de monitores CRT.
5.- Conector AT: alimenta de electricidad a la tarjeta principal.
6.- Conector de 4 terminales MOLEX: utilizado para alimentar los discos duros y las unidades ópticas.
7.- Conector de 4 terminales para BERG: alimenta las disqueteras.
8.- Interruptor manual: permite encender la fuente de manera mecánica.





El estándar ATX (Advanced Technology Extended) se desarrolló como una evolución del factor de forma[ de Baby-AT, para mejorar la funcionalidad de los actuales E/S y reducir el costo total del sistema. Este fue creado por Intel en 1995. Fue el primer cambio importante en muchos años en el que las especificaciones técnicas fueron publicadas por Intel en 1995 y actualizadas varias veces desde esa época, la versión más reciente es la 2.2  publicada en 2004.
La fuente de poder es la encargada de suministrar energía a todos los dispositivos internos de la computadora e inclusive, a algunos externos (como el teclado o el mouse). Actualmente existen dos tecnologías en fuentes de poder, las cuales definen las características de cada una: AT y ATX. Básicamente, son el mismo circuito, pero en la fuente ATX tenemos una etapa de control más complicada, además de tener otras tensiones de salida y señales que no se tenía en las fuentes AT.
 La fuente de poder es un componente fundamental en una PC, ya que suministra la energía eléctrica a cada uno de los componentes del sistema. La función básica de la fuente de poder consiste en convertir el tipo de energía disponible en la toma de corriente de pared a aquellos que sea utilizable por los circuitos de la computadora. La fuente de poder además de generar –5v y -12v estos voltajes casi no se usa para nada. Estos voltajes negativos, se requieren por compatibilidad de sistemas modernos. Los voltajes –5v y –12v son suministrados a la tarjeta madre por la fuente de poder. La señal –5v se dirigen al bus ISA en el pin 25 y no se emplea en ninguna forma en la tarjeta madre.

lunes, 24 de febrero de 2014

tipos de BIOS

El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KiB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos componentes del computador, se inicializaba y ponía operativo al BIOS y al final se ejecutaba el Boot Strap Loader, el cual, cargaba en memoria RAM y ejecutaba el programa que residía en el primer sector del diskette, o en caso de no poder hacerlo, cargaba al IBM Cassette BASIC, la versión de BASIC que residía en la ROM de la tarjeta madre.


 Shadow BIOS
Es una función en algunas placas antiguas que permite la escritura directa en el Bios del video de ciertas instrucciones, no te recomiendo activarla ya que es una fuente de errores si varios softwares diferentes modifican las instrucciones y una ventana abierta para virus que fueron escritos especialmente para aprovechar esta posibilidad, no tiene nada que ver con compartir la memoria de tu carta gráfica, esto es compartir escritura del Bios, XP no lo utiliza.



Flash BIOS
BIOS. (Basic Imput Output Sistem) Es un conjunto de rutinas y procedimientos elementales que coordinan y manejan los elementos de hardware básico. Por ejemplo, cuando el ordenador arranca, la BIOS contiene un miniprograma que chequea el hardware, lo inicializa y muestra por pantalla sus características más importantes (cuánta memoria RAM, etc). La BIOS luego activa un disco para que se inicie el sistema operativo contenido en ese disco; pero si ese disco no está (o falla) se activa otro disco... Todo eso lo hace un programita que está en la BIOS.

Físicamente, la BIOS es un chip de memoria ROM (Read Only Memory, se suele decir ROM-BIOS) y por lo tanto no se borra al quitarle la electricidad. Pero tampoco es una memoria ROM corriente, porque puede modificarse su contenido: las BIOS actuales son actualizables (mediante un programa especial) y se las suele llamar Flash-Bios (o Flash-ROM) que técnicamente están catalogadas como EEPROM (Electrically Erasable and Programmable Read-Only Memory).
  


Plug-and-play o PnP
es la tecnología o un cualquier avance que permite a un dispositivo informático ser conectado a una computadora sin tener que configurar, mediante jumpers o software específico (no controladores) proporcionado por el fabricante, ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.
Plug-and-play tampoco indica que no sea necesario instalar controladores adicionales para el correcto funcionamiento del dispositivo. Plug and Play no debería entenderse como sinónimo de "no necesita controladores".



 La Interfaz Extensible del Firmware, Extensible Firmware Interface (EFI), es una especificación desarrollada por Intel dirigida a reemplazar la antigua interfaz del estándar IBM PC BIOS, e interactúa como puente entre el sistema operativo y el firmware base.
La primera iniciativa se produjo durante las primeras fases de desarrollo del Intel Itanium de HP a mediados de los años 90. Debido a que estos procesadores apuntaban alto, las especificaciones de la BIOS resultaban muy limitadas, por ello Intel desarrolló inicialmente lo que sería la IBI, del acrónimo inglés Intel Boot Initiative, que posteriormente fue renombrado a EFI.
El 25 de Julio de 2005 se creó la fundación UEFI (Unified Extensible Firmware Interface) cuya labor consistía en desarrollar y promocionar la plataforma EFI.


UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI son:
  • Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
  • Tiempos de inicio y reanudación desde la hibernación más rápidos.
  • Compatibilidad con unidades de más de 2,2 terabytes (TB).
  • Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
  • Capacidad para usar el BIOS con hardware UEFI.
  • Todas las versiones de 64 bits de los equipos que ejecutan Windows con un logotipo del Programa de certificación de Windows usarán UEFI en lugar del BIOS. Para obtener más información acerca de la compatibilidad del equipo con UEFI, consulta la documentación suministrada con el equipo.


coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios, encontrados en la mayoría de los computadores, por un BIOS libre y ligero diseñado para realizar solamente el mínimo de tareas necesarias para cargar y correr un sistema operativo moderno de 32 bits o de 64 bits. coreboot es respaldado por la Free Software Foundation (FSF).
Su existencia no se basa en una necesidad tecnológica, sino en una ética, ya que para los miembros de la FSF es importante que todo el software del PC sea libre, y el BIOS ha sido el único que ha quedado olvidado. Los autores esperan que en los próximos años algunos fabricantes estén dispuestos a distribuirlo en sus máquinas, debido a su carácter gratuito.



El OpenBIOS es un proyecto para implementar un Open Firmware libre y de código abierto licenciado bajo los términos de la GNU General Public License. Es también el nombre de tal implementación. Tiene como meta desarrollar BIOS en las principales plataformas de microprocesadores, como x86, AMD64, PowerPC, ARM, y Mips.
La mayor parte de las implementaciones proporcionadas por el OpenBIOS confían en un firmware adicional de bajo nivel, como coreboot o Das U-Boot, para la inicialización del hardware.

viernes, 21 de febrero de 2014

tipos de BIOS más comercializadas ó más actuales


Los tipos de BIOS más comunes son:
ROM ( READ ONLY MEMORY): esta clase de BIOS puede ser grabado únicamente cuando se confecciona el chip. Al definirse como una memoria no volátil, los datos contenidos en ella no son susceptibles de alteración. Como consecuencia al apagarse el sistema, la información no se perderá, ni estará sujeta al correcto funcionamiento del disco. A partir de esto, es garantizada su disponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.

 

martes, 18 de febrero de 2014

Elementos tarjeta madre

Muchos de los elementos fundacionales de la tarjeta madre siguen formando parte de ella (con sus respectivas mejoras), otros han pasado al exterior, y muchos otros se han incorporado. En la actualidad, una tarjeta madre estándar cuenta básicamente con los siguientes elementos: 


 1.- conectores:
1) Conectores PS/2 para mouse y teclado: incorporan un icono para distinguir su uso.
2) Puerto paralelo: utilizado por la impresora. Actualmente reemplazado por USB.
3) Conectores de sonido: las tarjetas madre modernas incluyen una placa de
sonido con todas sus conexiones.
4) Puerto serie: utilizado para
mouse y conexiones de baja velocidad entre PCS.
5) Puerto USB: puerto de alta velocidad empleado por muchos dispositivos externos, como los escáneres o las cámaras digitales.
6) Puerto FireWire: puerto de alta velocidad empleado por muchos dispositivos externos. No todas las tarjetas madre cuentan con una conexión de este tipo.
7) Red: generalmente las tarjetas madre de última generación incorporan una placa de red y la conexión correspondiente.


2.- Socket:
La tarjeta principal viene con un zócalo de CPU que permite colocar el microprocesador. Es un conector cuadrado, la cual tiene orificios muy pequeños en donde encajan los pines cuando se coloca el microprocesador a presión.
  En el se inserta el procesador o microprocesador:
Chip o el conjunto de chips que ejecuta instrucciones en datos, mandados por el software. Elemento central del  proceso de datos. Se encuentra equipado con buses de direcciones de datos y control que le permiten llevar cabo sus tareas.

3.- Bancos de memoria

Son los conectores donde se inserta la memoria principal de una PC, llamada RAM.Estos conectores han ido variando en tamaño, capacidad y forma de conectarse.

4.- Floppy o FDD: conector para disquetera, ya casi no se utilizan.                                                                                    5.- Conectores IDE: aquí se conecta el cable plano que establece la conexión con los discos duros y unidades lectoras de CD/CD-RW.                                                                                                                               6.- Conectores Eléctricos:Es donde se le da vida a la computadora, ya que es allí donde se le proporciona la energía desde la fuente de poder a la tarjeta madre o principal.                                                                                                                            7.- Chip BIOS / CMOS: Chip que incorpora un programa encargado de dar soporte al manejo de algunos dispositivos de entrada y salida. Además conserva ciertos parámetros como el tipo de algunos discos duros, la fecha y hora del sistema, etc. los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una pila.                                                                                                                               8.- El Bus:Envía la información entre las partes del equipo.                                                                                   9.- Conectores de gabinete RESET y encendido: estas funciones están provistas por estos pequeños enchufes. El manual de la tarjeta madre indica como conectarlos correctamente.                                                                        10.- Chipset:Conjuhttp://peque-bunbury.blogspot.es/admin/editar.phtml?item_id=1&1284862523nto de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots                                                                                                                                                                11.- Batería:Componente encargado de suministrar energía a la memoria que guarda los datos de la configuración del Setup.
12.-Ranuras AGP: o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI.

-Disipador del calor y ventilador
Controla la temperatura.
-Cache: Forma parte de la tarjeta madre y del procesador se utiliza para acceder rápidamente a la información que utiliza el procesador.
 
-Jumper: Pequeño conductor de cobre cubierto de  plástico utilizado para unir  dos pines y completar un circuito.

                                                                                                                                              13.- Ranuras de expansión:

Ranuras donde se insertan las tarjetas de otros dispositivos como por ejemplo tarjetas de vídeo, sonido, módem, etc. Dependiendo la tecnología en que se basen presentan un aspecto externo diferente, con diferente tamaño e incluso en distinto color.
Conectores más comunes:

Conectores externos: para dispositivos periféricos externos como el teclado, ratón, impresora, módem externo, cámaras Web, cámaras digitales, scanner, entre otras.Conectores Internos: para dispositivos internos, como pueden ser la unidad de disco flexible o comúnmente llamada disquete, el disco duro, las unidades de CD, etc.


miércoles, 12 de febrero de 2014

Topología de red:malla y anillo

El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). 

malla:
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos.



Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
 Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.


martes, 4 de febrero de 2014

características de los servidores

Servidor de archivos   

 Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es compartida y transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.


Servidor de impresión

Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.


Servidor de correo

Un servidor de correo es una aplicación de red ubicada en un servidor en internet.
El MTA tiene varias formas de comunicarse con otros servidores de correo:
  1. Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
  2. Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
  3. Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes (IBM) y Microsoft Exchange Server.


Servidor de telefonía

El servicio de telefonía implementa servicios de la Interfaz de programación de aplicaciones de telefonía (TAPI) para admitir programas que funcionen correctamente del mismo modo en intranets, Internet y redes tradicionales de telefonía pública. En este archivo de Ayuda se proporciona información para configurar y administrar servidores y clientes de telefonía.
Puede usar el complemento Microsoft Management Console (MMC) de Telefonía para administrar los servidores de telefonía de la red.
Los servidores de telefonía administran equipos de telecomunicaciones, como centrales de conmutación (PBX), mediante el uso de software compatible con TAPI que proporciona el proveedor de los equipos. TAPI ofrece una infraestructura estándar para que los equipos cliente se comuniquen con el equipo de telecomunicaciones a través de la red.


Servidor Proxy

 Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.

Servidor (RAS)

El RAS del Windows NT Server permite a los usuarios remotos conectar sus computadoras a una línea telefónica y tener acceso a una red corporativa desde otro lugar. Tales usuarios remotos pueden accesar de manera segura archivos e impresoras en la red remota, así como ejecutar aplicaciones como Microsoft BackOffice a través de una red en otro lugar como si el usuario estuviera en ese momento donde está la red. Con el RAS, una empresa puede extender su red a través de larga distancia mediante la utilización de las líneas telefónicas existentes.

 



lunes, 27 de enero de 2014

programas que utilizan la red P2P

Qué son las Redes P2P? 

Una red P2P, brinda la posibilidad de intercambiar material directamente entre computadoras a través de Internet.

Tipos de redes P2P y software utilizado

Actualmente compartir archivos mediante una red P2P se convirtió en un hecho cotidiano para una enorme porción de usuarios de Internet.

Redes P2P: Ares Galaxy
Aunque apareció en 2002 utilizando la red Gnutella, apenas 6 meses más tarde desarrollaron su propia red basada en super-nodos que gestionan las conexiones de los usuarios conectados a ellos. Es decir, al iniciar la sesión el usuario conecta a un supernodo, que es el encargado de gestionar las descargas de los nodos conectados a él. Los super-nodos están conectados entre ellos y comparten la información de los nodos conectados a ellos. Este sistema es similar al utilizado por FastTrack, que veremos en futuras entregas.

eMule

eMule es un programa para intercambio de archivos con sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado como software libre para sistemas Microsoft Windows. Está escrito en C++.
Creado en un principio como alternativa al programa eDonkey, en poco tiempo lo superó en funciones, y sumando el hecho de que era libre y gratuito, entre otros motivos, lograron que en poco tiempo lo superase en popularidad para convertirse en uno de los programas más usados por los usuarios de P2P. Existen también múltiples programas derivados con el objetivo de portarlo a otros sistemas operativos, como lMul, xMule o aMule.

Shareaza

 Shareaza es un cliente P2P para Windows que soporta los protocolos y redes Gnutella, Gnutella2, eDonkey 2000, BitTorrent, FTP y HTTP; cuenta con soporte para manejar los enlaces Magnet, entre otros tipos de enlaces. Shareaza permite compartir archivos en cuatro diferentes redes, dándole al usuario una mayor posibilidad de encontrar el archivo que desea.

LimeWire

LimeWire fue un cliente peer-to-peer (P2P) libre y gratuito para la red Gnutella, diseñado para la compartición de archivos, ahora reemplazado por FrostWire y WireShare. Este software funcionaba en un protocolo abierto, gratuito para el uso público. Fue publicado bajo la licencia GPL. Fue también un cliente BitTorrent.
Debido a una demanda impuesta por la RIAA con respecto a violaciones de copyright, Limewire dejó de desarrollarse y distribuirse desde el 27 de octubre de 2010.
 
 

Soulseek

Soulseek es un programa y una red de intercambio de archivos informáticos usado primordialmente para compartir música, aunque permite el tránsito de toda clase de archivos. Fue fundado en el año 2000 por Nir Arbel, un ex programador de Napster y al igual que este programa, SoulSeek descansa en un servidor central; asimismo, carece completamente de spyware y de código malicioso, cuenta con una serie de características que lo diferencian en alguna medida de otros programas similares. Existe una numerosa comunidad organizada en torno de este programa.

 

eDonkey2000

eDonkey es el nombre de una red de intercambio de archivos P2P, su nombre deriva del programa original creado para la misma. El nombre del cliente oficial es eDonkey2000, el cual en la actualidad ha dejado de funcionar (ver Desaparición del cliente eDonkey). Dicho cliente tenía la capacidad de conectarse tanto a la red eDonkey como a Overnet.

Kazaa

 Kazaa (antes llamado "KaZaA") fue una aplicación para el intercambio de archivos entre pares que utiliza el protocolo FastTrack. Kazaa fue comúnmente utilizado para intercambiar música (principalmente en formato mp3) y películas (en formato DivX). Como indican en su página web, este programa ya no puede ser descargado.

iMesh

 iMesh es una aplicación de tecnología peer-to-peer que permite el intercambio de información gratuita en casi cualquier formato, sea audio, video, documentos, ficheros comprimidos u otros. Usa una red P2P (IM2Net) privada y centralizada operando en los puertos 80, 443 y 1863. iMesh es propiedad de la compañía americana iMesh, Inc. y mantiene su centro de desarrollo en Israel. Es el tercer servicio de suscripción de música más popular de Estados Unidos.

 Poisoned

 Es un programa para compartir archivos “vía Peer To Peer”, multiprotocolo, sencillísimo de usar. No hay que configurar nada, ya que él mismo hace automáticamente todo lo necesario para que funcione.Soporta los protocolos GiftD, OpenFT, Gnutella, Fasttrack y Ares. Tiene un buscador integrado bastante eficaz y rápido, y es un programa muy bien diseñado. Además, es gratuito (aunque no universal), y Open Source. Y por cierto, el icono de la aplicación es genial…

viernes, 24 de enero de 2014

Ventajas y Desventajas de una Intranet

VENTAJAS:
Los factores que influyen poderosamente en el establecimiento de una Intranet pueden resumirse como sigue:
        Costes asequible, tanto de su puesta en marcha como de uso. Es una forma muy eficiente y económica de distribuir la información interna, sustituyendo los medios clásicos.
        Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación. Disponible en todas las plataformas informáticas.
           Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio, etc. Centraliza el acceso a la información actualizada de la organización, al mismo tiempo que puede servir para organizar y acceder a la información de la competencia dispuesta en internet.           Sencilla integración de multimedia.        
       Posibilidad de integración con las bases de datos internas de la organización.         Rápida formación del personal.
       Acceso a internet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso.
          Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.
 
 DESVENTAJAS:

    
   No se puede decir: “vamos a ponerla en marcha, ya se le sacará partido”. Muchas Intranet bien construidas tecnológicamente resultan un fracaso. Con frecuencia vemos información desactualizada, mal gestionada por qué no se ha elegido el vehículo apropiado o porque los boletines están inactivos.

Tipos de Intranet

Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la información y a los servicios que necesitan.
Con el enorme crecimiento de Internet, un gran numero de personas en las empresas usan Internet para comunicarse con el mundo , para reunir información, y para hacer negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que funcionan tan bien en Internet serían del mismo modo valioso en el de sus empresas y esa es la razón por la que las Intranets se están haciendo tan populares.
La Intranet esta basada en los estándares y protocolos abiertos desarrollados en Internet. Estos estándares abiertos soportan aplicaciones y servicios como correo electrónico (e-mail), trabajo en grupo (work group), servicio de directorio, seguridad, acceso a bases de datos, compartición de información y administración de sistema. La Intranet se beneficia del esfuerzo de la industria entera y no de un solo fabricante.

 Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.


miércoles, 22 de enero de 2014

tipos de redes inalámbricas: 1. WIFI 2. Infrarrojo 3. Bluetooth 4. WIMAX

Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.


Red por infrarrojos 

 Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. 

Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).

 

 

Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

WiMAX

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).

martes, 21 de enero de 2014

LOS TIPOS DE REDES: VLAN, CAN Y SAN.

. Red de área de almacenamiento (SAN)
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN. 

 En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus. 

. Red de área local virtual (VLAN)
Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.
 

LOS TIPOS DE REDES: PAN, LAN, MAN Y WAN.

 Existen varias definiciones acerca de que es una red, algunas de las cuales son:
  • Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software".
  • Sistema de transmisión de datos que permite el intercambio de información entre ordenadores.
  • Conjunto de nodos "computador" conectados entre sí.  

 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
 
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
 
 Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
 
Las redes pan (entorno personal,
Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.