THOUSANDS OF FREE BLOGGER TEMPLATES

mis hermanas

viernes, 9 de noviembre de 2007

practica 10


primero elegimos el case, despues , conseguimos un desarmador.

luego empesamos a quitar los tornillos de la tapa, despues empezamos a quitar los tornillos de las piezas, hasta que dejamos ,el case basio,

luego empesamos alimpiar , la targeta madre, la targeta de vide, las ranuras de la memoria ram, el procesador etc.

ya limpio, empezamos a tornillar, pieza por pieza , hasta que terminamos, ya colocadas todas las piezas, terminamos y nos sobraron muchos tornillos. luego colocamos las tapaderas y todo termino.

miércoles, 7 de noviembre de 2007

p11 respaldo de informacion

1 QUE ES UN BACKUP?
Backup es el nombre en ingles que se refiere a copias de Seguridad.Con una copia de seguridad conseguimos guardar nuestros datos en lugar seguro. Es esencial ante la perdida accidental de información
http://www.mihosting.net/

2 TIPOS DE RESPALDO DE INFORMACION:
a) backup

Ø FULL: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Ø INCREMENTAL DIFERENCIAL: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
http://www.osmosislatina.com/soporte/respaldos.htm

Ø INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
Ø FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID 0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

d) RAID 1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

e) RAID 3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
f) RAID 5: ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

http://www.cientec.com/analisis/backup.asp

3 DISPOSITIVOS DE ALMACENAMIENTO:


NOMBRE DE DISPOSITIVO
TIPO
Disco Magnético drive:
Almacenamiento secundario(acceso directo) y E/S. Gran capacidad, rápido, almacenamiento de acceso directo pero relativamente caro

Cinta magnética drive
Magnético tape reel y cartucho
Almacenamiento secundario(acceso secuencial), E/S y disco de respaldo
Barato, rata de transferencia rápida pero acceso secuencial

Disco optico drive
cd-rom, worm, y borrable
Almacenamiento secundario(acceso directo),y almac. de historicos.
Gran capacidad, almacenamiento de alta calidad . Básicamente es un medio de solo lectura.

http://www.ucla.edu.ve/dac/Departamentos/coordinaciones/informaticai/documentos/cuadro%20dispositivos%20de%20Entrada%20y%20salida.htm

disco duro optico:
OPTICO
La tecnología magnética para almacenamiento de datos se lleva usando desde hace décadas, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean imágenes, números o música.
http://www.monografias.com/trabajos23/almacenamiento-secundario/almacenamiento-secundario.shtml




4.-Por qué se deben respaldar los archivos
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
* Ataques de virus
* Corrupción de archivos
* Eliminación accidental de archivos por parte del usuario
* Formateo accidental del disco duro
* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo
* Entre otros


5 y 6 ¿Cómo se prepara para respaldar el sistema y cuales son los tipos de archivos a respaldar y como se encuentran?
A continuación se describe el procedimiento básico para realizar un buen respaldo de archivos, el cual comprende principalmente tres etapas:
1.- Selección y organización de los archivos a respaldar
2.- Selección de los medios físicos de almacenamiento
3.- Almacenamiento de los archivos en los medios de respaldo

¿Qué archivos se deben respaldar?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.

¿Cómo organizar los archivos a respaldar?
Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.
¿Cómo realizar una copia de respaldo de archivos?
Si no le es posible crear una copia de todos los archivos, lo más aconsejable es tratar de realizar la copia al medio definitivo de respaldo de la forma más organizada posible.
Un detalle muy importante y que no se debe pasar por alto es guardar la información acerca de la ubicación de todos los archivos respaldados; o en todo caso, de todos los archivos que no son documentos creados por usted y que necesitan siempre estar ubicados en una cierta carpeta para funcionar correctamente. Estos archivos son la Libreta de Direcciones (Address Book), los Favoritos de Internet (Bookmarks) y las Plantillas de documentos (Templates). Se puede crear un archivo de texto (.txt) con el programa Block de Notas (Notepad) en donde se especifique la ubicación original de los archivos y anexarlo al respaldo.


¿Qué archivos se deben respaldar?
La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales.
En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer click con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene.


http://ramcir_cjm.tripod.com/CJMR/sistemas.htm


martes, 6 de noviembre de 2007

PRAC. 12

1) ¿QUE TIPO DE RESPALDO UTILIZAN?
cinta
2) ¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO?
toda la semana
3) ¿QUE MEDIOS DE RESPALDO UTILIZAN?
cintas magneticas
4) ¿QUE TIPOS DE ARCHIVOS SON LOS QUE MAS RESPALDAN?
microsoft y la base de datos
5) ¿ESTAN CONECTADOS A UNA RED?
lan
6) ¿QUE TOPOLOGIA DE RED UTILIZAN?
estrella
7) ¿QUE TIPO DE RED (LAN, MAN, WAN)?
lan y wan
8) ¿NUMERO DE NODOS QUE MANEJA LA RED?
200 apro.
9) ¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?
160 GB
10) ¿ MEMORIA RAM?
1 GB
11) ¿ MHZ DEL PROCESADOR DEL SERVIDOR?
G3 B

EMPRESA: FORD

karla janeth valencia

lunes, 5 de noviembre de 2007

p.13. politicas de respaldo

POLITICAS DE RESPALDO
1 ¿CUALES SON LAS SERIES DE EXISGENCIA QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
2 ¿ QUE ES SEGURIDAD FISICA?
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
3¿ QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.
4¿CUALES SON LAS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?
*Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.*Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
6¿ MENCIONE 5 SOFWARE COMERCIALES QUE SE UTILICEN PARA RESPALDAR INFORMACION?
Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.www.monografias.com/trabajos14/respaldoinfo/respaldoinfo

domingo, 4 de noviembre de 2007

p14 tarjeta madre













http://sobreaceleracion.mx.tripod.com/sob5.h1.jpg





jueves, 1 de noviembre de 2007

p15 encriptamiento de informacion

DEFINICION:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

TIPOS DE ENCRIPTACION:

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

USOS DEL ESCRIPTAMIENTO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

DEFINICION DE DESENCRIPTAMIENTO:
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

TECNICAS DE ESCRIPTAMIENTO Y DESCRIPTAMIENTO:
EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva. sin embargo este método conserva la distribución de frecuencias de letras del alfabeto porque la misma sustitución es realizada para todas las veces que ocurre una letra. CIFRADO POLIALFABETICO Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente. Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números. CRIPTOGRAFÍA MODERNA Debido al extenso uso de las computadoras en el proceso, almacenamiento y transmisión de información, los sistemas criptográficos modernos son utilizados para cifrar información que está en forma binaria. Los textos cifrados y sin cifrar están en forma binaria. En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave. CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U. Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución. Permutación La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra. Sustitución Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones : El bit m de entrada es convertido a formato decimal El formato decimal resultante es permutado (para obtener otro número decimal) Finalmente el decimal de salida es convertido a un bit n de salida. El propósito de la operación de sustitución es el de proveer confusión. CRIPTOGRAFIA DE LLAVE PUBLICA: La criptografía de llave privada ( llamada técnicas de criptografía convencional ) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Est es llamado problema de distribución de llaves. Este es un problema elástico : una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse. La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E ( asociado con la llave ) al público. Sin embargo el procedimiento de desencriptar D ( asociado con la llave ) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento. El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades : Para todo mensaje M, D ( E ( M ) ) = M E y D puede ser eficientemente aplicados a cualquier mensaje M El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E. http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

DEFINICION DE CODIGO:
En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo
http://www.alegsa.com.ar/Dic/codigo.php

miércoles, 31 de octubre de 2007

p16 descripcion y funcionamiento de las partes de mother board

DESCRIPCION Y FUNCIONAMIENTO DELAS PARTES DE LA MOTHER BOARD
#1- CHIPSET:
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
De la calidad y características del chipset dependerán:
Obtener o no el máximo rendimiento del microprocesador.
Las posibilidades de actualización del ordenador.
El uso de ciertas tecnologías más avanzadas de memorias y periféricos.
#2 RANURA AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software.
#3 RANURA DE EXPANSION :
*PCI:
Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.
Sus caracteristicas son:
*Es una tecnología desarrollada en 1993 por INTEL.
Su primer juego de chips fue: Intel 82430 PCI Set.
*Es compatible con ISA y EISA.
*Coloca el Chip de Gráficos y video y los componentes de I/O de LAN, SCSI y I/O básicos en un bus separados.
*Con PCI, los componentes I/O básicos pueden operar en un bus de 32 bits a 33 Mhz.
*Realiza transferencias a 132 MB por segundo.
*El controlador PCI puede uasr vías de acceso de 32 o 64 bits de datos para el microprocesador el cual puede ejecutar simultáneamente con múltiples periferales con dominio del bus.
*Puede integrar video, dispositivos LAN ,SCSI en el bus local.
*Poseen potencial para ser estándares de periferales múltiples al rendimiento máximo del microprocesador.
*Es aplicable y explota el rendimiento del Pentium.
*Presenta estrategia de 3 niveles, que le dá a los periferaless acceso directo al CPU.*
*AGP:
o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.
Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.
http://www.conozcasuhardware.com/quees/placab3.htm
*ISA:
son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.
*CNR:
CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.
#4- ZOCALO PARA MICROPOCESADOR:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:
PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.
#5 CONECTORES PARA DISCO:
Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).
Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
#6 RANURAS PARA RAM:
DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.
#7 PUERTOS DE E/S:
*SERIALES:
El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).
*PARALELO:
Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
*USB-
El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.
El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).
#8 CONECTORES :

Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.
El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector macho. A continuación mencionaremos algunos ejemplos de conectores:
SATA (ATA):
es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
PATA:
Asignaciones de patas el conector D-25 para Impresoras: Éste conector trabaja para el puerto paralelo.
#9 BIOS:
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.

martes, 30 de octubre de 2007

18: mantenimiento logico

1.- primero de todo se le da una limpieza extenza a la pc por dentro y por fuera.
2.-si el disco esta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguiente se le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pclo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se insertaes iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.
3.- se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguienteentrar al set up y programar el boot que arranque desde la unidad de cd
4.- despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y yapor terminado solo esperar y yaterminado reiniciar la maquina entrar a la configuracion normal y eso es todo.


miembros de el equipo:
villalobos rivera antonio
vera manzano rafael
garcia castillo jose eduardo
villalobos carlos
martines medina miguel
mendoza ochoa ricardo alejandro
casanova ramirez Giovanna
herrera aguilar rosa
gomez martin del campo alberto
valencia palomares karla

17 respaldo y encriptamiento

el respaldo de encriptamiento, en este ejercicio nos sirbio para poder hacer que midiera menos un archivo, siendo el mismo archivo.
PASOS PARA HACER EL ENCRIPTAMIENTO DE ALGUN ARCHIVO:

1-primero tenemos que bajar el programa de winzip, lo descargamos y lousamos.
2- luego abrimos una carpeta y le ponemos el nombre que quieramos.
3- despues en la carpeta metemos archivos que queramos o nos interesen.
4 - esa carpeta la metemos al winzip, y la abrimos.
5- despues en la carpeta que abrimos, le damos clip derecho al maus, y elegimos para imcriptarla.
6-ya inncriptada mide menos el archivo. y le ponemos una clave, para que no se pueda abrir facilmente.

y eso fue todo para poder tener un archivo incriptado y con clave, en el winzip.

19 TECLAS DE ECCESO RAPIDO

TECLAS DE ACCESO RAPIDO
Teclas Predefinidas

Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.

Teclas de la Web

Alt + P + Intro: Ir a la página principal de Turismo
@ PolibeaAlt + C + Intro: Enviar email a Turismo
@ Polibea Alt + M + Intro: Ver Mapa de la Web.
Alt + T + Intro: Ver teclas de acceso rápido.
Alt + A + Intro: Agregar esta Web a favoritos.
Alt + E + Intro: Enviar esta Web a un amigo.
Alt + L + Intro: Darse de alta en el boletín de Turismo
@ PolibeaAlt + O + Intro: Hemeroteca.
http://www.polibea.com/turismo/accesorapido.htm

lunes, 29 de octubre de 2007

PRAC 20 red

1-DEFINICION DE RED:
Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas...
http://www.wikilearning.com/definiciones-wkccp-4841-2.htm

2-TOPOLOGIA:
La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

Tipos de redes informáticas según su topología
La topología se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red.

http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/topolog.htm

3- ANCHO DE BANDA:

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
http://www.masadelante.com/faq-ancho-de-banda.htm.
4-CLASIFICACION DE LAS REDES DEACUERDO A:
A)EXTENCION:
LAN:

Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio
compartido es necesario un mecanismo de arbitraje para resolver conflictos.

http://www.geocities.com/TimesSquare/Chasm/7990/clasific.htm

MAN:



es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.

http://es.wikipedia.org/wiki/MAN

WAN
es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA´s la que trajo el concepto de redes inalámbricas.

es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

http://es.wikipedia.org/wiki/WAN

PAN

B) TOPOLOGIA:
BUS:
Bus es una palabra inglesa que significa «transporte». Aplicada a la informática, permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.






TOKEN:

Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.







ANCHO DE BANDA
A la cantidad de datos que se pueden transmitir en una unidad de tiempo.

BANDA ESTRECHA:
Es la que se realiza por medio de una conexión telefónica.BANDA ANCHA:Es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1.
5.- MEDIOS DE TRANSMICION DE DATOS
a) Bluetooth:
Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.
b) Infrarrojo:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
c) Par trenzado:
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
d) Cable coaxial:
Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
e) Microondas:
En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
f) Satelite:
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada.
g) Wireless:
Wireless USB es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo).
h) Fibra optica:
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales.