lunes, 2 de mayo de 2011

http://recoveryinformation2011.blogspot.com/

jueves, 14 de octubre de 2010

EduBasic

* EduBasic (QBasic, MS-DOS) [Algunos programas y proyectos educativos]
Fecha aproximada: año 1996.
Descripción: conjunto de programas y proyectos educativos hechos en QBasic de MS-DOS.
Programación: QBasic.
Gráficos: no contiene gráficos.
Audio: no contiene sonido.
Plataforma(s): MS-DOS o compatible (o un emulador como DOSBox).
Interfaz: teclado.
Licencia: gratuito, código abierto. Prohibido modificar o publicar sin hacer referencia expresa al autor.
Probar: para probarlo se ha de bajar primero y luego ejecutar con QBasic o compatible.
Download: bajar código fuente (17,9 KB).

* MasBasic (QBasic, MS-DOS) [Más programas, ejercicios, proyectos, etc.]
Fecha aproximada: año 1996.
Descripción: conjunto de programas, proyectos y ejercicios del curso QBasic en la academia Bits (faltan bastantes), hechos en QBasic de MS-DOS.
Programación: QBasic.
Gráficos: no contiene gráficos.
Audio: no contiene sonido.
Plataforma(s): MS-DOS o compatible (o un emulador como DOSBox).
Interfaz: teclado.
Licencia: gratuito, código abierto. Prohibido modificar o publicar sin hacer referencia expresa al autor.
Probar: para probarlo se ha de bajar primero y luego ejecutar con QBasic o compatible.
Download: bajar código fuente (78,5 KB).
* Primero (QBasic, MS-DOS) [Programa que calcula si un número dado es primo o no, sirvió como respuesta a una pregunta para entrar en las Olimpiadas de Matemáticas]
Fecha aproximada: año 1997.
Descripción: Programa que determina si un número es primo o no. Enviado al concurso de selección para las Olimpiadas de Matemáticas de la ESO. Nos seleccionaron y fuimos a las olimpiadas.
Programación: QBasic.
Gráficos: no contiene gráficos.
Audio: no contiene sonido.
Plataforma(s): MS-DOS o compatible (o un emulador como DOSBox).
Interfaz: teclado.
Licencia: gratuito, código abierto. Prohibido modificar o publicar sin hacer referencia expresa al autor.
Probar: para probarlo se ha de bajar primero y luego ejecutar con QBasic o compatible.
Download: bajar código fuente (203 Bytes).
duda con Qbasic
calcular un peso a dolar y un dolar a euro

inventario de un producto

nomina de pago y incluir datos de empleado


calcular el primer semestre de un niño en primaria

interes compuesto
Este progamna se realiza haci
10 INPUT "Introduce un número ", x
20 r = x MOD 2
30 IF r = 0 THEN
40 PRINT "El numero introducido es par, porque al dividirlo entre 2, nos da de resto 0"
50 ELSE
60 PRINT "El numero introducido es impar, porque al dividirlo entre 2, nos da de resto 1"
70 END IF

mira esto ejecutalo en Qbasic es una de las clases que eh echo pero como te digo aun me faltan estas

calcular un peso a dolar y un dolar a euro

inventario de un producto

nomina de pago y incluir datos de empleado


calcular el primer semestre de un niño en primaria

interes compuesto







Taller

1. Instalar los siguientes S.O
Rta: para instalar el sistema el sistema Ubuntu hay que tener en cuenta los siguientes pasos: tener una maquina virtual (sun virtual box)
Luego tenemos que escoger la ruta donde se encuentra guardado el sistema operativo que deseamos instalar que en este caso es el Ubuntu (escritorio- red –pc20112-user-sistema operativo) por medio de esa ruta cargamos el sistema operativo que deseamos (Ubuntu).
Des pues de que cargamos el sistema operativo seguimos los pasos que deseamos para nuestra maquina y la acomodamos a nuestro gusto.
































2. Espocible instalar por descarga de internet en maquina virtual.
Rta: si, por que al instalar la maquina virtual uno escoge la capacidad de memoria del disco duro aunque hay restricciones por el sistema operativo madres ósea el que es la maquina real (windows7 y virtual Ubuntu) pero relativa mente si podemos descargar antivirus para usb, antispy siempre en cuando no presente problemas con la maquina real.


















3. Investigar y desarrollar la secuencia para formatear los sistemas operativos instalados en maquina virtual.
Rta: existen 2 tipos de hacerlo con una actualización mas reciente ose a de pasarlo de win98 a winxp
O también por el d.o.s por medio del comando Format.














4. Identificar las características i diferencias entre las maquinas virtuales (memoria-espacio ocupado y unidades donde se alojan los programas instalados.
Rta: Estas características se dan de acuerdo a cuando uno instala una maquina virtual uno escoge que tipo de de espacio memoria y en donde quiere uno alojar los archivos o documentos

martes, 12 de octubre de 2010

resumen de redes

Resumen de redes
Existen muchos tipos de servidores que se utilizan en una red los mas importantes son
Servidor DHCP
Servidor TELNET
Servidor FTP
Servidor DNS
Servidor HTTP
Servidor TFTP
Servidor WEP
Servidor SMTP
Podemos ver dos tipos de comunicación half dúplex y full dúplex
Half dúplex: ambos sentidos pero no simultánea mente
Full dúplex: ambos sentidos y simultánea mente
En una red de computadores la comunicación se logra por medio de tramas que llevan direcciones Mac y direcciones ip.
Las direcciones ip son de 2 tipos
IPv4
Ipv6
Dentro de las direcciones ip existen tres tipos de direcciones ip que son
Las direcciones de broadcad de red y de host
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: el proceso por el cual se envía un paquete de un host a un host individual.
Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.
Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.
Existen direcciones públicas y privadas con clase y sin clase
Las direcciones con clase son
Clase a: 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
Clase b: • 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
Clase c: • 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Ame Dida que lãs redes abansan se buelben mas grandes esto nos lleba a dividir lãs redes y para eso hay que tener em cuenta muchos fatores como por ejemplo La ubicacion geografia propiedad etc.
AL ubicar bien lãs redes hay mejor rendimento mayor ancho debanda dependendo El ancho de banda dado por El isp
Parta realizar cableado estructurado
1 se debe planificar
2 se debe diseñar
3 se debe crear una red LAN
4 se deben implementar costos
Factores que se deben considerar en la elección de un switch
Si bien existen varios factores que deben considerarse al seleccionar un switch, el próximo tema analizará dos de ellos: las características de la interfaz y el costo.
Factores para tener en cuenta al elegir un Reuter
Cuando se selecciona un Reuter, deben coincidir las características del mismo con su propósito. Al igual que el switch, también deben considerarse las velocidades, los tipos de interfaz y el costo.
Cableado backbone
El cableado backbone se refiere al cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores. El cableado backbone también interconecta múltiples cuartos de telecomunicaciones en toda la instalación. A menudo, estos cables se enrutan fuera del edificio a la conexión WAN o ISP.
Memoria y CPU del Reuter
Componentes del Reuter y sus funciones
Al igual que una PC, un router también incluye:
Unidad de procesamiento central (CPU)
Memoria de acceso aleatorio (RAM)
Memoria de sólo lectura (ROM)
Memoria flash
La memoria flash es una memoria de computadora no volátil que puede borrarse y almacenarse eléctricamente.
NVRAM
La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su información
La configuración basi ca delos router es
Enable
Configure termina
Hostname juan
Enable password juan
Enable password juan2
Line console 0
Password juan3
Login
Line vty 0.4
Password juan4
Exit
End
Copy running-config startup-config
Conecciones inalambricas
Wireless
Wi-Fi
Laser
Infrarojos
Bluetooth
Seguridad en Redes Inalámbricas WLAN
IEEE 802.11a-g
Control de acceso de autenticación
Control y filtrado por MAC
Configuración WEP (Wireless Equivalent Privacy)
Taller
1. Que es y para que sirve el Packet Tracer?
2. Cuáles son los iconos básicos y su función?
3. En qué consiste la configuración broadcas?
4. Cuáles son las rutinas para configurar un hub?
5. Cuáles son las rutinas opara configurar un switch?
6. Se puede configurar una VLAN con packet tracer?
7. Cuál es el número máximo de equipos que se pueden simular en packet tracer?
8. Como se configura una red de equipos en packet tracer?
9. Que dispositivos y como se configuran en una red (impresoras, plotter, switch, modem, router).
10. Como se configura una red bajo Linux?

Solucion
Rta: packet tracer es un programa de simulacion de redes para paracticar las diferentes topologias y las diferentes formas para configurar dispositibos de red.

Rta los iconos basicos son los de diferentes tipos de aparatos cisco su funcion es configurar y probra la red .

Rta:el switch se configura mediente un programa llamado hiperterminal sele configuran contraseñas y seguridad de puertos.

Rta: Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]

Rta: minimo 100 host

Rta: se configura dependiendo el nivel de parendisaje para direcciones ip puede ser dinamico o estatico (dhcp)
Y por concions de cables dependiendo el dispocitivo de red
Definiciones
Chat: El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.
Email: Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP,
Aplicaciones: En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo.
Telefonía: La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.
ftp: FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
IRC: IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.
Proxy: En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
Internet: Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras,
DNS: Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
Broup ware: StarCraft: Brood War (traducido como Guerra de crías) es la única expansión oficial del videojuego de estrategia StarCraft. Fue producida por Saffire y Blizzard Entertainment y publicada en 1998 en Estados Unidos y en 1999 en Europa. Incluye una nueva campaña para el juego individual que consta de tres capítulos que continúan la historia de StarCraft original, nuevas unidades, actualizaciones y tipos de terreno
Actividad n° 20



1. ¿Cómo se configura una red entre dos PC?
2. ¿Qué rutinas de software se hacen para conectar 2 PC?
3. ¿Qué es una dirección IP mascara submascara y cuáles son los parámetros de cada una?
4. ¿Cómo se configura un router, swich, hub?
5. ¿En qué consiste la normativa A y B cual es EL código de colores?
6. Modelo O.S.I
7. Como se identifican las pc en una red bus anillo estrella
8. Técnicas para ponchado de cable de red
9. Defina e indique que es una ADSL DSL
10. En qué se diferencia un software NT (WINDOWS SERVER)de una para PC















Solución
1 Se debe configurar los adaptadores de RED manualmente para permitir que ambas computadoras se puedan ver. Debajo les muestro como hacerlo entre Computadora 1 y Computadora 2.
El primer paso es llegar a las propiedades del adaptador en Panel de Control>Conexiones de RED. En otros sistemas operativos puede ser diferente, pero el último destino es la ventana cual contiene las propiedades del protocolo TCP/IP. En las propiedades de la conexión, haces doble clic sobre TCP/IP o eliges TCP/IP y haces clic en Propiedades/Properties.












Debajo vemos la configuración del protocolo TCP/IP de las tarjetas de red para ambas computadoras.








Se pueden elegir diferentes IP pero yo siempre el dejo simple. Después de asignar la dirección IP (IP address y mascara de subred (subnet mask) haz clic en OK para aplicar los cambios.
Las computadoras se pueden ver solo usando sus IP y no sus nombres. Por ejemplo, si Computadora 1 (1.2.3.4) desea ver los archivos compartidos en Computadora 2 (1.2.3.5), en una ventana del Explorador, digitamos: \\1.2.3.5 y presionas Enter.










Después de presionar Enter en el teclado, podemos ver los archivos compartidos en Computadora













2 las rutinas para realizare esto son: por el protocolo tcp/IP luego se configura el direccionamiento ip y la máscara de sub red el Gateway y por último los DNS. Luego para comprobar conectividad hacemos un ping desde el D.O.S a una de las direcciones IP si el pin es éxitos hay conectividad.
3 Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red del protocolo TCP/IP. Existen tres tipos de direcciones IP fija dinámica y estática.
-La máscara: permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 255 los bits que identifican la red y a 0 los bits que identifican el host.
Las direcciones IP: se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).
4 el router se configura por el modo CLI por medio de comandos o se puede configurar por modo GIU que es por medio de gráficos
El swich se configura por medio de comandos por modo CLI y tan bien por medio de gráficos modo GUI


5 NORMA EIA/TIA 568 B



NOTA: Ambos extremos del cable montados de la misma manera. El HUB o SWITCH se encarga de cruzar la señal para que la Transmisión llegue a la recepción correspondiente.
NORMA EIA/TIA 568 A (Cruzado)




NOTA: Uno de los extremos se monta según la norma EIA/TIA 568 B y el otro extremo según la norma EIA/TIA 568 A. Este tipo de cables se utiliza para unir dos equipos directamente a través de sus correspondientes tarjetas de red o dos Hubs/switch que no dispongan de Uplink.
6 el modelo O.S.I es una de las formas para rapar una red este modelo es importante. Se divide en 7 capas que se manejan de forma ascendente las capas son:
1. Aplicación
2. Presentación
3. Sesión
4. Transporte
5. Red
6. Enlace de datos
7. Física

7-las redes se identifican de acuerdo a la norma de la topología en la que se haya instalado o se haya hecho. Existen tres tipos de topologías básicas bus estrella anillo


















8- existen muchas técnicas para ponchar cables la más común es La normatividad t 568a y se ponchan en el yak con una ponchadora RJ 45 macho o en su defecto hembra.
9- ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, [1] siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.
Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión tradicional por módem en la transferencia de datos. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3800 Hz), función que realiza el Router ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.
Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la capacidad de bajada (descarga) es mayor que la de subida.
En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos, el de recepción de datos y el de servicio telefónico normal.