lunes, 31 de mayo de 2010

Router y Control de Flujo.

ROUTER Y CONTROL DE FLUJO

Router:
Interfaz de usuario del router.
El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.





















CONTROL DE FLUJO
Es determinar el orden en el que se ejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias de control entonces los programas se ejecutarían de forma secuencial, empezarían por la primera instrucción e irían una a una hasta llegar a la última.

Pero, obviamente este panorama sería muy malo para el programador. Por un lado, en sus programas no existiría la posibilidad de elegir uno de entre varios caminos en función de ciertas condiciones (sentencias alternativas). Y por el otro, no podrían ejecutar algo repetidas veces, sin tener que escribir el código para cada una (sentencias repetitivas).

Para estos dos problemas tenemos dos soluciones: las sentencias de control alternativas y las repetitivas. Estos dos conjuntos de sentencias forman en Pascal el grupo de las sentencias estructuradas. Y se les llama estructuradas porque a diferencia de las simples pueden contener en su cuerpo otras sentencias.

Las sentencias alternativas también son conocidas como sentencias selectivas porque permiten seleccionar uno de entre varios caminos por donde seguirá la ejecución del programa. En algunos casos esta selección viene determinada por la evaluación de una expresion lógica. Este tipo de sentencias se dividen en dos:

  • La sentencia if
  • La sentencia case

A las sentencias repetitivas se les conoce también como sentencias iterativas ya que permiten realizar algo varias veces (repetir, iterar). Dentro de ellas distinguimos tres:

  • La sentencia for
  • La sentencia while
  • La sentencia repeat

Grupos Locales


GRUPOS LOCALES

¿Está interesado en encontrar un grupo en su área, pero no sabe dónde buscarlo?Our online map allows you to locate River Network Partner groups in your state, watershed or community. Nuestro mapa en línea le permite localizar River Network grupos asociados en su estado, las cuencas hidrográficas o de la comunidad.

Cada equipo que ejecuta Windows 2000, Windows XP Professional, Windows XP 64-bit Edition (Itanium) o un sistema operativo Windows Server 2003 tiene exactamente un objeto de directiva de grupo local. En estos objetos, la configuración de la Directiva de grupo se almacena en equipos individuales tanto si forman parte de un entorno de Active Directory o de un entorno de red como si no. Para obtener más información, vea Configuración de seguridad, Redirección de carpetas e Introducción a Instalación de software de Directiva de grupo.

Los objetos de directiva de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo no local, especialmente en Configuración de seguridad. Los objetos de directiva de grupo local no admiten Redireccionamiento de carpetas ni Instalación de software de Directiva de grupo.

Debido a que los objetos de directiva de grupo asociados a sitios, dominios y unidades organizativas pueden sobrescribir la configuración del objeto de directiva de grupo local, éste es el menos influyente en un entorno de Active Directory. En un entorno que no sea de red (o en un entorno de red que no disponga de un controlador de dominio), la configuración del objeto de directiva de grupo local es más importante, ya que otros objetos de directiva de grupo no pueden sobrescribirla.


Grupos Globales




GRUPOS GLOBALES

En informática se dice del grupo de seguridad o distribución que puede incluir usuarios, grupos y equipos de su propio dominio como miembros. A los grupos de seguridad global se les pueden conceder derechos y permisos sobre los recursos en cualquier dominio. Los grupos globales no se pueden crear o mantener en equipos que ejecuten Windows XP Professional. No obstante, en los equipos basados en Windows XP Professional que participen en un dominio se pueden conceder derechos y permisos a los grupos globales de dominio en aquellas estaciones de trabajo y podrán convertirse en miembros de los grupos locales en dichas estaciones de trabajo.

Gestion de Usuarios


GESTIÓN DE USUARIOS

La gestión de usuarios y grupos es una de las piezas básicas que implementa la seguridad de acceso a los contenidos de la zona privada, haciendo completa mente discrecional su acceso y uso, mediante un mecanismo doble:
  • Autenticación: mediante la petición de usuario / contraseña, el sistema Sagit Colaboración identificará en todo momento a los usuarios que quieran hacer uso de la zona privada de "espacio".hydrae.net
  • Autorización: una vez que el usuario se haya autenticado (si es usuario habilitado del sistema), el sistema Sagit Colaboración comprobará sus privilegios según una matriz de accesos que predeterminará el administrador del espacio Sagit Colaboración. De esta forma sólo tendrá el nivel de privilegios predeterminado, según lo expresado por dicha matriz, y no tendrá privilegios en el resto.

2.2.2. Usuario y Grupos de Trabajo


* LOS GRUPOS DE TRABAJO

Un grupo de trabajo es un subsistema especializado dentro de una organización. Las personas que lo componen lo diseñan con un funcionamiento fijo para proyectar y realizar el mismo tipo de tareas. Un comité del senado o una comisión del ayuntamiento también lo son. El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común. El número de componentes es entre 10 y 20, aunque su productividad está limitada por la combinación de interrelaciones posibles o socio gramas que estudiaron Moreno y Dane.

Debe de haber un reglamento para establecer todo lo dicho anteriormente. Normalmente las personas se renuevan en este tipo de grupos a los pocos años, ya sea por falta de interés o porque lo establece el reglamento. Un ejemplo seria una institución sociopolítica que tiene un departamento de 'medio ambiente humano' y este una comisión de 'prospectiva' que va a investigar: Calidad de vida, Chicos y familia, Experiencias vitales y Necesidades básicas, pues bien, cada una de estas categorías es un grupo de trabajo.


Master


MASTER

El Máster en Redes Sociales no pretende ser un conjunto de cursillos sobre el manejo de Facebook, Twitter o Google adWords, ni un compendio de vídeos de Youtube sobre el creciente y notable impacto de las redes sociales en la vida personal y en el ámbito empresarial; como tampoco quiere ser una mera introducción panorámica de una amalgama de técnicas de marketing on-line o de decálogos de “utilización empresarial” de las diferentes redes, a modo de guías de urbanidad en el espacio electrónico social. Y es que pudiera parecer, desde un punto de vista francamente simplista, que cualquier estrategia de uso o aplicación de redes sociales acaba indefectiblemente con la creación y mantenimiento de uno o más blogs, con la publicación de noticias y estados en diferentes redes (Twitter, Facebook, etc.) y de material multimedia en Flickr, Vimeo o youTube, además del diseño de gadgets o aplicaciones para teléfonos móviles. Pero… ¿realmente este esquema es una suerte de bálsamo de Fierabrás que es igual de eficaz para una iniciativa turística, una empresa de ascensores o cualquier tipo de figura pública?.




El objetivo del Máster en Redes Sociales es formar profesionales en el análisis, diseño y gestión de aplicaciones sociales respecto de todo tipo de sectores empresariales, intereses personales, entornos académicos o iniciativas institucionales. Y esto implica una educación intensiva en, también, todas las áreas de impacto en tales aplicaciones: análisis de comportamientos y roles, diseño de comunidades perdurables, aspectos y marcos normativos (con especial incidencia en la LOPD y en la legislación sectorial en cada caso aplicable, como por ejemplo la Ley 11/07 para las administraciones públicas), tácticas de promoción y difusión informativa, posicionamiento en buscadores tradicionales e instantáneos, psicología transaccional para la gestión de intereses personales, soporte tecnológico de la Web conversacional, diseño de redes en movilidad, aplicación de sistemas de pagos y micro-pagos, dirección de proyectos de extensión tecnológica social, diseño de mashups, concepción de estrategias de adhesión y fidelización, control de ritos de tránsito entre roles sociales, coordinación de equipos de trabajo e-social (bio-teams), re-ingeniería de procesos sociales en organizaciones y… muchos otros módulos temáticos.

Uso













USO
Llegado este punto, la sentencia hace eco de un argumento esgrimido por Panavision, importante para la prosperidad de las acciones que se ejercen, sosteniendo que el negocio de Toeppen es registrar marcas conocidas para luego exigir a sus titulares dinero por renunciar a los nombres que tiene registrados.

Las acciones que ejerce la actora son:

  • dilución de marca, tanto a nivel federal como estatal: la dilución de la marca es la pérdida de la capacidad de una marca notoria para identificar y distinguir productos y servicios sin reparar en la existencia o ausencia de competencia entre los titulares de la marca notoria y otras partes o la probabilidad de confusión, error o engaño.
  • Infracción del derecho de marca.
  • Competencia desleal tanto a nivel estatal como federal
  • Conducta parasitaria con probable beneficio económico tanto intencional como por negligencia
  • Incumplimiento de contrato.

2.2.1. Dominio


*DEFINICION

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo

Seguridad


SEGURIDAD

La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública.

El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.

Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables.


Gestion del Espacio.!!!!!!!!!!


GESTION DEL ESPACION DE ALMACENAMIENTO
Existen dos formas de ampliar el espacio de almacenamiento de HP Media Vault:
  • Agregar una unidad de disco duro Serial ATA (SATA) a la bahía de expansión interna de Media Vault (no se admiten unidades IDE [Integrated Drive Electronics]). Esta opción permite agregar espacio de almacenamiento permanente al dispositivo Media Vault.
  • Agregar hasta dos unidades de disco USB a los puertos USB de Media Vault. Esta opción permite realizar copias de seguridad en un dispositivo de almacenamiento externo o agregar espacio de almacenamiento temporal al dispositivo Media Vault.

Soporte de Impresoras


SOPORTE DE IMPRESORAS

Descubre cómo puedes obtener el soporte para tu impresora HP que se ajuste realmente a tu estilo. Ya sea por si estás pensando comprar una impresora, como si ya tienes una, dale una ojeada a las premiadas opciones de soporte HP. Desde la asistencia vía web o por correo electrónico hasta la asistencia telefónica y las actualizaciones de garantía, conversaremos contigo sobre las diversas opciones disponibles para proteger tu impresora HP.

checa esta pagina de Soporte

Proteccion Contra Virus


PROTECCION CONTRA VIRUS

La Protección Avanzada contra Virus, cuando la utilizas con Windows XP SP2, puede reducir significativamente los costos asociados con ciertos virus maliciosos como MSBlaster y Slammer, gusanos, y troyanos como Code Red y te ayuda a minimizar el costo total de propiedad de sistemas basados en procesadores AMD64.

La Protección Avanzada contra Virus en combinación con Windows® XP SP2 separa partes de la memoria del sistema y las deja a un lado como “solo datos”, lo que significa que cualquier código residente en esas áreas podrá ser únicamente escrito o leído, pero no ejecutado.


CHECA ESTA PAGINA ESTA INTERESANTE.!!!!!!


El Administrador de Discos


ADMINISTRADOR DE DISCOS

El administrador de discos es la herramienta administrativa que permite gestionar los discos y partición de los mismos en NT.

El sistema de archivos actual de NT soporta tres tipos de particiones:

· El sistema de ficheros FAT. Es el sistema de ficheros que utilizan MSDOS y Windows. Toma su nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de ficheros. Tiene grandes limitaciones, aunque es fácil de reparar con herramientas estándar. En NT los nombres de archivos en particiones FAT admiten hasta 255 caracteres, y es compatible con Windows 95.

· El sistema de ficheros HPFS. Este sistema se usa en OS/2, a NT permite convertir este tipo de partición en NTFS.

· El sistema de ficheros NTFS. Su nombre deriva de sistema de ficheros de nueva tecnología (New Technology File System) y soporta un gran número de características avanzadas sobre los sistemas anteriores:

- Nombres de ficheros largos, soportando UNICODE.

- Atributos extendidos en los ficheros.

- Seguridad y auditoria sobre ficheros y directorios.

- Gran capacidad en ficheros y particiones.

- Tolerancia a fallos del sistema de ficheros.

- Optimización general de todos los accesos a los ficheros y directorios.

Este sistema de ficheros no es visible cuando la máquina arranca en modo MSDOS.

2.1.2. Seguridad de Redes



SEGURIDAD DE REDES

SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaron o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

AMENAZAS

Virus, gusanos, troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus

Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial,lanzar ataques,etc ... SOLUCION: firewalls

Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti-spam

Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag visitradas, programas etc... SOLUCION: anti-spyware

Planificacion de Procesos


PLANIFICACION DE PROCESO

En un sistema multiprogramado, múltiples procesos son mantenidos en memoria principal. Multiprogramación surgió con la idea de tener algún proceso ejecutándose en todo momento con la finalidad de maximizar el uso del CPU. Tiempo Compartido fue concebido con la idea de conmutar o cambiar continuamente el CPU entre procesos de forma tal que los usuarios puedan interactuar con sus programas mientras están corriendo.

Con multiprogramación, un proceso ejecuta hasta que debe esperar por algún evento. En un sistema simple sin multiprogramación el CPU estaría ocioso.

Cuando un proceso entra al sistema es colocado en una cola de trabajos. Una vez que el proceso se encuentra en memoria principal y está listo para ejecutar, este es colocado en la cola de procesos listos (ready). Cuando al proceso se le asigna el CPU, ejecuta por un tiempo y eventualmente el proceso terminará, o será interrumpido o esperará por la ocurrencia de algún evento. Con frecuencia nos encontraremos con situaciones en las que dos o más procesos son ejecutables desde el punto de vista lógico. En estos casos el sistema de operación debe decidir cuál de ellos debe ejecutarse primero. La parte del sistema de operación que lleva a cabo esta decisión se llama Planificador y el algoritmo que se utiliza se conoce como Algoritmo de Planificación.

Con la planificación de procesos se busca:

  • Garantizar que cada proceso obtenga una proporción justa de tiempo de CPU.
  • Mantener ocupado el CPU.
  • Minimizar el tiempo de respuesta de los procesos interactivos.
  • Maximizar el número de tareas procesadas por hora.

Monitorizacion de la Actividad de Red

MONITORIZACION DE LA ACTIVIDAD DE RED

GFI Network Server Monitor™ es la solución software que necesita para escanear su red por fallos o irregularidades. GFI Network Server Monitor escanea automáticamente para que usted pueda identificar problemas y resolver asuntos inesperados antes de que sus usuarios (o jefes) incluso sepan que haya ocurrido.



CHECA ESTA PAGINA

Distrubucion de Ficheros

DISTRIBUCIÓN DE FICHEROS
src
Directorio donde residen los ficheros en código fuente
include
Directorio donde residen los ficheros de cabecera
lib
Directorio donde residen las librerías
bin
Directorio donde residen los programas ejecutables que se han obtenido como resultado de la compilación y el enlace
doc
Directorio donde residen la documentación externa que acompaña a la aplicación(manual de usuario, manual de administrador, etc.)

Distribución de Ficheros en Mallba



Gestion de Software


GESTION DE SOFTWARE

Sistema de gestión documental (en inglés, Document Management System) son todos aquellos programas de ordenador creados para la gestión de grandes cantidades de documentos, suele rastrear y almacenar documentos electrónicos o imágenes de documentos en papel. Estos documentos no tienen una organización clara de sus contenidos, al contrario de lo que suele suceder con la información almacenada en una base de datos. La combinación de este tipo de bibliotecas de documentos con índices almacenados en una base de datos permite el acceso rápido mediante diversos métodos a la información contenida en los documentos.

Gestion de Hardware


GESTIÓN DE HARDWARE

ArtyGraf Tabletas y digitalizadores, pizarras y tablets interactivos, escáneres, copiadoras, plotters, impresoras...

AV&D Aulas multimedia, laboratorios de idiomas, muebles, pizarras interactivas...

Avery Software y materiales para la creación de etiquetas, tarjetas, rótulos, carátulas...

C. Barquero Sistemas de proyección y complementos, sistemas de rotulación.

CODEXPAPEL Fabricación de material personalizado, imprenta, material escolar, y de oficina, informática y electrónica.

Ibas Recuperación de datos, cualquier medio de almacenamiento y sistema operativo.

Packard Bell España Hardware, software, Internet, soporte, foros, artículos...

Polycom Soluciones para videoconferencia, conferencia de voz y estructuración de redes multimedia.

ROYCAN Laboratorios de idiomas y multimedia, aulas de informática, infraestructura y software.

STI Laboratorio de idiomas, aulas interactivas, robótica, seguridad, e-learning, pc-notas...


Gestion de Usuarios


GESTION DE USUARIOS

La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto funciona miento de los servicios puestos a su disposición. En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a problemáticas específicas.

CHECA ESTA PAGINA

Agentes y Consolas


AGENTES Y CONSOLAS

Los agentes y consolas son los conceptos claves en la administración de redes.

Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.

Agentes: son programas especiales que están diseñados para recoger información específica de la red.

Entre las características de los agentes cabe destacar: · Están basados en software frente a monitores y analizadores basados en hardware.· Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.· La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.·
agentes son configurados de forma remota a través de la consola para su correcta operación.

2.1.1. Administracion de Redes

* INTRODUCCIO

La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Sus objetivos son:

Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:

Mezclas de diversas señales, como voz, datos, imagen y gráficas.

Interconexiónde varios tipos de redes, como WAN, LAN y MAN.

El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.

Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.

Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.


Operacion y Seguridad de Redes


OPERACION Y SEGURIDAD DE REDES

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

  • Integridad: garantizar que los datos sean los que se supone que son
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
  • Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Diseño de Redes Inalambricas


DISEÑO DE REDES INALAMBRICAS

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.

Diseño de Redes Centralizadas


DISEÑO DE REDES CENTRALIZADAS

Cuando enlazas dos o más ordenadores entre sí, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.

Diseño de Redes Distribuidas

DISEÑO DE REDES DISTRIBUIDAS

En ocasiones, hablar de redes o computación distribuida puede ser algo confuso si no estás familiarizado con el lenguaje. Damos a continuación un pequeño resumen que podemos encontrarnos en las redes de grid computing, y que nos puede servir de utilidad:
• Cluster – Esto posiblemente le suene a más de uno. Un cluster es un grupo de ordenadores en red que comparten el mismo conjunto de recursos.
• XML – Es el lenguaje de marcada extensible, y se trata de un lenguaje de ordenador que describe otros datos y que es leíble por los computadores.

1.2.3. Protocolos


DISEÑO DE RED LAN


TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos

El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.

Diseño de Redes Centralizadas










DISEÑO DE REDES CENTRALIZADAS

Todos los nodos, menos uno, son periféricos y sólo pueden comunicarse a través del nodo central. La caída del nodo central priva del flujo a todos los demás nodos.

Centralizada: correspondiente al nacimiento de la prensa y la esfera pública. Es la época de la comunicación mediante postas. Esta época conoce los primeros periódicos, de naturaleza local. Surge la organización política en clubs, al modo de los jacobinos o los girondinos durante la revolución francesa que harían del desarrollo de la centralización una parte fundamental de su ideología (estado centralista jacobino).

Diseño de Redes Distribuidas

DISEÑO DE REDES DISTRUBUIDAS

Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.

  • El sistema distribuido en el que desaparece el poder de filtro de los grupos mediáticos, corresponde al desarrollo de los medios electrónicos de edición y publicación personal, como los blogs y con ellos la blogsfera, el primer medio de comunicación distribuido. Las formas deliberativas que corresponderían a esta etapa serían las propias de la pluriarquía y la acción política se expresa mediante ciberturbas animadas por el ciberactivismo. En esta etapa se produce un doble fenómeno, por un lado reaparece la esfera pública deliberativa, al liberarse del control de los grandes grupos mediáticos, por otro se redimensiona, pues la lógica de la abundanciareduce cada vez más los campos sobre los que es necesaria la elección colectiva en favor de aquellos donde reina la pluriarquía. La forma de organización grupal característica de esta época es la filé (transnacional).