Esperamos que estos recursos puedan servir a los lectores de este blog a comprender y revisar distintas dimensiones de las tecnologías de la información y de la comunicación en el mundo empresarial.
Este video nos habla del concepto de sistema operativo, sus ventajas y desventajas, quien es el lider en el mercado y cual es el más comodo y eficiente.
El Sistema Operativo es el sowtware primario fundamental requerido por todos los ordenadores para funcionar. Hay diferentes tipos de S.O. con diferentes prestaciones cada uno. En este video el S.O. más usado es el windows XP de la marca Microsoft con claro liderazgo en el marcado.
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.
Ventajas
Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden del GHz).
Pequeño tamaño, por tanto ocupa poco espacio.
Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita la instalación enormemente.
Desventajas
A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:
La alta fragilidad de las fibras.
Necesidad de usar transmisores y receptores más caros.
Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de ruptura del cable.
Mi vídeo trata sobre las diferencias entre la arquitectura cliente servidor y la P2P.
La arquitectura CLIENTE SERVIDOR es aquella red de comunicaciones de un grupo de clientes que están conectados a un servidor. Se centralizan los diversos recursos y aplicaciones con que se cuenta y pone a disposición del cliente cada vez que estos son solicitados.
La arquitectura P2P es una red de computadorasque funcionan sin clientes ni servidores fijos, sino con una serie de nodos que se comportan como iguales entre sí. Actuan simultáneamente entre clientes y servidores con los demás nodos de la red.
Las diferencias que podemos encontrar entre ambas son las siguientes:
-En la arquitectura cliente servidor los clientes envían peticiones al servidor y esperan una respuesta.
-En la arquitectura P2P, el cliente también puede ser servidor y el servidor puede ser cliente.
-El ancho de banda en la arquitectura cliente servidor, es bastante amplio perotiende a congestionarse ya que hay un servidor y muchos clientes; mientras que en la arquitectura P2P hay muchos servidores y los clientes envían muchas peticiones, todos trabajan simultáneamente.
-En caso de que se cargue cualquier tipo de información, en la arquitectura C/S se observa que si el servidor quisiera la información que se está cargando se perdería, mientras que en la P2P esta información quedaría prevalente
-En el ámbito de las descargas, en la arquitectura C/S son bastante rapidas aunque a veces son lentas porque el servidor solo tiene una o pocas opciones, mientras que en la arquitectura P2P son más rapidas ya que el servidor encuentra varias opciones.
-En cuanto a la seguridad, en las arquitecturas cliente servidor al tener un único servidor, es mucho más eficaz, mientras que en la arquitectura P2P hay personas capaces de perjudicar la cuenta de otro cliente.
Además, he encontrado estas páginas que podrían ser de utilidad que están relacionadas con el mismo tema:
Mi recurso habla sobre la historia de la informática. Una ciencia que ha avanzado a una velocidad vertiginosa permitiendonos experimentar los mayores avances desde las primeras y enormes computadoras hasta los ordenadores de mesa que han hecho nuestra vida más sencilla.
La Ley S.O.P.A y su efecto sobre la evolución de Internet tal y como lo conocemos
El cierre de Megaupload no significa, ni de lejos, la muerte de las descargas en Internet, sin embargo ha supuesto un duro golpe al itnercambio de archivos en la red ya sea mediante descarga directa o mediante servidores P2P. A lo sumo se trata de una situacion transitoria que se acaba curando en unos días, porque, como ya demostró el cierre en 2001 de Napster por la presión de las discográficas, el cierre de uno de estos servicios sólo provoca el renacimiento de otros mejorados y más difíciles de controlar.
Las redes P2P, como lo es eMule, son las más complicadas a la hora de meter mano desde un punto legal, ya que Megaupload alojaba los contenidos en sus granjas de servidores diseminadas por todo el mundo y con las redes P2P son los propios usuarios los que comparten parte de esos archivos que otro internauta está descargando.
Sin embargo la proliferación de estos servicios de descarga directa mediante los cuales los propietarios se lucran mediante la descarga de archivos que pueden vulnerar los derechos de autor, tales como Megaupload, pueden perjudicar seriamente el grado de "transparencia" de Internet, su accesibilidad (se ha llegado a hablar incluso de censura) y aún mas, el grado de presión de las autoridades a los proveedores de los servicios de banda ancha, para controlar los paquetes de datos entrantes y salientes de cada cliente, de manera que para proteger los derechos de unos se puede llegar a vulnerar los de otros. En este video y en los enlaces de más adelante, aparece una explicación más detallada de lo que consiste esta ley y los efectos que puede generar en Internet tal y como lo conocemos hoy en dia.
aqui añado algo mas acerca de los sistemas CRM y retal, que significa "venta al detalle" nos muestra como podemos sustituir el tradiciaonal método de marketing masivo por el el marketing relacional, que nos ayuda a reducir costes, incrementar ventar y estrechar los lazos con los clientes
En este video se explica como se pueden importar datos a una aplicación CRM paso a paso.
Hacen los ejemplos con “Cuentas” y “Contactos” ya que se consideran dos de las importaciones mas relevantes además de la vinculación entre si.
También cubre los posibles problemas que puedes encontrar al intentar importar los datos estrenos, como que haya algún campo que no se encuentre en la aplicación y sea necesario crearlo o los errores en los que seria más probable incurrir.
Mi video trata de laentropía que es una magnitud física que permite, mediante cálculo, determinar la parte de la energía que no puede utilizarse para producir trabajo. Es una función de estado de carácter extensivo y su valor, en un sistema aislado, crece en el transcurso de un proceso que se dé de forma natural. La entropía describe lo irreversible de los sistemas termodinámicos. La palabra entropía procede del griego (ἐντροπία) y significa evolución o transformación. Fue RudolfClausius quien le dio nombre y la desarrolló durante la década de 1850; y LudwigBoltzmann, quien encontró la manera de expresar matemáticamente este concepto, desde el punto de vista de la probabilidad.
El término "Business Intelligence" o "Inteligencia de negocios" hace referencia a la capacidad de
convertir grandes cantidades de datos provenientes de diferentes fuentes y en
diversos formatos, para generar información útil y oportuna para la toma de
decisiones rápidas e inteligentes.
Su objetivo principal es
proveer de esa información a todos los usuarios de la organización. De esta
manera se distribuye el proceso de toma de decisiones, proporcionando un cierto
poder de decisión a personas que realizan operaciones diarias del negocio (no
sólo la alta dirección).
En el vídeo nos explican las distintas formas
de almacenamiento de esas grandes cantidades de información que ha habido a lo
largo de la historia. Concluye al llegar a la Datawarehouse, cuyo objetivo es
proporcionar una visión de la organización integrada y transversal a las funciones
de la organización, utilizando distintos ejes de análisis, permitiendo la
agregación de los datos o el nivel de detalle de los mismos, según requiera en
cada momento.
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.
Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.
Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestraempresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen variastopologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando unacomputadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administradorsupervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Mi recurso trata sobre la Teoría General de sistemas. Esta teoria constituye un conjunto de ideas que favorece la comprensión científica en muchos campos del conocimiento. "Esta basada en la búsqueda de la ley y orden del universo, de hecho de lo que trata es de la búsqueda de un Orden de ordenes y de una ley de leyes".
"La Teoría General de los Sistemas (TGS), propuesta más que fundada, por Ludwing Von Bertalanffy (1945) aparece como una metateoría, una teoría de teorías (en sentido figurado), que partiendo del muy abstracto concepto de sistema busca reglas de valor general, aplicables a cualquier sistema y en cualquier nivel de la realidad", ésta causó tal impacto que en 1954 un grupo de científicos formaron la ISSS (International Society for the Systems Sciences).
-Características que se atribuyen al estudio de los sistemas dentro del marco de la TGS:
Interrelación
Totalidad
Existencia de objetivos
Regulación
Transformación
Insumos y productos
Jerarquía
Diferenciación
Entropía
Equifinalidad
A su vez, los sistemas pueden clasificarse:
Cerrados: ningun elemento del exterior penetra en el sistema y ninguno sale de él. (También se aplica a aquellos que se comportan de una manera fija, rítmica o cíclica).
Abiertos: Tienen relaciones espacio-temporales intensas con el ambiente o entorno que les rodea. (Dependen de la influencia externa y se encuentran "abiertos" a cualquier estímulo o intercambio con el mundo externo.
A continuación les expongo un vídeo que les muestra en cierta medida como esta teoría afecta a al mundo económico-empresarial y su aplicación en un campo fundamental, (como es la realidad económica), para la sociedad actual en la que vivimos. Más alejado de lo abstracto que pueda ser la mera información académica que muchos estarán de acuerdo de que en la vida real de poco sirve, aquí podemos observar de algún modo su posible aplicación.
Debemos entender que las redes, tanto dentro de las infraestructuras
en el entorno de una empresa como en un entorno libre (llamémosle Internet)
deben de albergar una seguridad básica y mínima para respetar la
confidencialidad de la información. En un entorno laboral de una
empresa, la seguridad dentro de su red es importante para impedir el
acceso exterior a dicha información. Un ejemplo claro es el de la propia
universidad. Su red está controlada por Firewalls, Proxys, antivirus y
demás herramientas que deben asegurar que alguien ajeno al interés de la
misma pueda acceder y controlar los datos de los alumnos, profesores,
datos económicos, investigaciones y demás infinitos ficheros que son
considerados información por la propia universidad. Incluso dentro de
dicha infraestructura, tenemos VLANs y diferentes subredes que
independizan aun más si cabe, la transmisión de la información, todo
ello con el afán de la seguridad de la información a distribuir.Este
sencillo ejemplo lo podríamos extrapolar a una red de una empresa, de un
país o incluso a mi propia red doméstica. Además las redes necesitan
interactuar con otras redes externas. Siguiendo el ejemplo de la
universidad, ésta necesita intercambiar datos con otras universidades y
con sus propias infraestructuras de red. Las cientos de herramientas de
seguridad existentes, logran que con ello se asegure el
intercambio de dicha información. Hoy en día también las redes más
avanzadas necesitan estructuras y medios avanzados. Antiguamente
intercambiábamos documentos por medio de correo certificado. Luego el
telégrafo, el teléfono, el fax, a través de un módem, ADLS y ahora vía wi-fi o bluetooth. A medida que el medio avanza tecnológicamente, mayor
avance se debe realizar en la seguridad para, precisamente mejorar y
garantizar que el mensaje llegue únicamente al destinatario elegido. Es
por ello, precisamente por la vulnerabilidad de la información, que es
tan necesaria la seguridad en una red. http://www.youtube.com/watch?v=fRyPJOCLhCk&feature=related
Mi recurso trata sobre la Arquitectura Orientada a los Servicios (SOA).
El acrónimo SOA proviene del inglés Service-Oriented Architecture. Se trata de un modelo de arquitectura que caracteriza el procedimiento para crear y usar los diversos procesos, reunidos en forma de servicios, que configuran un determinado Proceso de Negocio (Un proceso de negocio se puede ver como un conjunto estructurado de tareas, que contribuyen colectivamente a lograr los objetivos de una organización.)
Esta arquitectura define y proporciona la infraestructura necesaria para que el intercambio de información y la participación en los procesos de negocio se lleve a cabo con total independencia de la plataforma hardware-software sobre la que trabajan: sistema operativo, lenguaje de programación, características de los equipos, etc.
El siguiente vídeo explica la Arquitectura SOA mediante el ejemplo de las notas musicales.
Mi recurso habla de la importancia de saber transformar la información para utilizarla en la optimización del proceso de la toma de decisiones en la empresa.
Para que una empresa sea exitosa, no sólo es necesario centrarse en la calidad de los productos y servicios que ofrece, en el nivel de ventas, etc. Sino también tener un rápido y eficiente acceso a la comunicación acompañado, indispensablemente, del conocimiento, compromiso y competencia de los componentes de la organización para poder administrar correctamente esa información.
Por ello, la Inteligencia de Negocios indica cómo se trabaja, se recurre y se consolida la información en una empresa de forma inteligente para tomar óptimas decisiones.
Personalmente, considero que la información es el recurso más valioso que posee la empresa y, por tanto, se debe aprovechar. Gracias al uso de las aplicaciones de la Inteligencia de Negocios, conseguimosque la información sea exacta y esté actualizada para poder trabajar con ella. Además, es muy interesante que esté disponible en diferentes versiones adaptadas a los distintos componentes de la empresa y del mercado, así como a la alta dirección, a los trabajadores, clientes,público en general, etc.
Os dejo aquí unas páginas que me han resultado interesantes:
Las redes P2P o Peer-to-Peer son también llamadas redes entre iguales.
Estas redes permiten el intercambio de información de un modo directo y sea cual sea su formato, entre los ordenadores que se encuentran conectados.
Podríamos clasificarlas en tres grandes grupos:
Redes P2P centralizadas:
Consiste en una arquitectura en la que todas las transacciones se hacen a través único servidor que sirve de punto de enlace entre dos nodos, y que a la vez almacena y distribuye el contenido desde sus servidores. Una de sus desventajas más importantes es la limitación de la privacidad de los usuarios, y la constante amenaza de depender de un único servidor. Además tiene enormes costes de mantenimiento y es necesario un enorme consumo de ancho de banda.
Algunos ejemplos de este tipo de red P2P son Napster y Audiogalaxy Redes P2P “puras” o totalmente descentralizadas:
Estas son las más frecuentes, siendo las más comunes, ya que no necesita de ningún servidor central, por lo que los propios usuarios de estas, son los que actúan de nodos de esas conexiones y son los que almacenan la información. Es decir, todas las comunicaciones se producen directamente entre usuarios (con ayuda de un nodo que será otro usuario).
Algunos ejemplos de una red P2P "pura " son: Ares Galaxy, Gnutella, Freenet y Gnutell
Redes P2P híbridas, semi-centralizadas o mixtas:
En las redes híbridas, hay un servidor central que administra los recursos del ancho de banda, enrutamientos y la comunicación entre nodos. Combina los dos métodos anteriores, es decir puede incorporar más de un servidor que gestione los recursos compartidos o el grupo de nodos puede seguir en conexión directa entre ellos mismos descargando más información en ausencia de servidores.
Por lo tanto de ser necesario podía guardar la información en espera.
Algunos ejemplos de una red P2P híbrida son Bittorrent y eMule.
Figura 1: Tipos de redes P2P
Las redes P2P se han visto muy criticadas y se han hecho populares en los últimos tiempos, ya que al contar con estas características son utilizadas para intercambiar información y datos que vulneran las leyes de derechos de autor. Por ejemplo Francia ha aprobado una ley anti redes P2P: Para ver la noticia pinche aquí.
Este es un mercado en auge donde cada día aparecen más portales de descargas ilegales de música, películas y libros entre otros.
Este tema me parece interesante ya que la “Web 2.0” hoy en
dia es algo importante.
Permite a todos los usuarios tener un sitio en la red.
Otro tema importante, que esta relacionado con la “Web
2.0” son las redes sociales o los blogs, por ejemplo. Hoy en dia es raro que
alguien no tenga un perfil en alguna de estas modalidades.
Aquí dejo un par de direcciones relacionadas con la “Web 2.0”:
Propongo el tema de la FIBRA ÓPTICA porque me parece un tema muy interesante , que está en nuestro día a día y del que sabemos muy poco. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable.
Aquí os dejo una explicación de lo que es la fibra óptica, algún dato mas sobre su historia, los distintos tipos que existen , sus aplicaciones y el proceso de fabricación.
Lo que se denomina cable de Par Trenzado consiste en dos alambres de
cobre aislados, que se trenzan de forma helicoidal. De esta forma el par trenzado constituye un circuito
que puede transmitir datos.
Esto se hace porque dos alambres paralelos constituyen una antena
simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas
se cancelan, por lo que la radiación del cable es menos efectiva. Así la
forma trenzada permite reducir la interferencia eléctrica tanto
exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.
Cada
uno de estos pares se identifica mediante un color, siendo los colores
asignados y las agrupaciones de los pares de la siguiente forma:
Éste video trata sobre cómo llevar a cabo el montaje del
cable coaxial.
El cable coaxial es un cable eléctrico formado por dos
conductores concéntricos, uno a modo de núcleo, formado por un hilo sólido o trenzado
de cobre, y otro exterior en forma de tubo, formado por una malla trenzada de
cobre o aluminio. El primero está separado del segundo por una capa llamada
dieléctrico, el cual será fundamental a la hora de definir la calidad del
cable. Finalmente todo el conjunto suele estar protegido por una cubierta
plástica aislante.
Es capaz de permitir que se alcancen altas velocidades de
transmisión en distancias largas. En los años 80 fue el más usado, pero la
facilidad que presentaba en las intervenciones ilegales de líneas, hizo que lo
sustituyeran progresivamente por otros tipos de cableados. En la actualidad, el cable
coaxial, se utiliza, entre otras cosas y en las redes urbanas de televisión por cable,
en las líneas de distribución de señal de vídeo.
A la hora de montar el cable coaxial, hay que seguir estos
pasos:
a)Hacer un corte leve en la cubierta plástica
aislante.
b)Separar la parte cortada del protector del cable
para dejar a la vista parte del cobre.
c)Quitar la primera funda protectora que queda en
el extremo.
d)Quitar también la segunda funda que nos
encontremos.
e)Coger el conector y separarlo en dos mitades.
f)Recoger la maya con cuidado para que no toque el
conductor de dentro y no perder señal.
g)Encajar el conductor al conector y volver a
juntar las dos mitades.
- Redes broadcast o de difusión: Si la transmisión de datos se realiza por único canal de comunicación compartido por todos los nodos de la red.
- Redes point to point o redes punto a punto: cuando existen múltiples conexiones entre parejas individuales de nodos.
Teniendo en cuenta el tipo de transferencia:
- Redes de transmisión simple: los datos solo pueden viajar en un sentido
- Redes half-duplex: los datos pueden viajar en ambos sentidos, pero solo en uno de ellos en cada instante.
- Redes full-duplex: Si los datos pueden viajar en ambos sentidos a la vez.
Si nos fijamos en el tamaño de la red:
- Redes PAN: Redes de corto alcance y baja velocidad, de uso personal, constituidas por un ordenador y todo tipo de dispositivos que se pueden conectar a él.
- Redes RAL O LAN: Redes de propiedad privada, de hasta unos kilometros de extensión. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de intercambiar información. Bajo retardo y pocos errores.
- Redes MAN: son una versión más de la LAN.
- Redes WAN: Se extienden sobre un área geográfica extensa. Su extensión hace necesario distinguir subredes como líneas de comunicación y elementos de comunicación como elementos principales.
El modeloTCP/IP es la base de Internet, y sirve para
comunicar todo tipo de dispositivos, computadoras que utilizan
diferentes sistemas operativos, minicomputadoras y computadoras
centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP
fue desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET,
una red de área extensa del departamento de defensa.
Esta Compuesto por
cuatro capas o niveles, cada nivel se encarga de determinados aspectos
de la comunicación y a su vez brinda un servicio especifico a la capa
superior.
Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI.
Resulta fundamental no confundir las funciones de las capas de los dos
modelos ya que si bien tienen aspectos en común, estas desempeñan
diferentes funciones en cada modelo.
DIFERENCIA ENTRE CAPAS DEL MODELO OSI Y MODELO TPC
CAPAS DEL MODELO TPC
CAPA DE APLICACION: maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.
CAPA DE TRANSPORTE: proporciona servicios de transporte desde el host origen hacia el host
destino. En esta capa se forma una conexión lógica entre los puntos
finales de la red, el host transmisor y el host receptor.
CAPA DE INTERNET: Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red.
CAPA DE ACCESO A ALA RED (NAL):Tambien denominada capa de host de red. Esta es la capa que maneja
todos los aspectos que un paquete IP requiere para efectuar un enlace
físico real con los medios de la red. Esta capa incluye los detalles de
la tecnología LAN y WAN y todos los detalles de las capas física y de
enlace de datos del modelo OSI.