¿Qué es una función en Excel?
Las funciones son fórmulas predefinidas que ejecutan cálculos utilizando
valores específicos, denominados argumentos, en un orden determinado o
estructura.
¿Qué es una fórmula en Excel?
fórmulas de Excel son lo que dan un grandicipo poder a nuestras hojas de cálculo. Sin las fórmulas nuestras
hojas de cálculo serían como cualquier otro documento creado en un
procesador de palabras. Utilizamos las fórmulas de Excel para realizar cálculos en los datos de una hoja y obtener los resultados actualizados cada vez que los datos cambien.
Menciona cuatro caracteres de operadores aritméticos que conozcas.
1.-suma 2.-resta 3.-multiplicacion 4.-division
jueves, 8 de mayo de 2014
miércoles, 7 de mayo de 2014
ENTORNO EN EXCEL 2010
CELDAS:
son las que estan acomodadas con letras en orden alfavetico.
FILAS:
son las que se encuentran en un lado que se indentifica con los numeros.
COLUMNAS:
archivo,inicio,diseño,incertar,diceño de pag,formulas,datos,revisar,progamador.
HOJAS:
para si se ocupan una o dos o las hojas que sean nesesarias.
BARRA DE FORMULAS:
sirve para obtener las rapido algunas aplicaciones solo poniendo la formula
esta barra despliega los datos o las formulas contenidas en la celda activa y permite hacer ina ediccion de estos datos o formulas.
CUADRO DE NOMBRES:
es el que te identifica como aparecen las formulas
este cuadro de nombres nos indica el nombre de la celda activa podemosasicnarle nombre a nuestra celda o a un rango de celdas.
son las que estan acomodadas con letras en orden alfavetico.
FILAS:
son las que se encuentran en un lado que se indentifica con los numeros.
COLUMNAS:
archivo,inicio,diseño,incertar,diceño de pag,formulas,datos,revisar,progamador.
HOJAS:
para si se ocupan una o dos o las hojas que sean nesesarias.
BARRA DE FORMULAS:
sirve para obtener las rapido algunas aplicaciones solo poniendo la formula
esta barra despliega los datos o las formulas contenidas en la celda activa y permite hacer ina ediccion de estos datos o formulas.
CUADRO DE NOMBRES:
es el que te identifica como aparecen las formulas
este cuadro de nombres nos indica el nombre de la celda activa podemosasicnarle nombre a nuestra celda o a un rango de celdas.
martes, 6 de mayo de 2014
CONOCIMIENTOS HOJA DE CALCULO
1. ¿En qué casos utilizas una hoja electrónica? Menciona tres ejemplos
para acer calculos,graficas,proyecciones etc.
2. ¿Cómo definirías una hoja de cálculo?
es unagran heramienta que te ayuda a facilitar el trabajo.
3. Menciona dos ventajas de la hoja electrónica.
R= que te ayuda a organizarlo y es mas facil de hacerlo
4. Para utilizar una hoja de cálculo, necesitamos unos conocimientos avanzados de matemáticas. ¿Por qué?
no por que no es una hoja de un problema matematico
5. ¿Qué entiendes por celda?
que es un espacio dividido que puedes ordenar las cantidades etc.
6. ¿Qué entiendes por fórmula?
que es una especie de articulo que con el cual de fines algo que quisas es muy largo y lo haces un poco mas pequeño.
Donde se mesclar simbolos letras y numeros para los calculos.
7. ¿Es lo mismo fórmula que función? ¿Por qué?
no porque una formula es con lo que desifras algo grande a pequeño y funcion es lo que contiene el programa (por ejemplo) excel.
8. Menciona 2 ventajas de saber utilizar Excel
por que te ayuda a facilitar el trabajo realizado o y es mas facil de organizar.
9. Menciona ¿Qué son las filas? Y ¿Qué son las columnas? De una hoja de cálculo
Filas:las plantillas de excel se componen de filas y columnas, la fila es el orden de cuadrantes en sentido horizontal y las columnas en vertical. a fila seria en el sentido de el renglon!
Columanas:en excel se te muestra tu pagina con direfentes cudriculas, es decir los cuadros se llaman celdas y la union de varias celdas en forma vertical se llama comuna y de forma horizontal es fila.
10. La siguiente fórmula: =Producto(C2,D3,E4), lo que hace es:
es una formula que se encuentra multiplicando
para acer calculos,graficas,proyecciones etc.
2. ¿Cómo definirías una hoja de cálculo?
es unagran heramienta que te ayuda a facilitar el trabajo.
3. Menciona dos ventajas de la hoja electrónica.
R= que te ayuda a organizarlo y es mas facil de hacerlo
4. Para utilizar una hoja de cálculo, necesitamos unos conocimientos avanzados de matemáticas. ¿Por qué?
no por que no es una hoja de un problema matematico
5. ¿Qué entiendes por celda?
que es un espacio dividido que puedes ordenar las cantidades etc.
6. ¿Qué entiendes por fórmula?
que es una especie de articulo que con el cual de fines algo que quisas es muy largo y lo haces un poco mas pequeño.
Donde se mesclar simbolos letras y numeros para los calculos.
7. ¿Es lo mismo fórmula que función? ¿Por qué?
no porque una formula es con lo que desifras algo grande a pequeño y funcion es lo que contiene el programa (por ejemplo) excel.
8. Menciona 2 ventajas de saber utilizar Excel
por que te ayuda a facilitar el trabajo realizado o y es mas facil de organizar.
9. Menciona ¿Qué son las filas? Y ¿Qué son las columnas? De una hoja de cálculo
Filas:las plantillas de excel se componen de filas y columnas, la fila es el orden de cuadrantes en sentido horizontal y las columnas en vertical. a fila seria en el sentido de el renglon!
Columanas:en excel se te muestra tu pagina con direfentes cudriculas, es decir los cuadros se llaman celdas y la union de varias celdas en forma vertical se llama comuna y de forma horizontal es fila.
10. La siguiente fórmula: =Producto(C2,D3,E4), lo que hace es:
es una formula que se encuentra multiplicando
miércoles, 26 de marzo de 2014
Clasificación De Los Sistemas Operativos
Sistemas Operativos de multitarea
La multitarea es la característica de los sistemas operativos modernos de permitir que varios procesos se ejecuten —al parecer— al mismo tiempo compartiendo uno o más procesadores.
Un sistema operativo multiproceso o multitarea es aquel que permite ejecutar varios procesos de forma concurrente, la razón es porque actualmente nuestras CPUs sólo pueden ejecutar un proceso cada vez. La única forma de que se ejecuten de forma simultánea varios procesos es tener varias CPUs (ya sea en una máquina o en varias, en un sistema distribuido).
La magia de un sistema operativo multiproceso reside en la operacíon llamada cambio de contexto. Esta operación consiste en quitar a un proceso de la CPU, ejecutar otro proceso y volver a colocar el primero sin que se entere de nada.
Tipos de Multitarea:
Cooperativa
Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 2000.
Sistemas Operativos multiusuarios
La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de computadora de otro tipo (e.j. aplicaciones de base de datos) e incluso a sistemas de cómputo. En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real como simulado).
En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a un sólo usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron los centralizados, que los usuarios compartían a través del uso de múltiples dispositivos de interfaz humana (e.j. una unidad central y múltiples. sirve para empresas monitores y teclados).
Los recursos que se comparten son, normalmente, una combinación de:
Sistemas Operativos multiprocesador
Se denomina multiprocesador a un computador que cuenta con dos o más microprocesadores (CPUs).
Gracias a esto, el multiprocesador puede ejecutar simultáneamente varios hilos pertenecientes a un mismo proceso o bien a procesos diferentes.
Los ordenadores multiprocesador presentan problemas de diseño que no se encuentran en ordenadores monoprocesador. Estos problemas derivan del hecho de que dos programas pueden ejecutarse simultáneamente y, potencialmente, pueden interferirse entre sí. Concretamente, en lo que se refiere a las lecturas y escrituras en memoria. Existen dos arquitecturas que resuelven estos problemas:
Para que un multiprocesador opere correctamente necesita un sistema operativo especialmente diseñado para ello. La mayoría de los sistemas operativos actuales poseen esta capacidad.
Sistemas Operativos multitramo
Un sistema operativo de tiempo real es un sistema operativo que ha sido desarrollado para aplicaciones de tiempo real. Como tal, se le exige corrección en sus respuestas bajo ciertas restricciones de tiempo. Si no las respeta, se dirá que el sistema ha fallado. Para garantizar el comportamiento correcto en el tiempo requerido se necesita que el sistema sea predecible.
Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, estan subutilizados sus recursos con la finalidad de prestar atencion a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran numero de sucesos o eventos.
La multitarea es la característica de los sistemas operativos modernos de permitir que varios procesos se ejecuten —al parecer— al mismo tiempo compartiendo uno o más procesadores.
Un sistema operativo multiproceso o multitarea es aquel que permite ejecutar varios procesos de forma concurrente, la razón es porque actualmente nuestras CPUs sólo pueden ejecutar un proceso cada vez. La única forma de que se ejecuten de forma simultánea varios procesos es tener varias CPUs (ya sea en una máquina o en varias, en un sistema distribuido).
La magia de un sistema operativo multiproceso reside en la operacíon llamada cambio de contexto. Esta operación consiste en quitar a un proceso de la CPU, ejecutar otro proceso y volver a colocar el primero sin que se entere de nada.
Tipos de Multitarea:
Cooperativa
Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 2000.
Sistemas Operativos multiusuarios
La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de computadora de otro tipo (e.j. aplicaciones de base de datos) e incluso a sistemas de cómputo. En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real como simulado).
En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a un sólo usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron los centralizados, que los usuarios compartían a través del uso de múltiples dispositivos de interfaz humana (e.j. una unidad central y múltiples. sirve para empresas monitores y teclados).
Los recursos que se comparten son, normalmente, una combinación de:
- Procesador.
- Memoria.
- Almacenamiento secundario (en disco duro).
- Programas.
- Periféricos como impresoras, plotters, escáner, etc.
Sistemas Operativos multiprocesador
Se denomina multiprocesador a un computador que cuenta con dos o más microprocesadores (CPUs).
Gracias a esto, el multiprocesador puede ejecutar simultáneamente varios hilos pertenecientes a un mismo proceso o bien a procesos diferentes.
Los ordenadores multiprocesador presentan problemas de diseño que no se encuentran en ordenadores monoprocesador. Estos problemas derivan del hecho de que dos programas pueden ejecutarse simultáneamente y, potencialmente, pueden interferirse entre sí. Concretamente, en lo que se refiere a las lecturas y escrituras en memoria. Existen dos arquitecturas que resuelven estos problemas:
- La arquitectura NUMA, donde cada procesador tiene acceso y control exclusivo a una parte de la memoria.
- La arquitectura SMP, donde todos los procesadores comparten toda la memoria.
Para que un multiprocesador opere correctamente necesita un sistema operativo especialmente diseñado para ello. La mayoría de los sistemas operativos actuales poseen esta capacidad.
Sistemas Operativos multitramo
- Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
- Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
- Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
Un sistema operativo de tiempo real es un sistema operativo que ha sido desarrollado para aplicaciones de tiempo real. Como tal, se le exige corrección en sus respuestas bajo ciertas restricciones de tiempo. Si no las respeta, se dirá que el sistema ha fallado. Para garantizar el comportamiento correcto en el tiempo requerido se necesita que el sistema sea predecible.
Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, estan subutilizados sus recursos con la finalidad de prestar atencion a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran numero de sucesos o eventos.
Muchos Sistemas Operativos de
tiempo real son construidos para aplicaciones muy especificas como
control de trafico aereo, bolsas de valores, control de refinerias,
control de laminadores. Tambien en el ramo automovilistico y de la
electronica de consumo, las aplicaciones de tiempo real estan creciendo
muy rapidamente. Otros campos de aplicacion de los Sistemas Operativos
de tiempo real son los siguientes:
- Control de trenes.
- Telecomunicaciones.
- Sistemas de fabricacion integrada.
- Produccion y distribucion de energia electrica.
- Control de edificios.
- Sistemas multimedia.
Algunos ejemplos de Sistemas
Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. Los
Sistemas Operativos de tiempo real, cuentan con las siguientes
caracteristicas:
- Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoria externos al sistema computacional, en breve tiempo o dentro de ciertos plazos.
- Se utilizan en control industrial, conmutacion telefonica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc.
- Objetivo es proporcionar rapidos tiempos de respuesta.
- Procesa rafagas de miles de interrupciones por segundo sin perder un solo suceso.
- Proceso se activa tras ocurrencia de suceso, mediante interrupcion.
- Proceso de mayor prioridad expropia recursos.
- Por tanto generalmente se utiliza planificacion expropiativa basada en prioridades.
- Gestion de memoria menos exigente que tiempo compartido, usualmente procesos son residentes permanentes en memoria.
- Poblacion de procesos estatica en gran medida.
- Poco movimiento de programas entre almacenamiento secundario y memoria.
- Gestion de archivos se orienta mas a velocidad de acceso que a utilizacion eficiente del recurso.
viernes, 14 de marzo de 2014
FUENTES DE ALMACENAMIENTO
Fuente de poder ATX.
El estándar ATX (Advanced Technology Extended) se desarrolló como una evolución del factor de forma[1] de Baby-AT, para mejorar la funcionalidad de los actuales E/S y reducir el costo total del sistema. Este fue creado por Intel en 1995. Fue el primer cambio importante en muchos años en el que las especificaciones técnicas fueron publicadas por Intel en 1995 y actualizadas varias veces desde esa época, la versión más reciente es la 2.2 [2] publicada en 2004.
Una placa ATX tiene un tamaño de 305 mm x 244 mm (12" x 9,6"). Esto permite que en algunas cajas ATX quepan también placas Boza microATX.
Otra de las características de las placas ATX es el tipo de conector a la fuente de alimentación, el cual es de 24 (20+4) contactos que permiten una única forma de conexión y evitan errores como con las fuentes AT y otro conector adicional llamado P4, de 4 contactos. También poseen un sistema de desconexión por software.
Fuente de poder AT
El estándar ATX (Advanced Technology Extended) se desarrolló como una evolución del factor de forma[1] de Baby-AT, para mejorar la funcionalidad de los actuales E/S y reducir el costo total del sistema. Este fue creado por Intel en 1995. Fue el primer cambio importante en muchos años en el que las especificaciones técnicas fueron publicadas por Intel en 1995 y actualizadas varias veces desde esa época, la versión más reciente es la 2.2 [2] publicada en 2004.
Una placa ATX tiene un tamaño de 305 mm x 244 mm (12" x 9,6"). Esto permite que en algunas cajas ATX quepan también placas Boza microATX.
Otra de las características de las placas ATX es el tipo de conector a la fuente de alimentación, el cual es de 24 (20+4) contactos que permiten una única forma de conexión y evitan errores como con las fuentes AT y otro conector adicional llamado P4, de 4 contactos. También poseen un sistema de desconexión por software.
Fuente de poder AT
La fuente AT es un dispositivo que se monta en el gabinete de la computadora y que se encarga básicamente de transformar la corriente alterna de la línea eléctrica del enchufe doméstico en corriente directa; la cuál es utilizada por los elementos electrónicos y eléctricos de la computadora. Otras funciones son las de suministrar la cantidad de corriente y voltaje que los dispositivos requieren así como protegerlos de problemas en el suministro eléctrico como subidas de voltaje. Se le puede llamar fuente de poder AT, fuente de alimentación AT, fuente analógica, fuente de encendido mecánico, entre otros nombres.
Es
de encendido mecánico, es decir, tiene un interruptor que al oprimirse
cambia de posición y no regresa a su estado inicial hasta que se vuelva a
pulsar.
Algunos modelos integraban un conector de tres terminales para alimentar directamente el monitor CRT desde la misma fuente.
Es una fuente ahorradora de electricidad, ya que no se queda en "Stand by" ó en estado de espera; esto porque al oprimir el interruptor se corta totalmente el suministro.
Es
una fuente segura, ya que al oprimir el botón de encendido se
interrumpe la electricidad dentro de los circuitos, evitando problemas
de cortos.
lunes, 24 de febrero de 2014
TIPOS DE BIOS
ROM BIOS
El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KiB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos componentes del computador, se inicializaba y ponía operativo al BIOS y al final se ejecutaba el Boot Strap Loader, el cual, cargaba en memoria RAM y ejecutaba el programa que residía en el primer sector del diskette, o en caso de no poder hacerlo, cargaba al IBM Cassette BASIC, la versión de BASIC que residía en la ROM de la tarjeta madre.
En el IBM PC Technical Reference Manual (Manual de Referencia Técnica del IBM PC), había un listado completo del código fuente en assembler del BIOS. Este listado del código fuente fue usado con ingeniería inversa y técnicas de cuarto limpio para realizar clones legales del BIOS. Con estos BIOS se hizo posible el surgimiento de la industria de los clones compatibles con el IBM PC que llega hasta nuestros días.
Shadow BIOS
El proceso de los contenidos de la ROM de la copia a la RAM que permite al ordenador para acceder a la información más rápido. Este proceso también se conoce como BIOS ROM Shadow, Memoria Shadow y Shadow RAM.
A continuación se presentan ejemplos de mensajes comúnmente visto cuando el equipo está primero el arranque indicando que las partes de una ROM se copian a la RAM del sistema.
BIOS del sistema de sombra
BIOS de vídeo en sombras
Algunas configuraciones de la BIOS del ordenador puede permitir al usuario activar y desactivar esta función. Le recomendamos que se deja habilitada; deshabilitar esta opción podría causar problemas con algunos equipos.
Flash BIOS
Un BIOS (Basic Input Output System) chip que es capaz de ser escrita por el software o código. Chips de BIOS más antiguas requerían que reemplazar el chip. Sin embargo, con el flash BIOS puede arrancar con un disco especial o ejecutar un conjunto de instrucciones y actualizar la BIOS sin tener que abrir el caso. En la foto a la derecha, es un ejemplo de lo que el flash BIOS puede vería en su placa base.
Plug and Play BIOS
Plug-and-play o PnP (en español "enchufar y usar") es la tecnología o un cualquier avance que permite a un dispositivo informático ser conectado a una computadora sin tener que configurar, mediante jumpers o software específico (no controladores) proporcionado por el fabricante, ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.
Plug-and-play tampoco indica que no sea necesario instalar controladores adicionales para el correcto funcionamiento del dispositivo. Plug and Play no debería entenderse como sinónimo de "no necesita controladores".
BIOS EFI
UEFI BIOS admite dos modos de inicio: Legacy BIOS y UEFI. Algunos dispositivos y sistemas operativos aún no admiten el BIOS basado en UEFI y sólo se inician desde el modo de inicio Legacy BIOS. Según su situación, es posible que deba especificar el modo de inicio de UEFI BIOS que desea utilizar: Legacy BIOS o UEFI. Elija el modo de inicio Legacy BIOS para permitir que los dispositivos de módulo Express y HBA utilicen los ROM de opción. Elija el modo de inicio UEFI para usar controladores UEFI.
Sólo los dispositivos que admiten el modo de inicio seleccionado aparecen en la pantalla de inicio del BIOS. Si selecciona el modo de inicio UEFI, sólo se incluyen los candidatos de inicio compatibles con el modo de inicio UEFI BIOS en las pantallas de la utilidad de configuración del BIOS en la lista de prioridad de opciones de inicio. Si selecciona el modo de inicio Legacy BIOS, sólo se incluyen los candidatos de inicio compatibles con el modo de inicio Legacy BIOS en la lista de prioridad de opción de inicio
BIOS UEFI
Coreboot
coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios, encontrados en la mayoría de los computadores, por un BIOS libre y ligero diseñado para realizar solamente el mínimo de tareas necesarias para cargar y correr un sistema operativo moderno de 32 bits o de 64 bits. coreboot es respaldado por la Free Software Foundation (FSF).1
Su existencia no se basa en una necesidad tecnológica, sino en una ética, ya que para los miembros de la FSF es importante que todo el software del PC sea libre, y el BIOS ha sido el único que ha quedado olvidado. Los autores esperan que en los próximos años algunos fabricantes estén dispuestos a distribuirlo en sus máquinas, debido a su carácter gratuito.
El proyecto coreboot fue iniciado en el invierno de 1999 en el Advanced Computing Laboratory en Los Alamos National Laboratory,2 y en 2006 se liberó su primera versión estable, lista para producción. Está licenciado bajo la GNU GPL. Los contribuyentes principales han sido LANL, AMD, coresystems gmbH y Linux Networx, Inc, así como los fabricantes de placas base MSI, Gigabyte y Tyan, ofreciendo coreboot junto al BIOS propietario estándar o proporcionando las especificaciones de las interfaces del hardware para algunas de sus placas base recientes. Sin embargo, Tyan parece haber abandonado el soporte para coreboot. Google es patrocinador del proyecto coreboot.3
OpenBIOS
El OpenBIOS es un proyecto para implementar un Open Firmware libre y de código abierto licenciado bajo los términos de la GNU General Public License. Es también el nombre de tal implementación. Tiene como meta desarrollar BIOS en las principales plataformas de microprocesadores, como x86, AMD64, PowerPC, ARM, y Mips.
La mayor parte de las implementaciones proporcionadas por el OpenBIOS confían en un firmware adicional de bajo nivel, como coreboot o Das U-Boot, para la inicialización del hardware.
El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KiB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos componentes del computador, se inicializaba y ponía operativo al BIOS y al final se ejecutaba el Boot Strap Loader, el cual, cargaba en memoria RAM y ejecutaba el programa que residía en el primer sector del diskette, o en caso de no poder hacerlo, cargaba al IBM Cassette BASIC, la versión de BASIC que residía en la ROM de la tarjeta madre.
En el IBM PC Technical Reference Manual (Manual de Referencia Técnica del IBM PC), había un listado completo del código fuente en assembler del BIOS. Este listado del código fuente fue usado con ingeniería inversa y técnicas de cuarto limpio para realizar clones legales del BIOS. Con estos BIOS se hizo posible el surgimiento de la industria de los clones compatibles con el IBM PC que llega hasta nuestros días.
Shadow BIOS
El proceso de los contenidos de la ROM de la copia a la RAM que permite al ordenador para acceder a la información más rápido. Este proceso también se conoce como BIOS ROM Shadow, Memoria Shadow y Shadow RAM.
A continuación se presentan ejemplos de mensajes comúnmente visto cuando el equipo está primero el arranque indicando que las partes de una ROM se copian a la RAM del sistema.
BIOS del sistema de sombra
BIOS de vídeo en sombras
Algunas configuraciones de la BIOS del ordenador puede permitir al usuario activar y desactivar esta función. Le recomendamos que se deja habilitada; deshabilitar esta opción podría causar problemas con algunos equipos.
Flash BIOS
Un BIOS (Basic Input Output System) chip que es capaz de ser escrita por el software o código. Chips de BIOS más antiguas requerían que reemplazar el chip. Sin embargo, con el flash BIOS puede arrancar con un disco especial o ejecutar un conjunto de instrucciones y actualizar la BIOS sin tener que abrir el caso. En la foto a la derecha, es un ejemplo de lo que el flash BIOS puede vería en su placa base.
Plug and Play BIOS
Plug-and-play o PnP (en español "enchufar y usar") es la tecnología o un cualquier avance que permite a un dispositivo informático ser conectado a una computadora sin tener que configurar, mediante jumpers o software específico (no controladores) proporcionado por el fabricante, ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.
Plug-and-play tampoco indica que no sea necesario instalar controladores adicionales para el correcto funcionamiento del dispositivo. Plug and Play no debería entenderse como sinónimo de "no necesita controladores".
BIOS EFI
UEFI BIOS admite dos modos de inicio: Legacy BIOS y UEFI. Algunos dispositivos y sistemas operativos aún no admiten el BIOS basado en UEFI y sólo se inician desde el modo de inicio Legacy BIOS. Según su situación, es posible que deba especificar el modo de inicio de UEFI BIOS que desea utilizar: Legacy BIOS o UEFI. Elija el modo de inicio Legacy BIOS para permitir que los dispositivos de módulo Express y HBA utilicen los ROM de opción. Elija el modo de inicio UEFI para usar controladores UEFI.
Sólo los dispositivos que admiten el modo de inicio seleccionado aparecen en la pantalla de inicio del BIOS. Si selecciona el modo de inicio UEFI, sólo se incluyen los candidatos de inicio compatibles con el modo de inicio UEFI BIOS en las pantallas de la utilidad de configuración del BIOS en la lista de prioridad de opciones de inicio. Si selecciona el modo de inicio Legacy BIOS, sólo se incluyen los candidatos de inicio compatibles con el modo de inicio Legacy BIOS en la lista de prioridad de opción de inicio
BIOS UEFI
UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS
(sistema básico de entrada y salida). Es un estándar creado por más de
140 compañías tecnológicas que forman parte del consorcio UEFI, en el
que se incluye Microsoft. Se ha diseñado para mejorar la
interoperabilidad del software y solucionar las limitaciones del BIOS.
Algunas de las ventajas que ofrece el firmware UEFI son:
-
Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
-
Tiempos de inicio y reanudación desde la hibernación más rápidos.
-
Compatibilidad con unidades de más de 2,2 terabytes (TB).
-
Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
-
Capacidad para usar el BIOS con hardware UEFI.
Coreboot
coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios, encontrados en la mayoría de los computadores, por un BIOS libre y ligero diseñado para realizar solamente el mínimo de tareas necesarias para cargar y correr un sistema operativo moderno de 32 bits o de 64 bits. coreboot es respaldado por la Free Software Foundation (FSF).1
Su existencia no se basa en una necesidad tecnológica, sino en una ética, ya que para los miembros de la FSF es importante que todo el software del PC sea libre, y el BIOS ha sido el único que ha quedado olvidado. Los autores esperan que en los próximos años algunos fabricantes estén dispuestos a distribuirlo en sus máquinas, debido a su carácter gratuito.
El proyecto coreboot fue iniciado en el invierno de 1999 en el Advanced Computing Laboratory en Los Alamos National Laboratory,2 y en 2006 se liberó su primera versión estable, lista para producción. Está licenciado bajo la GNU GPL. Los contribuyentes principales han sido LANL, AMD, coresystems gmbH y Linux Networx, Inc, así como los fabricantes de placas base MSI, Gigabyte y Tyan, ofreciendo coreboot junto al BIOS propietario estándar o proporcionando las especificaciones de las interfaces del hardware para algunas de sus placas base recientes. Sin embargo, Tyan parece haber abandonado el soporte para coreboot. Google es patrocinador del proyecto coreboot.3
OpenBIOS
El OpenBIOS es un proyecto para implementar un Open Firmware libre y de código abierto licenciado bajo los términos de la GNU General Public License. Es también el nombre de tal implementación. Tiene como meta desarrollar BIOS en las principales plataformas de microprocesadores, como x86, AMD64, PowerPC, ARM, y Mips.
La mayor parte de las implementaciones proporcionadas por el OpenBIOS confían en un firmware adicional de bajo nivel, como coreboot o Das U-Boot, para la inicialización del hardware.
viernes, 21 de febrero de 2014
TIPOS DE BIOS
El concepto BIOS deriva de las iniciales de Basic Input/Output System (sistema básico de entrada y salida)
y es un chip cuyo propósito consiste en posibilitar el inicio de una
computadora sin que sea necesaria la utilización de algún dispositivo
externo. Por otro lado, es responsable de la regulación del flujo de
información entre los elementos que conforman la placa madre.
Los tipos de BIOS más comunes son:
ROM ( READ ONLY MEMORY): esta clase de BIOS puede ser grabado únicamente cuando se confecciona el chip. Al definirse como una memoria no volátil, los datos contenidos en ella no son susceptibles de alteración. Como consecuencia al apagarse el sistema, la información no se perderá, ni estará sujeta al correcto funcionamiento del disco. A partir de esto, es garantizada su disponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.
Los tipos de BIOS más comunes son:
ROM ( READ ONLY MEMORY): esta clase de BIOS puede ser grabado únicamente cuando se confecciona el chip. Al definirse como una memoria no volátil, los datos contenidos en ella no son susceptibles de alteración. Como consecuencia al apagarse el sistema, la información no se perderá, ni estará sujeta al correcto funcionamiento del disco. A partir de esto, es garantizada su disponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.
domingo, 16 de febrero de 2014
TOPOLOGIA
TOPOLOGIA MALLA
La topología en malla es una topología de red en la que cada nodo está conectado a |todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias conexiones con todos los demás servidores.
Una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
La topología en malla es una topología de red en la que cada nodo está conectado a |todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias conexiones con todos los demás servidores.
Una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado
Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
TOPOLOGIA BUS
En la topología linear bus todas las computadoras están conectadas en la misma línea. El cable procede de una computadora a la siguiente y así sucesivamente. Tiene un principio y un final, la red linear Bus requiere un terminal en cada final, así recibe la señal y no retorna por eso uno de los finales de una red tipo linear Bus debe terer un "ground".
Una red linear Bus usualmente usa cable coaxial grueso o fino, el Ethernet 10 Base 2 y el 10 Base5.
Enuna red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora. Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a que computadora esta dirigido el mismo.
Esta topología es bien simple y fácil de arreglar.
Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
La topología linear bus es especialmente cómoda para una red pequeña y temporera.
La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
Esto hace la red vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable. Aunque se pueden utilizar repetidores para arreglar ese problema.
Otras desventajas son que si se rompe elcable o uno de los usuarios decide desconectar su computadora de la red se rompe la línea.
Esto quiere decir que no tan solo las computadoras del lado opuesto pierden comunicación, sino que entonces habrían dos finales en el cable que no estarían terminados.
TOPOLOGIA ESTRELLA
Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
TOPOLOGIA BUS
En la topología linear bus todas las computadoras están conectadas en la misma línea. El cable procede de una computadora a la siguiente y así sucesivamente. Tiene un principio y un final, la red linear Bus requiere un terminal en cada final, así recibe la señal y no retorna por eso uno de los finales de una red tipo linear Bus debe terer un "ground".
Una red linear Bus usualmente usa cable coaxial grueso o fino, el Ethernet 10 Base 2 y el 10 Base5.
Enuna red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora. Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a que computadora esta dirigido el mismo.
Esta topología es bien simple y fácil de arreglar.
Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
La topología linear bus es especialmente cómoda para una red pequeña y temporera.
La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
Esto hace la red vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable. Aunque se pueden utilizar repetidores para arreglar ese problema.
Otras desventajas son que si se rompe elcable o uno de los usuarios decide desconectar su computadora de la red se rompe la línea.
Esto quiere decir que no tan solo las computadoras del lado opuesto pierden comunicación, sino que entonces habrían dos finales en el cable que no estarían terminados.
TOPOLOGIA ESTRELLA
La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos.
En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.
La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable
Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.
TOPOLOGIA ANILLO
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto.
|
jueves, 13 de febrero de 2014
TIPOLOGIAS DE ESTRELLA Y BUS
TIPOLOGIA BUS
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
En la topología linear bus
todas las computadoras están conectadas en la misma línea. El cable
procede de una computadora a la siguiente y así sucesivamente. Tiene
un principio y un final, la red linear Bus requiere un terminal en cada
final, así recibe la señal y no retorna por eso uno de los finales de una
red tipo linear Bus debe terer un "ground".
Una red
linear Bus usualmente usa cable coaxial grueso o fino, el Ethernet 10 Base 2
y el 10 Base5.
Comunicación en la Topología Linear Bus
Enuna red
tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a
cada computadora. Cada tarjeta de red (NIC-Network Interface Card)
examina cada dirección del mensaje para determinar a que computadora esta
dirigido el mismo.
Ventajas de la Topología Linear Bus
Esta
topología es bien simple y fácil de arreglar.
| |
Es relativamente más
económica ya que requiere menos cableado a diferencia de las otras
topologías.
| |
La topología linear bus es especialmente cómoda para una
red pequeña y temporera.
|
Desventajas de la Topología Linear Bus
La red linear Bus es conocida como una
topología pasiva porque las computadoras no regeneran la señal.
| |
Esto hace la red vulnerable a la
atenuación, ya que pierde señal a través de la distancia del cable.
Aunque se pueden utilizar repetidores para arreglar ese problema.
| |
Otras desventajas son que si se rompe
elcable o uno de los usuarios decide desconectar su computadora de la red se
rompe la línea.
| |
Esto quiere decir que no tan solo las
computadoras del lado opuesto pierden comunicación, sino que entonces
habrían dos finales en el cable que no estarían terminados.
TIPOLOGIA ESTRELLA
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. Dado su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Comparación de la red en estrella con otras redes [editar] Ventajas [editar]Fácil de implementar y de ampliar, incluso en grandes redes. Adecuada para redes temporales (instalación rápida). El fallo de un nodo periférico no influirá en el comportamiento del resto de la red. No hay problemas con colisiones de datos, ya que cada estación tiene su propio cable al hub central. Desventajas [editar]Longitud de cable y número de nodos limitados. Los costos de mantenimiento pueden aumentar a largo plazo. El fallo del nodo central puede echar abajo la red entera. Dependiendo del medio de transmisión, el nodo central puede limitar las longitudes. Limitan el numero de equipos que pueden ser conectados dentro de esa red |
miércoles, 12 de febrero de 2014
TIPOLOGIA DE ANILLO Y MALLA
La topología de anillo que no es más que una red de computadoras conectadas entre sí por un cableado que tiene forma de anillo como su nombre lo indica. En ella hay características a resaltar tales como que la información tiene que pasar de computadora en computadora hasta encontrar su destino, ya que de esta forma es que trabaja la topología de anillo para llevar la información a su destino. Además cabe mencionar que en esta topología hay dos tipos de la topología en anillo simple y la topología en Anillo doble que se diferencian entre sí por que la de doble anillo es mucho mejor, porque presenta aspectos tales como que a la hora de enviar la información si uno de los dos cables se daña o falla el otro sigue trabajando independientemente. Con lo que le pase al otro su mayor desventaja es el costo por que se necesita el doble de cableado que en la simple, por necesitar suficiente cableado para hacer dos anillos en vez de solo uno en que necesitas mas cableado te da menos posibilidades de que la red se caiga y así en cualquier eventualidad estarás preparado y no perderás tiempo reparándola si no que la podrás reparar a la vez que sigues trabajando por que uno de los anillo sirve mientras el otro dañado no sirve y puede verse afectado en su funcionamiento en lo más mínimo ya que la de un solo anillo necesita que la red se detenga para instalar nuevos equipos en esta si tienes astucia podrías conectar más computadoras sin la necesidad derealizar eso .
TIPOLOGIA EN MALLA
La topología en malla es una topología de red en la
que cada nodo está conectado a |todos los nodos. De esta manera es
posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias conexiones con todos los demás servidores.
Una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado
Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias conexiones con todos los demás servidores.
Una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado
Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
martes, 4 de febrero de 2014
ENTRADAS DE SERVIDORES
Servidor no dedicado.
El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra, y tiene el control completo de un servidor entero. La conectividad a Internet es proporcionada al servidor, en muchos casos más de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos.
Los sistemas multiusuario de tamaño grande son los denominados mainframe. Están presentes en el mercado de la informática desde los inicios de la industria de los ordenadores. Estos sistemas se caracterizan por soportar una carga de trabajo y un número de usuarios superior al resto de las gamas de ordenadores. También hay otros factores, tales como el manejo de bases de datos muy grandes, la existencia de regímenes de transacciones on-line muy severos, la operación centralizada por razones funcionales o de seguridad, etc., que los distinguen de los tamaños medio y pequeño. Los grandes ordenadores continúan utilizándose como servidores centrales de los sistemas de información corporativos.
Los macroordenadores son los ordenadores más potentes de uso común en aplicaciones comerciales. Están formados por grandes unidades independientes, con distintos procesadores centrales y otros procesadores que controlan la , los medios de almacenamiento masivo y los canales de comunicación de datos, provenientes de un gran número de terminales. Los mainframe permiten el trabajo concurrente de un gran número de aplicaciones y usuarios, siendo su papel ser el centro de sistemas transaccionales, tales como los que necesitan bancos, compañías aéreas, organismos dela administración, etc.
Los mainframes son grandes ordenadores que poseen una gran rapidez y sistemas que son capaces de controlar al mismo tiempo a cientos o miles de usuarios así como cientos dispositivos de entrada y salida. Su temperatura debe estar siendo controlada constantemente.
En cuanto al número de programas que puede soportar simultáneamente, un mainframe es más poderoso que un superordenador, pero los superordenadores pueden ejecutar un solo programa más rápido que un mainframe o puede ser un desmainframe. Incluidos en el 2008.
Los primeros mainframes podían ocupar cuartos completos incluso pisos enteros de un edificio. Sin embargo hoy en día un mainframe es parecido a una hilera de archivadores (como los de una biblioteca) ubicados en un cuarto con un suelo falso bajo el cual se ocultan una inmensa cantidad de cables correspondientes a los periféricos.
Los mainframes poseen varios procesadores que ejecutan varias tareas a la vez. Por lo general cuentan con varias unidades de disco para procesar y almacenar grandes cantidades de información. A esta clase pertenecen la IBM 390, 430, etc.
El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra, y tiene el control completo de un servidor entero. La conectividad a Internet es proporcionada al servidor, en muchos casos más de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos.
Los sistemas multiusuario de tamaño grande son los denominados mainframe. Están presentes en el mercado de la informática desde los inicios de la industria de los ordenadores. Estos sistemas se caracterizan por soportar una carga de trabajo y un número de usuarios superior al resto de las gamas de ordenadores. También hay otros factores, tales como el manejo de bases de datos muy grandes, la existencia de regímenes de transacciones on-line muy severos, la operación centralizada por razones funcionales o de seguridad, etc., que los distinguen de los tamaños medio y pequeño. Los grandes ordenadores continúan utilizándose como servidores centrales de los sistemas de información corporativos.
Los macroordenadores son los ordenadores más potentes de uso común en aplicaciones comerciales. Están formados por grandes unidades independientes, con distintos procesadores centrales y otros procesadores que controlan la , los medios de almacenamiento masivo y los canales de comunicación de datos, provenientes de un gran número de terminales. Los mainframe permiten el trabajo concurrente de un gran número de aplicaciones y usuarios, siendo su papel ser el centro de sistemas transaccionales, tales como los que necesitan bancos, compañías aéreas, organismos dela administración, etc.
Los mainframes son grandes ordenadores que poseen una gran rapidez y sistemas que son capaces de controlar al mismo tiempo a cientos o miles de usuarios así como cientos dispositivos de entrada y salida. Su temperatura debe estar siendo controlada constantemente.
En cuanto al número de programas que puede soportar simultáneamente, un mainframe es más poderoso que un superordenador, pero los superordenadores pueden ejecutar un solo programa más rápido que un mainframe o puede ser un desmainframe. Incluidos en el 2008.
Los primeros mainframes podían ocupar cuartos completos incluso pisos enteros de un edificio. Sin embargo hoy en día un mainframe es parecido a una hilera de archivadores (como los de una biblioteca) ubicados en un cuarto con un suelo falso bajo el cual se ocultan una inmensa cantidad de cables correspondientes a los periféricos.
Los mainframes poseen varios procesadores que ejecutan varias tareas a la vez. Por lo general cuentan con varias unidades de disco para procesar y almacenar grandes cantidades de información. A esta clase pertenecen la IBM 390, 430, etc.
ENTRADAS DE SERVDORES VPS
Servidores VPS.
Un servidor virtual privado (VPS, del inglés virtual private server, también conocido como VDS por virtual dedicated server, servidor virtual dedicado) es un método de particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.
La práctica de particionar un único server para que funcione en varios servidores ya comenzó con los mainframes y ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías para otras arquitecturas.
. Mientras un VPS funciona con su propia copia del sistema operativo, los clientes tienen nivel de acceso de root o superusuario y por tanto, pueden instalar cualquir tipo de software, que posteriormente pueda ser ejecutado bajo su sistema oRAM y espacio en el disco.
perativo. Algunos programas no ejecutan bien en entornos virtuales, incluyendo firewalls, clientes anti-virus e incluso otras herramientas virtuales; algunos VPS proveen fuertes restricciones, pero generalmente son laxas comparadas con las que existen en los servidores de almacenamiento compartido. Debido a que varios clientes (virtuales) pueden trabajar sobre una sola máquina, un VPS normalmente tiene ciertas limitaciones en cuanto al tiempo de procesamiento,
Debido a su aislada naturaleza, los servidores VPS se han convertido en sandboxes para el testeo de programas que son potencialmente peligrosos o para actualizaciones de un software que deben ser probadas antes de su salida al exterior.
Un servidor virtual privado (VPS, del inglés virtual private server, también conocido como VDS por virtual dedicated server, servidor virtual dedicado) es un método de particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.
La práctica de particionar un único server para que funcione en varios servidores ya comenzó con los mainframes y ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías para otras arquitecturas.
. Mientras un VPS funciona con su propia copia del sistema operativo, los clientes tienen nivel de acceso de root o superusuario y por tanto, pueden instalar cualquir tipo de software, que posteriormente pueda ser ejecutado bajo su sistema oRAM y espacio en el disco.
perativo. Algunos programas no ejecutan bien en entornos virtuales, incluyendo firewalls, clientes anti-virus e incluso otras herramientas virtuales; algunos VPS proveen fuertes restricciones, pero generalmente son laxas comparadas con las que existen en los servidores de almacenamiento compartido. Debido a que varios clientes (virtuales) pueden trabajar sobre una sola máquina, un VPS normalmente tiene ciertas limitaciones en cuanto al tiempo de procesamiento,
Debido a su aislada naturaleza, los servidores VPS se han convertido en sandboxes para el testeo de programas que son potencialmente peligrosos o para actualizaciones de un software que deben ser probadas antes de su salida al exterior.
CARACTERISTICAS DE SERVIDORES DE ENTRADAS
Servidor dedicado
Si tu compañía está lista para invertir en un servidor dedicado barato, pero no tienes un lugar dónde colocarlo o el modo de darle mantenimiento al equipo, entonces es tiempo de tomar una gran decisión.
Si tu compañía está lista para invertir en un servidor dedicado barato, pero no tienes un lugar dónde colocarlo o el modo de darle mantenimiento al equipo, entonces es tiempo de tomar una gran decisión.
Es la renta de un servidor dedicado México es un servidor web completo con un proveedor especializado como Servidores-Dedicados.com.mx La capacidad de espacio en disco es muy alta y el soporte técnico es más cuidadoso. La opción de un servidor dedicado te da la oportunidad de mantener un sitio Web muy grande sin tener que preocuparte por emplear todo un grupo de técnicos que le den mantenimiento al servidor.
La opción de un servidor dedicado te permite mantener y administrar un Web site muy grande sin la preocupación de contratar un equipo de técnicos que le den el mantenimiento necesario. Un hospedaje o hosting dedicado te da la oportunidad de rentar un servidor completo con soporte técnico en el lugar mismo donde se encuentra el equipo. Además, puedes personalizar el servidor a tu conveniencia.
Si tu sitio Web requiere opciones personalizadas o si requiere recursos dedicados por la gran cantidad de tráfico, entonces debes optar por contratar un servidor dedicado.
CARACTERISTICAS DE SERVIDORES
Servidor dedicado
Si tu compañía está lista para invertir en un servidor dedicado barato, pero no tienes un lugar dónde colocarlo o el modo de darle mantenimiento al equipo, entonces es tiempo de tomar una gran decisión.
Es la renta de un servidor dedicado México es un servidor web completo con un proveedor especializado como Servidores-Dedicados.com.mx La capacidad de espacio en disco es muy alta y el soporte técnico es más cuidadoso. La opción de un servidor dedicado te da la oportunidad de mantener un sitio Web muy grande sin tener que preocuparte por emplear todo un grupo de técnicos que le den mantenimiento al servidor.
La opción de un servidor dedicado te permite mantener y administrar un Web site muy grande sin la preocupación de contratar un equipo de técnicos que le den el mantenimiento necesario. Un hospedaje o hosting dedicado te da la oportunidad de rentar un servidor completo con soporte técnico en el lugar mismo donde se encuentra el equipo. Además, puedes personalizar el servidor a tu conveniencia.
Si tu sitio Web requiere opciones personalizadas o si requiere recursos dedicados por la gran cantidad de tráfico, entonces debes optar por contratar un servidor dedicado.
caracteristicas de servidores
Servidor de aplicaciones,
Cuando se trata de conectividad y desarrollo rápido, las características del Servidor de Aplicaciones Caché ofrecen a los desarrolladores toda la flexibilidad y robustez que necesitan.
Servidor web
Los servidores web son aquellos cuya tarea es alojar sitios y/o aplicaciones, las cuales son accedidas por los clientes utilizando un navegador que se comunica con el servidor utilizando el protocolo HTTP (hypertext markup language).
Básicamente un servidor WEB consta de un interprete HTTP el cual se mantiene a la espera de peticiones de clientes y le responde con el contenido según sea solicitado. El cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla.
Además los servidores pueden disponer de un intérprete de otros lenguajes de programación que ejecutan código embebido dentro del código HTML de las páginas que contiene el sitio antes de enviar el resultado al cliente. Esto se conoce como programación de lado del servidor y utiliza lenguajes como ASP, PHP, Perl y Ajax. Las ventajas de utilizar estos lenguajes radica en la potencia de los mismos ejecutando tareas mas complejas como, por ejemplo acceder a bases de datos abstrayendo al cliente de toda la operación.
Servidor de base de datos
Cuando se trata de conectividad y desarrollo rápido, las características del Servidor de Aplicaciones Caché ofrecen a los desarrolladores toda la flexibilidad y robustez que necesitan.
Servidor web
Los servidores web son aquellos cuya tarea es alojar sitios y/o aplicaciones, las cuales son accedidas por los clientes utilizando un navegador que se comunica con el servidor utilizando el protocolo HTTP (hypertext markup language).
Básicamente un servidor WEB consta de un interprete HTTP el cual se mantiene a la espera de peticiones de clientes y le responde con el contenido según sea solicitado. El cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla.
Además los servidores pueden disponer de un intérprete de otros lenguajes de programación que ejecutan código embebido dentro del código HTML de las páginas que contiene el sitio antes de enviar el resultado al cliente. Esto se conoce como programación de lado del servidor y utiliza lenguajes como ASP, PHP, Perl y Ajax. Las ventajas de utilizar estos lenguajes radica en la potencia de los mismos ejecutando tareas mas complejas como, por ejemplo acceder a bases de datos abstrayendo al cliente de toda la operación.
Servidor de base de datos
La arquitectura cliente-servidor es un modelo de aplicación
distribuida en el que las tareas se reparten entre los proveedores de
recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor,
quien le da respuesta. Esta idea también se puede aplicar a programas
que se ejecutan sobre una sola computadora, aunque es más ventajosa en
un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.
Servidor de reserva.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.
Servidor de reserva.
"Server"
ó servidor, también llamado "Host" ó anfitrión; es una computadora
con muy altas capacidades de proceso, encargada de proveer diferentes servicios a
las redes de datos (una red es un conjunto de computadoras
interconectadas entre sí), tanto inalámbricas como las basadas en cable;
también permite accesos a cuentas de correo electrónico, administración
de dominios empresariales, hospedaje y dominios Web
entre otras funciones.
Los servidores de preferencia se deben montar en gabinetes especiales
denominados Racks, dónde es posible colocar varios Servers en los
compartimientos especiales y ahorrar espacio, además de que es más
seguro porque permanecen fijos.
Servidor de Seguridad
Este tema contiene una breve introducción a las
características de seguridad adicionales de la familia Windows
Server 2003. Se divide en tres secciones: Características nuevas y actualizadas desde Windows Server 2003 (sin SP1), Características nuevas y actualizadas desde Windows NT 4.0 y Características nuevas y actualizadas desde Windows 2000.
Para obtener información acerca de las características de compatibilidad con autenticación y tarjetas inteligentes, vea Compatibilidad con la autenticación y las tarjetas inteligentes. Para obtener más información acerca de las nuevas características de seguridad, vea Características nuevas de seguridad. Si desea consultar vínculos para obtener más información acerca de las características de esta versión, vea Nuevas características. La familia Windows Server 2003 incluye diversas características para la creación de un sistema de seguridad firme y flexible, lo que incluye el cifrado de archivos y las características de seguridad integradas en Active Directory. Para obtener información acerca de los tipos de autenticación que están disponibles, vea Compatibilidad con la autenticación y las tarjetas inteligentes. | |
Servidor DHCP (Dinamic Host Control Protocol)
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la |
|
caracteristicas de servidores
Servidor de archivo
El sistema de archivos integrado es una parte del programa OS/400. El sistema da soporte a la entrada y salida de corriente de datos y a una gestión de almacenamiento similar a la de un ordenador personal y los sistemas operativos UNIX. Al mismo tiempo, integra toda la información que está almacenada en el servidor iSeries.
Las características principales del sistema de archivos integrado son las siguientes:
Servidor de correo
Cuando se configura un servidor de correo para Internet o una Intranet, este servidor debería dar soporte a una serie de funciones. Las más importantes son:
· Soporte para el protocolo SMTP. Prácticamente todo el correo en Internet se gestiona mediante este protocolo. El SMTP se encarga de enviar los mensajes de un servidor a otro. Los mensajes se almacenan en los servidores de origen hasta que pueden ser transferidos al servidor de destino, bien directamente, o bien a través de servidores intermedios que actúan como pasarelas. El servidor SMTP más utilizado es el SendMail, ya que se distribuye con todos los UNIX. Este servidores es el que se toma como referencia para evaluar otros servidores SMTP.
· Soporte para estafetas de correos. Una estafeta d correos es un servidor que se configura como punto de entrada en un dominio. Su misión es recibir el correo externo y distribuirlo entre los diferentes servidores de correos de la organización. Tam puede procesar el correo saliente, para que se ajuste a una serie de normas establecidas en el dominio, como puede ser el que todos los mensajes sigan la mismas reglas en los nombres de usuario (por ejemplo nombre.apellido@dominio.com). Normalmente en una organización suele haber más de una estafeta de correos. Las estafetas de correos se identifican dentro del servicio de nombres DNS con los campos claves MX. Las estafetas normalmente reciben el correo que se envía al dominio, es decir, el correo que se envía a los usuarios cuya cuenta de correo es
usuario@dominio, Las estafetas normalmente distribuyen el correo utilizando listas de alias.
· Soporte para listas de alias. Un servidor de correo debe soportar alias, o sinónimos de un nombre de usuario. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la cuantea a la que se debe redirigir el correo. Por ejemplo, si en la estafeta de correos del dominio midominio.com establecemos el alias
· miguel.lopez@midominio.com miki@pop3.midominio.es
· la estafeta reenviará el correo que se envíe a miguel.lopez del dominio a la cuenta miki en el servidor pop3 del dominio midominio.es.
Servidor de la telefonía
Cada característica y capacidad de Microsoft Lync Server 2010 Telefonía IP empresarial tiene sus propios aspectos de planeación, requisitos de implementación y pasos de configuración. Los pasos de esta sección se agrupan por característica o capacidad con el fin de poder implementar por separado cada uno de ellos, ya sea en una implementación por fases o en unos sitios pero no en otros, sin preocuparse por la información y los requisitos pertenecientes a las características o capacidades que no planea implementar.
En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
El Servidor Proxy permitirá dar un acceso compartido y eficaz a todos los equipos de red local, permitiendole controlar los contenidos visitados en Internet y asegurar que el uso que se hace es con fines laborales.
Asimismo podrá prevenir la entrada de virus y otro tipo de malware, evitando que sus usuarios descarguen archivos infectados.
Características principales:
Compartir la conexión a Internet para todos los contenidos.
Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas.
Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera.
Ahorro de ancho de banda de Internet.
Control de contenidos visitados.
Establecimiento de listas negras de sitios de internet.
Bloqueo de direcciones IP.
Denegación de archivos no permitidos, posibles focos de infección de virus.
Control de usuarios que pueden acceder a Internet.
Evitar que los recursos de la empresa no sean usados para fines no profesionales.
El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones.
Requisitos y Condiciones Técnicas mínimas:
Computador Pentium III o similares AMD.
Memoria RAM de 128Mb.
Disco Duro de 10Gb.
1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al 100%).
Lectora de CD.
Otros: Monitor, Teclado y mouse.
Conexión a Internet .
Servidor del acceso remoto (RAS).
Los servidores de acceso remoto son la aplicación más específica de los servidores Lantronix. Aún cuando algunos ejemplos de la tecnología "thin" son muy genéricos, los servidores RAS (Remote Access Server) exigen la mayor demanda de protocolos específicos y soporte de características especiales. Los servidores RAS en realidad son routers dado que deciden cuando realizar o no conexiones remotas. Los servidores RAS deben de ser capaces de soportar PPP y SLIP, los protocolos específicos para conexiones de entrada y salida (dial-in/dial-out) capaces de transmitir paquetes completos en lugar de sólo datos serie. Los servidores RAS deben de soportar una gran variedad de configuraciones de usuario, para permitir realizar de un modo desatendido pero planificado, las siguientes aplicaciones de acceso remoto:
Recientemente, el concepto de conectividad ha tomado nuevos matices. El correo
electrónico en las empresas permite la comunicación instantánea entre todos los niveles
de la organización. El uso de Internet, del mismo modo, permite incrementar el contacto
entre individuos y corporaciones. Y con los PC's portátiles, el teletrabajador puede
mantener el contacto con localizaciones remotas, de un modo sencillo. Los correspondientes
avances en tecnología de modems, servicios RDSI, y tecnologías de comunicaciones en
general, han dado lugar a un nuevo tipo de dispositivos, denominados servidores de acceso
remoto (o de comunicaciones) que proporcionan los medios para mantener en contacto a los
usuarios y oficinas remotas con la red corporativa.
Servidor de archivos
El servidor de archivos permite al cliente almacenar y acceder a información, por ejemplo archivos y programas, que está ubicada en el servidor iSeries. Este servidor sustituye al servidor de carpeta de tipo 2 compartido que se utilizaba antes de V3R1. El servidor de archivos de OS/400 intercambia información con el sistema de archivos integrado del servidor iSeries. Sus posibilidades de servicio de archivos equivalen a las de una carpeta compartida, pero los clientes pueden acceder también a la información de cualquiera de los sistemas de archivos nuevos. Los clientes utilizan su propia interfaz para interactuar con los sistemas de archivos, en vez de con las interfaces de usuario del sistema de archivos integrado y las API.El sistema de archivos integrado es una parte del programa OS/400. El sistema da soporte a la entrada y salida de corriente de datos y a una gestión de almacenamiento similar a la de un ordenador personal y los sistemas operativos UNIX. Al mismo tiempo, integra toda la información que está almacenada en el servidor iSeries.
Las características principales del sistema de archivos integrado son las siguientes:
- Dar soporte al almacenamiento de información en archivos continuos, que son archivos que contienen series de datos largas y continuas. Estas series de datos podrían ser, por ejemplo, el texto de un documento o los elementos de imagen de una imagen. Los documentos almacenados en carpetas de iSeries son archivos continuos. Otros ejemplos de archivos continuos son los archivos de PC y los archivos de sistemas UNIX. El soporte de archivo continuo está diseñado para que su uso en las aplicaciones de cliente y servidor sea eficiente.
- Una estructura de directorio jerárquica que permite organizar los objetos como si fueran las ramas de un árbol. Para acceder a un objeto, especifique la vía de acceso desde los directorios al objeto.
- Una interfaz común que permite al usuario y a las aplicaciones acceder a archivos continuos, archivos de bases de datos, documentos y otros objetos que están almacenados en el servidor iSeries.
- 'raíz'
- Servidor de impresiones.
- Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
Servidor de correo
Cuando se configura un servidor de correo para Internet o una Intranet, este servidor debería dar soporte a una serie de funciones. Las más importantes son:
· Soporte para el protocolo SMTP. Prácticamente todo el correo en Internet se gestiona mediante este protocolo. El SMTP se encarga de enviar los mensajes de un servidor a otro. Los mensajes se almacenan en los servidores de origen hasta que pueden ser transferidos al servidor de destino, bien directamente, o bien a través de servidores intermedios que actúan como pasarelas. El servidor SMTP más utilizado es el SendMail, ya que se distribuye con todos los UNIX. Este servidores es el que se toma como referencia para evaluar otros servidores SMTP.
· Soporte para estafetas de correos. Una estafeta d correos es un servidor que se configura como punto de entrada en un dominio. Su misión es recibir el correo externo y distribuirlo entre los diferentes servidores de correos de la organización. Tam puede procesar el correo saliente, para que se ajuste a una serie de normas establecidas en el dominio, como puede ser el que todos los mensajes sigan la mismas reglas en los nombres de usuario (por ejemplo nombre.apellido@dominio.com). Normalmente en una organización suele haber más de una estafeta de correos. Las estafetas de correos se identifican dentro del servicio de nombres DNS con los campos claves MX. Las estafetas normalmente reciben el correo que se envía al dominio, es decir, el correo que se envía a los usuarios cuya cuenta de correo es
usuario@dominio, Las estafetas normalmente distribuyen el correo utilizando listas de alias.
· Soporte para listas de alias. Un servidor de correo debe soportar alias, o sinónimos de un nombre de usuario. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la cuantea a la que se debe redirigir el correo. Por ejemplo, si en la estafeta de correos del dominio midominio.com establecemos el alias
· miguel.lopez@midominio.com miki@pop3.midominio.es
· la estafeta reenviará el correo que se envíe a miguel.lopez del dominio a la cuenta miki en el servidor pop3 del dominio midominio.es.
Servidor de la telefonía
Cada característica y capacidad de Microsoft Lync Server 2010 Telefonía IP empresarial tiene sus propios aspectos de planeación, requisitos de implementación y pasos de configuración. Los pasos de esta sección se agrupan por característica o capacidad con el fin de poder implementar por separado cada uno de ellos, ya sea en una implementación por fases o en unos sitios pero no en otros, sin preocuparse por la información y los requisitos pertenecientes a las características o capacidades que no planea implementar.
En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
- Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
- Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
- Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
El Servidor Proxy permitirá dar un acceso compartido y eficaz a todos los equipos de red local, permitiendole controlar los contenidos visitados en Internet y asegurar que el uso que se hace es con fines laborales.
Asimismo podrá prevenir la entrada de virus y otro tipo de malware, evitando que sus usuarios descarguen archivos infectados.
Características principales:
Compartir la conexión a Internet para todos los contenidos.
Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas.
Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera.
Ahorro de ancho de banda de Internet.
Control de contenidos visitados.
Establecimiento de listas negras de sitios de internet.
Bloqueo de direcciones IP.
Denegación de archivos no permitidos, posibles focos de infección de virus.
Control de usuarios que pueden acceder a Internet.
Evitar que los recursos de la empresa no sean usados para fines no profesionales.
El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones.
Requisitos y Condiciones Técnicas mínimas:
Computador Pentium III o similares AMD.
Memoria RAM de 128Mb.
Disco Duro de 10Gb.
1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al 100%).
Lectora de CD.
Otros: Monitor, Teclado y mouse.
Conexión a Internet .
Servidor del acceso remoto (RAS).
Los servidores de acceso remoto son la aplicación más específica de los servidores Lantronix. Aún cuando algunos ejemplos de la tecnología "thin" son muy genéricos, los servidores RAS (Remote Access Server) exigen la mayor demanda de protocolos específicos y soporte de características especiales. Los servidores RAS en realidad son routers dado que deciden cuando realizar o no conexiones remotas. Los servidores RAS deben de ser capaces de soportar PPP y SLIP, los protocolos específicos para conexiones de entrada y salida (dial-in/dial-out) capaces de transmitir paquetes completos en lugar de sólo datos serie. Los servidores RAS deben de soportar una gran variedad de configuraciones de usuario, para permitir realizar de un modo desatendido pero planificado, las siguientes aplicaciones de acceso remoto:
Oficina Principal: La oficina principal o un ISP (Proveedor de Servicios de Internet), exige un conjunto de requisitos para el servidor de acceso remoto, que incluyen seguridad avanzada, altas densidades de puertos, soporte de "rellamada" (dial-back), filtrado de paquetes, y compartición de modems. Por lo general se requiere un mínimo de 32 puertos. | |
Delegación: La conexión al nodo corporativo se realiza bajo demanda en lugar de requerir una conexión permanente. Múltiples puertos permiten la flexibilidad de soportar ancho de banda bajo demanda a un mismo nodo, o bien múltiples conexiones simultáneas, para aplicaciones tanto de llamadas entrantes como salientes (dial-in y dial-out). | |
Pequeñas oficinas, teletrabajadores (SOHO - Small Office, Home Office): Oficinas remotas pequeñas de menos de doce usuarios o individuos trabajando desde su casa. |
Suscribirse a:
Entradas (Atom)