martes, 17 de agosto de 2010

Empresa...


MISION



COMPU SALLAS busca atender las necesidades de la sociedad en cuanto a informática se refiere, proporcionando a sus clientes servicios y productos de calidad, haciendo que la gente nos prefiera por el buen trabajo.







VISION



En el 2015 se aspira que COMPUSALLAS sea un Grupo de mantenimiento y ensamble de computadores líder y en continuo crecimiento, que se distinga por proporcionar una calidad de servicio excelente a sus clientes, una rentabilidad sostenida, una ampliación de oportunidades de desarrollo profesional, contribuyendo a generar empleo, y ante todo actuando con compromiso y responsabilidad.

MANTENIMIENTO PERSONALIZADO CON LOS PRECIOS MAS BAJOS DEL MERCADO…





OBJETIVOS DE CALIDAD

 Tener integridad personal como expresión de disciplina, orden, respeto, honestidad y entusiasmo.

 Crear e innovar como parte de nuestro reto diario para el mejoramiento continúo.

 Ser productivo en nuestro trabajo y en el empleo de los recursos materiales.

 Tener consciencia en la práctica de un trabajo libre de errores y en el compromiso leal con la institución y con las realizaciones de calidad

 Tener Gran capacidad técnica.

 Ser amable en el servicio y agilidad en los procesos

 Trabajar con Responsabilidad







ACTIVIDAD



NUESTRA ACTIVIDAD PRINCIPAL YACE DE LA NECESIDAD PARA PRESTAR UN SERVICIO GARANTIZADO DE REPARACION MANTENIMIENTO Y ENSAMBLE DE COMPUTADORES CON UN PERSONAL CALIFICADO Y CAPAZ DE AFRONTAR CADA DIA RETOS TECNOLOGICOS Y SISTEMATIZADOS.





ACTIVIDAD ESPECIFICA DE LA EMPRESA



Realizar diversos trabajos en cuanto a sistemas se refiere, adquiriendo muy buenos proveedores, así las mercancías que se obtendrán serán de muy buena calidad y a un bajo precio, aparte de esto se realizaran trabajos personalizados poniendo en practica nuestros conocimientos para el negocio.





ANALISIS DE LA NECESIDAD Y OPORTUNIDAD DE LA EMPRESA EN EL SECTOR:



Hemos analizado diversos fenómenos de diversidad y oportunidad teniendo en cuenta los siguientes parámetros:





Explorando el medio en que vivimos y viendo los cambios significativos q ha tenido este campo en los últimos años vemos q ha tenido un avance muy grande el área de la informática, y que con este mismo ritmo sigue avanzando mas la tecnología, teniendo nosotros muy buenas posibilidades a nivel de trabajo.



En cuanto a amenazas se sabe que ay un gran mercado y por tanto una gran competencia, pero aquí entra a jugar la calidad y cumplimiento de nuestro trabajo.

En cuanto al nivel de impacto pues es muy poco pero como decíamos anteriormente es un gran mercado que siempre va a necesitar de un negocio como el nuestro.





VIABILIDAD DE LA EMPRESA

A pesar de haber tanta competencia en el campo, es mas la oferta que la demanda, por lo tanto es muy viable empezar un negocio de mantenimiento y ensamble de computadores, pues como decíamos anteriormente este es un mercado que no termina, al contrario que cada día avanza mas.

Planos de la Empresa

El Codigo ASCII

El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.


El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. A menudo las personas se confunden con los códigos ALT de teclado y los códigos ASCII, aqui se aclara el panorama en lo que respecta al código ASCII y los caracteres fuera del diseño del teclado y los códigos ALT.

Vista general

Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’.1

Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII2 —o una extensión compatible (ver más abajo)— se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es "US-ASCII".3

ASCII es, en sentido estricto, un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros sistemas como las computadoras Prime, que ejecutaban PRIMOS ponían el octavo bit del código ASCII a uno.

El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento; estos asuntos están especificados por otros lenguajes como los lenguajes de etiquetas.

Historia

El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que habían empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante. Comparado con los primeros códigos telegráficos, el código propuesto por Bell y ASA resultó en una reorganización más conveniente para ordenar listas (especialmente porque estaba ordenado alfabéticamente) y añadió características como la 'secuencia de escape'.

La Agencia de Estándares Estadounidense (ASA), que se convertiría más tarde en el Instituto Nacional Estadounidense de Estándares (ANSI), publicó por primera vez el código ASCII en 1963. El ASCII publicado en 1963 tenía una flecha apuntando hacia arriba (↑) en lugar del circunflejo (^) y una flecha apuntando hacia la izquierda en lugar del guión bajo (_). La versión de 1967 añadió las letras minúsculas, cambió los nombres de algunos códigos de control y cambió de lugar los dos códigos de control ACK y ESC de la zona de letras minúsculas a la zona de códigos de control.

ASCII fue actualizado en consecuencia y publicado como ANSI X3.4-1968, ANSI X3.4-1977, y finalmente ANSI X3.4-1986.

Otros órganos de estandarización han publicado códigos de caracteres que son idénticos a ASCII. Estos códigos de caracteres reciben a menudo el nombre de ASCII, a pesar de que ASCII se define estrictamente solamente por los estándares ASA/ANSI:

§ La Asociación Europea de Fabricantes de Ordenadores (ECMA) publicó ediciones de su clon de ASCII, ECMA-6 en 1965, 1967, 1970, 1973, 1983, y 1991. La edición de 1991 es idéntica a ANSI X3.4-1986.4

§ La Organización Internacional de Estandarización (ISO) publicó su versión, ISO 646 (más tarde ISO/IEC 646) en 1967, 1972, 1983 y 1991. En particular, ISO 646:1972 estableció un conjunto de versiones específicas para cada país donde los caracteres de puntuación fueron reemplazados con caracteres no ingleses. ISO/IEC 646:1991 La International Reference Version es la misma que en el ANSI X3.4-1986.

§ La Unión Internacional de Telecomunicaciones (ITU) publicó su versión de ANSI X3.4-1986, Recomendación ITU T.50, en 1992. A principios de la década de 1970 publicó una versión como Recomendación CCITT V.3.

§ DIN publicó una versión de ASCII como el estándar DIN 66003 en 1974.

§ El Grupo de Trabajo en Ingeniería de Internet (IETF) publicó una versión en 1969 como RFC 20, y estableció la versión estándar para Internet, basada en ANSI X3.4-1986, con la publicación deRFC 1345 en 1992.

§ La versión de IBM de ANSI X3.4-1986 se publicó en la literatura técnica de IBM como página de códigos 367.

El código ASCII también está incluido en su probable relevo, Unicode, constituyendo los primeros 128 caracteres (o los 'más bajos').

Los caracteres de control ASCII

El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función "nueva línea" (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla "escape" que a menudo se encuentra en la esquina superior izquierda de los teclados comunes.

El código 127 (los siete bits a uno), otro carácter especial, equivale a "suprimir" ("delete"). Aunque esta función se asemeja a otros caracteres de control, los diseñadores de ASCII idearon este código para poder "borrar" una sección de papel perforado (un medio de almacenamiento popular hasta la década de 1980) mediante la perforación de todos los agujeros posibles de una posición de carácter concreta, reemplazando cualquier información previa. Dado que el código 0 era ignorado, fue posible dejar huecos (regiones de agujeros) y más tarde hacer correcciones.

Muchos de los caracteres de control ASCII servían para marcar paquetes de datos, o para controlar protocolos de transmisión de datos (por ejemplo ENQuiry, con el significado: ¿hay alguna estación por ahí?, ACKnowledge: recibido o "acuse de recibo", Negative AcKnowledge: No recibido, Start Of Header: inicio de cabecera, Start of TeXt: inicio de texto, End of TeXt: final de texto, etc.). ESCape y SUBstitute permitían a un protocolo de comunicaciones, por ejemplo, marcar datos binarios para que contuviesen códigos con el mismo código que el carácter de protocolo, y que el receptor pudiese interpretarlos como datos en lugar de como caracteres propios del protocolo.

Los diseñadores del código ASCII idearon los caracteres de separación para su uso en sistemas de cintas magnéticas.

Dos de los caracteres de control de dispositivos, comúnmente llamados XON y XOFF generalmente ejercían funciones de caracteres de control de flujo para controlar el flujo a hacia un dispositivo lento (como una impresora) desde un dispositivo rápido (como un ordenador), de forma que los datos no saturasen la capacidad de recepción del dispositivo lento y se perdiesen.

Los primeros usuarios de ASCII adoptaron algunos de los códigos de control para representar "metainformación" como final-de-línea, principio/final de un elemento de datos, etc. Estas asignaciones a menudo entraban en conflicto, así que parte del esfuerzo de convertir datos de un formato a otro comporta hacer las conversiones correctas de metainformación. Por ejemplo, el carácter que representa el final-de-línea en ficheros de texto varía con el sistema operativo. Cuando se copian archivos de un sistema a otro, el sistema de conversión debe reconocer estos caracteres como marcas de final-de-línea y actuar en consecuencia.

Actualmente los usuarios de ASCII usan menos los caracteres de control, (con algunas excepciones como "retorno de carro" o "nueva línea"). Los lenguajes modernos de etiquetas, los protocolos modernos de comunicación, el paso de dispositivos basados en texto a basados en gráficos, el declive de las teleimpresoras, las tarjetas perforadas y los papeles continuos han dejado obsoleta la mayoría de caracteres de control.

Binario Decimal Hex Abreviatura Repr AT Nombre/Significado


0000 0000 0 00 NUL ␀ ^@ Carácter Nulo

0000 0001 1 01 SOH ␁ ^A Inicio de Encabezado

0000 0010 2 02 STX ␂ ^B Inicio de Texto

0000 0011 3 03 ETX ␃ ^C Fin de Texto

0000 0100 4 04 EOT ␄ ^D Fin de Transmisión

0000 0101 5 05 ENQ ␅ ^E Enquiry

0000 0110 6 06 ACK ␆ ^F Acknowledgement

0000 0111 7 07 BEL ␇ ^G Timbre

0000 1000 8 08 BS ␈ ^H Retroceso

0000 1001 9 09 HT ␉ ^I Tabulación horizontal

0000 1010 10 0A LF ␊ ^J Line feed

0000 1011 11 0B VT ␋ ^K Tabulación Vertical

0000 1100 12 0C FF ␌ ^L Form feed

0000 1101 13 0D CR ␍ ^M Carriage return

0000 1110 14 0E SO ␎ ^N Shift Out

0000 1111 15 0F SI ␏ ^O Shift In

0001 0000 16 10 DLE ␐ ^P Data Link Escape

0001 0001 17 11 DC1 ␑ ^Q Device Control 1 — oft. XON

0001 0010 18 12 DC2 ␒ ^R Device Control 2

0001 0011 19 13 DC3 ␓ ^S Device Control 3 — oft. XOFF

0001 0100 20 14 DC4 ␔ ^T Device Control 4

0001 0101 21 15 NAK ␕ ^U Negative Acknowledgement

0001 0110 22 16 SYN ␖ ^V Synchronous Idle

0001 0111 23 17 ETB ␗ ^W End of Trans. Block

0001 1000 24 18 CAN ␘ ^X Cancel

0001 1001 25 19 EM ␙ ^Y End of Medium

0001 1010 26 1A SUB ␚ ^Z Substitute

0001 1011 27 1B ESC ␛ ^[ or ESC Escape

0001 1100 28 1C FS ␜ ^\ File Separator

0001 1101 29 1D GS ␝ ^] Group Separator

0001 1110 30 1E RS ␞ ^^ Record Separator

0001 1111 31 1F US ␟ ^_ Unit Separator

0111 1111 127 7F DEL ␡ ^?, Delete, or Backspace Delete





Para ver la lista completa con las respectivas conversiones a otros sistemas numéricos de los caracteres de control y caracteres imprimibles del código ASCII utiliza el applet que se indica aquí.

Caracteres imprimibles ASCII

El código del carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.

El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y americano, pero sólo en estos estándares, se llama también "opening single quotation mark"), una tilde o una "marca de respiración".

Binario Dec Hex Representación


0010 0000 32 20 espacio ( )

0010 0001 33 21 !

0010 0010 34 22 "

0010 0011 35 23 #

0010 0100 36 24 $

0010 0101 37 25 %

0010 0110 38 26 &

0010 0111 39 27 '

0010 1000 40 28 (

0010 1001 41 29 )

0010 1010 42 2A *

0010 1011 43 2B +

0010 1100 44 2C ,

0010 1101 45 2D -

0010 1110 46 2E .

0010 1111 47 2F /

0011 0000 48 30 0

0011 0001 49 31 1

0011 0010 50 32 2

0011 0011 51 33 3

0011 0100 52 34 4

0011 0101 53 35 5

0011 0110 54 36 6

0011 0111 55 37 7

0011 1000 56 38 8

0011 1001 57 39 9

0011 1010 58 3A :

0011 1011 59 3B ;

0011 1100 60 3C <

0011 1101 61 3D =

0011 1110 62 3E >

0011 1111 63 3F ?



Binario Dec Hex Representación

0100 0000 64 40 @

0100 0001 65 41 A

0100 0010 66 42 B

0100 0011 67 43 C

0100 0100 68 44 D

0100 0101 69 45 E

0100 0110 70 46 F

0100 0111 71 47 G

0100 1000 72 48 H

0100 1001 73 49 I

0100 1010 74 4A J

0100 1011 75 4B K

0100 1100 76 4C L

0100 1101 77 4D M

0100 1110 78 4E N

0100 1111 79 4F O

0101 0000 80 50 P

0101 0001 81 51 Q

0101 0010 82 52 R

0101 0011 83 53 S

0101 0100 84 54 T

0101 0101 85 55 U

0101 0110 86 56 V

0101 0111 87 57 W

0101 1000 88 58 X

0101 1001 89 59 Y

0101 1010 90 5A Z

0101 1011 91 5B [

0101 1100 92 5C \

0101 1101 93 5D ]

0101 1110 94 5E ^

0101 1111 95 5F _



Binario Dec Hex Representación

0110 0000 96 60 `

0110 0001 97 61 a

0110 0010 98 62 b

0110 0011 99 63 c

0110 0100 100 64 d

0110 0101 101 65 e

0110 0110 102 66 f

0110 0111 103 67 g

0110 1000 104 68 h

0110 1001 105 69 i

0110 1010 106 6A j

0110 1011 107 6B k

0110 1100 108 6C l

0110 1101 109 6D m

0110 1110 110 6E n

0110 1111 111 6F o

0111 0000 112 70 p

0111 0001 113 71 q

0111 0010 114 72 r

0111 0011 115 73 s

0111 0100 116 74 t

0111 0101 117 75 u

0111 0110 118 76 v

0111 0111 119 77 w

0111 1000 120 78 x

0111 1001 121 79 y

0111 1010 122 7A z

0111 1011 123 7B {

0111 1100 124 7C


0111 1101 125 7D }

0111 1110 126 7E ~





Para ver la lista completa con las respectivas conversiones a otros sistemas numéricos de los caracteres de control y caracteres imprimibles del código ASCII utiliza el applet que se indica aquí.

Rasgos estructurales

Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).

§ Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.

Otros nombres para ASCII

La RFC 1345 (publicada en junio de 1992) y el registro IANA de códigos de caracteres, reconocen los siguientes nombres alternativos para ASCII para su uso en Internet.

§ ANSI_X3.4-1968 (nombre canónico)

§ ANSI_X3.4-1986

§ ASCII

§ US-ASCII (nombre MIME recomendado)

§ us

§ ISO646-US

§ ISO_646.irv:1991

§ iso-ir-6

§ IBM367

§ cp367

§ csASCII

De estos, sólo los nombres "US-ASCII" y "ASCII" se usan ampliamente. A menudo se encuentran en el parámetro de "código de caracteres" opcional en la cabecera Content-Type de algunos mensajesMIME, en el elemento equivalente "meta" de algunos documentos HTML, y en la parte de declaración de codificación de carácter de la cabecera de algunos documentos XML.@

Variantes de ASCII

A medida que la tecnología informática se difundió a lo largo del mundo, se desarrollaron diferentes estándares y las empresas desarrollaron muchas variaciones del código ASCII para facilitar la escritura de lenguas diferentes al inglés que usaran alfabetos latinos. Se pueden encontrar algunas de esas variaciones clasificadas como "ASCII Extendido", aunque en ocasiones el término se aplica erróneamente para cubrir todas las variantes, incluso las que no preservan el conjunto de códigos de caracteres original ASCII de siete bits.

La ISO 646 (1972), el primer intento de remediar el sesgo pro-inglés de la codificación de caracteres, creó problemas de compatibilidad, pues también era un código de caracteres de 7 bits. No especificó códigos adicionales, así que reasignó algunos específicamente para los nuevos lenguajes. De esta forma se volvió imposible saber en qué variante se encontraba codificado el texto, y, consecuentemente, los procesadores de texto podían tratar una sola variante.

La tecnología mejoró y aportó medios para representar la información codificada en el octavo bit de cada byte, liberando este bit, lo que añadió otros 128 códigos de carácter adicionales que quedaron disponibles para nuevas asignaciones. Por ejemplo, IBM desarrolló páginas de código de 8 bits, como la página de códigos 437, que reemplazaba los caracteres de control con símbolos gráficos como sonrisas, y asignó otros caracteres gráficos adicionales a los 128 bytes superiores de la página de códigos. Algunos sistemas operativos como DOS, podían trabajar con esas páginas de código, y los fabricantes de ordenadores personales incluyeron soporte para dichas páginas en su hardware.

Los estándares de ocho bits como ISO 8859 y Mac OS Roman fueron desarrollados como verdaderas extensiones de ASCII, dejando los primeros 127 caracteres intactos y añadiendo únicamente valores adicionales por encima de los 7-bits. Esto permitió la representación de un abanico mayor de lenguajes, pero estos estándares continuaron sufriendo incompatibilidades y limitaciones. Todavía hoy, ISO-8859-1 y su variante Windows-1252 (a veces llamada erróneamente ISO-8859-1) y el código ASCII original de 7 bits son los códigos de carácter más comúnmente utilizados.

Unicode y Conjunto de Caracteres Universal (UCS) ISO/IEC 10646 definen un conjunto de caracteres mucho mayor, y sus diferentes formas de codificación han empezado a reemplazar ISO 8859 y ASCII rápidamente en muchos entornos. Mientras que ASCII básicamente usa códigos de 7-bits, Unicode y UCS usan "code points" o apuntadores relativamente abstractos: números positivos (incluyendo el cero) que asignan secuencias de 8 o más bits a caracteres. Para permitir la compatibilidad, Unicode y UCS asignan los primeros 128 apuntadores a los mismos caracteres que el código ASCII. De esta forma se puede pensar en ASCII como un subconjunto muy pequeño de Unicode y UCS. La popular codificación UTF-8 recomienda el uso de uno a cuatro valores de 8 bits para cada apuntador, donde los primeros 128 valores apuntan a los mismos caracteres que ASCII. Otras codificaciones de caracteres como UTF-16 se parece a ASCII en cómo representan los primeros 128 caracteres de Unicode, pero tienden a usar 16 a 32 bits por carácter, así que requieren de una conversión adecuada para que haya compatibilidad entre ambos códigos de carácter.

La palabra ASCIIbético (o, más habitualmente, la palabra "inglesa" ASCIIbetical) describe la ordenación según el orden de los códigos ASCII en lugar del orden alfabético.5

La abreviatura ASCIIZ o ASCIZ se refiere a una cadena de caracteres terminada en cero (del inglés "zero").

Es muy normal que el código ASCII sea embebido en otros sistemas de codificación más sofisticados y por ello el usuario común suele confundirse, es por esto que debe tenerse claro cual es papel del código ASCII en la tabla o mapa de caracteres de un ordenador.

Ficha Tecnica Equipos de Computo




Redes de protocolo

ETHERNET: Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico deether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.


La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

FAST ETHERNET: Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps. Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red. Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes. Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

10 GIGABIT ETHERNET: 10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet.

El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar IEEE 802.3.

GIGABITETHERNET: Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).





FIBRA OPTICA: La fibra óptica al igual que otros medios de transmisiones de datos esta normalizado por varios organismos de control de las normas físicas, características y estándares de instalaciones. Principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabit Ethernet.

WLAN: El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.





SISTEMAS INALAMBRICOS:

WIFI: Es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

WIMAX: Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

SATELITAL: La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.

BLUETOOTH: Es un grupo de trabajo dentro de IEEE 802 especializado en redes inalámbricas de área personal (wireless personal area networks, WPAN). Se divide en cinco subgrupos, del 1 al 5.

Los estándares que desarrolla definen redes tipo PAN o HAN, centradas en las cortas distancias. Al igual que Bluetooth o ZigBee, el grupo de estándares 802.15 permite que dispositivos portátiles como PC, PDAs, teléfonos, pagers, sensores y actuadores utilizados en domótica, entre otros, puedan comunicarse e interoperar. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11.x, se definió este estándar para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN o HAN.

MICROONDAS: La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas(IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

Otros Protocolos

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas(IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11a

En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.



La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.

802.11c

Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e

Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:

§ (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.

§ (HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de menos a más prioritarias).

§ Background (AC_BK)

§ Best Effort (AC_BE)

§ Video (AC_VI)

§ Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio y diferentes tamaños de la ventana de contención para cada una de las categorías.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.

Interacción de 802.11g y 802.11b.

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.

Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Access Point envía tramas que brindan información acerca del Access Point y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.

Cuando un cliente 802.11b se asocia con el AP (Access Point), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:

NON_ERP present: yes

Use Protection: yes

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Access Point en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente infromación:

NON_ERP present: no

Use Protection: yes

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite.

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

802.11j

Es equivalente al 802.11h, en la regulación Japonesa

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.2 3

802.11p

Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.





802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.





802.11s

Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.

802.11v

IEEE 802.11v servirá (previsto para el 2010) para permitir la configuración remota de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.

802.11y

Este estandar Publicado en noviembre de 2008, y permite operar en la banda de 3650 a 3700 MHz (excepto cuando pueda interferir con una estación terrestre de comunicaciones por satélite) en EEUU, aunque otras bandas en diferentes dominios reguladores también se están estudiando. Las normas FCC para la banda de 3650 MHz permiten que las estaciones registradas operen a una potencia mucho mayor que en las tradicionales bandas ISM (hasta 20 W PIRE). Otros tres conceptos se añaden: Contention Base Protocol (CBP), Extended Channel Switch Announcement (ECSA), y Dependent Station Enablement (DSE). CBP incluye mejoras en los mecanismos de detección de portadora. ECSA proporciona un mecanismo para que los puntos de acceso (APs) notifiquen a las estaciones conectadas a él de su intención de cambiar de canal o ancho de banda. Por último, la DSE se utiliza para la gestión de licencias.



Norma IEEE 802 para Redes de Área Local:

Introducción:

La IEEE (Institute of Electrical and Electronic Engineers) ha publicado varios estándares de gran aceptación para redes LAN. Estos estándares son muy importantes porque fortalecen el uso de protocolos e interfaces comunes. El conjunto de normas del estándar IEEE para redes de área local se denomina IEEE 802 y se compone de:

IEEE 802.1 High Level Interface

IEEE 802.2 Logical Link Control

IEEE 802.3 Carrier Sense Multiple Access/Collision Detect (CSMA/CD)

IEEE 802.4 Token Bus

IEEE 802.5 Token Ring

IEEE 802.6 Metropolitan Area Networks

IEEE 802.7 Broadband LANs

IEEE 802.8 Fibre Optic LANs

IEEE 802.9 Integrated Data and Voice Networks

IEEE 802.10 Security

IEEE 802.11 Wireless Networks

Estas normas han sido adoptadas por el ANSI (Instituto Nacional Americano de Normalización), el NBS (Oficina Nacional de Normas) y la ISO (Organización internacional de Normas).

En la realización de este trabajo nos vamos a centrar en las normas 802.3, 802.4 y 802.5 que son las que describen las normas principales de redes LAN.

802.3 y Ethernet:

Esta norma es utilizada en las redes LAN con protocolo 1-persistente CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Este protocolo funciona básicamente como "un grupo de amigos alrededor de una mesa, en una habitación oscura", es decir, todas las personas alrededor de la mesa deben escuchar durante un período antes de poder hablar (Carrier Sense). Una vez realizada la escucha todos tendrán la misma oportunidad para decir algo (Multiple Access). Si dos personas comienzan a hablar a la vez, se darán cuenta al instante y dejarán de hablar (Collision detection). Para traducir esto a términos de Ethernet, diremos que:

Las estaciones que quieren transmitir escuchan la información que fluye a través del cable, si está ocupado esperan, en caso contrario transmiten (Carrier Sense). Ninguna interfaz Ethernet tiene prioridad sobre otra, reinando la democracia entre ellos (Multiple Access). Si dos

estaciones comienzan a transmitir justo al mismo tiempo, se genera una colisión que es solucionada con la repetición completa de la operación, tras una espera aleatoria de unos microsegundos (Collision Detection). Para el tratamiento de colisiones se usa un algoritmo especial, que es el que genera el intervalo de tiempo aleatorio y mantiene las estaciones en espera. Es importante reseñar que el término "colisión" no es un término que indique que algo

malo o erróneo este ocurriendo, aunque por el "sonido" de la palabra pueda parecerlo. Las colisiones son eventos absolutamente normales y esperados en un entorno Ethernet y la ocurrencia de las mismas sólo indica que el protocolo funciona como ha sido diseñado. Por este motivo se piensa que la palabra "colisión" está mal empleada en este ámbito por su malsonancia.

Un número elevado de colisiones para una misma trama indica que la red está muy cargada. Solamente después de 16 colisiones consecutivas de una misma transmisión, esta será descartada y esto sólo ocurre cuando el canal está sobrecargado durante un período largo de tiempo o se ha roto en algún punto.

El protocolo CSMA/CD, está diseñado para proporcionar acceso a un canal compartido de tal manera que todas las estaciones tienen oportunidad de utilizar la red. Después de cada transmisión de paquete, las estaciones usan el protocolo para determinar que máquina entrará en posesión del canal.

El nacimiento de esta norma se debe al enorme éxito que tuvo el sistema CSMA/CD de 2.94 Mbps para 100 estaciones de trabajo en un cable de 1 Km de longitud, que fue desarrollado por Xerox y que posteriormente fue llamado Ethernet (¡Un poco de actualidad! Ethernet es de lejos la tecnología LAN más popular. La industria estima que en 1994 alrededor de 40 millones de nodos Ethernet fueron instalados por todo el mundo. Una de las razones de este éxito ha sido que las especificaciones y derechos para construir Ethernet, han estado disponibles para todo el mundo desde el principio. Esta Apertura, combinada con la facilidad de uso y robustez del sistema han sido las otras dos razones fundamentales de la gran aceptación de la tecnología. El resultado directo es que la mayoría de los vendedores equipan sus productos con un interface Ethernet, capaz de operar a 10 Mbps o a 100 Mbps y de funcionar con una gran variedad de computadoras bajo una Ethernet LAN).

Debido a ese triunfo las compañías Xerox, DEC e Intel propusieron una norma para la Ethernet de 10 Mbps, que constituyó la base de la 802.3. Esta norma describe una familia

completa de sistemas 1-persistente CSMA/CD operando a velocidades comprendidas entre 1 y 10 Mbps, en varios medios físicos, pero nos vamos a centrar en la versión de la banda de base a 10 Mbps.

Vamos a comenzar el estudio con el concepto del cable. Hay dos tipos de cable coaxial que se utilizan comúnmente (ambos son compatibles y pueden conectarse):

Ethernet grueso: Es de color amarillo (sugerencia de la norma 802.3) y tiene unas marcas cada 2,5 metros para los conectores.

Ethernet delgado: Es mas fino y flexible. Utiliza conectores de tipo BNC para formar uniones en T. Es más económico y se suele usar para distancias cortas.

(Es reseñable que el estándar más reciente define el sistema 100 Mbps Fast Ethernet, el cual opera sobre par trenzado y fibra óptica).

La técnica que se utiliza para la detección de cables rotos y falsos contactos se denomina Reflectometría de dominio temporal y se basa en el uso de un pulso conocido que es enviado por el cable. Este pulso genera un eco al chocar con un obstáculo o con el extremo terminal. Una vez que se conoce el tiempo de devolución del eco, se puede calcular orígenes nuevos de eco con gran exactitud.

La norma 802.3 usa la codificación Manchester. En esta codificación, cada período de bit se divide en dos intervalos iguales. El bit 1 se representa con voltaje alto en el primer intervalo y bajo durante el segundo y el bit 0 al contrario. Con esto se consigue que todos los períodos de bit tengan una transición en la parte media proporcionando así un excelente sincronismo entre el receptor y el transmisor.

La configuración usual de Ethernet se puede observar en el siguiente gráfico:

La longitud máxima permitida para un cable 802.3 es de 500 metros. Si es necesaria una red mayordebemos emplear mlutiples cables conectados mediante repetidores (los cuales reciben, amplifican y transmiten señales en ambas direcciones). Aun así no es posible que dos transceptores estén separados por más de 2.5 Km o que exista una trayectoria entre dos transceptores que atraviese más de cuatro repetidores.

Entre las diferentes formas de cablear un edificio, tenemos la topología lineal (de cuarto a cuarto), en espina (un cable grueso del sótano al último piso y cables más delgados que se conectan alos repetidores de cada piso), en árbol (la más general) y segementos separados conectados mediante puentes o repetidores selectivos que a diferencia de los repetidores ordinarios, examinan cada trama y sólo reenvian las tramas que deben llegar al siguiente segmento.

Protocolo de subcapa MAC para un 802.3:

La estructura de la trama para un 802.3 queda representada en el siguiente gráfico:

Preámbulo: patrón de octetos=10101010

Inicio de trama: patrón e octeto=10101011

Dirección destino y origen: Se permiten direcciones de 2 ó 6 octetos. Si es todo unos se envia a todos los usuarios y pasa por todos los puentes.

Bit de mayor orden en dirección destino ordinaria=0

Bit de mayor orden en dirección destino de grupo=1 (Todas las estaciones del grupo reciben la trama= Difusión restringida).

Utilización de bit número 46 para direcciones globales (son asignadas por el estandar para asegurar que no existan dos estaciones con la misma dirección global. El número de direcciones globales asciende a 6 octetos * 8 bits = 48 bits. 48 bits - 2bits = 46 bits 7 *1013 direcciones globales.

Campo de longitud:Indica cuantos octetos están presentes en el campo de datos. La longitud mínima desde la dirección destinataria al código de redundancia es de 64 octetos. Esto sirve para diferenciar entre las tramas correctas y las tramas basura y para evitar que una estación complete la transmisión de una trama corta, antes de que el primer bit haya pasado por todo el cable lo que podría dejar sin detectar una colisión.

Datos: Debe tener una longitud mínima de 46 octetos, si no alcanza la longitud mínima, el campo de relleno mete octetos en el campo de datos hasta llegar a ese valor.

Código de redundancia: Código de 32 bits que representa el conjunto de datos. Es un código de verificación por redundancia cíclica.

Como ya hemos comentado, cuando se detecta una colisión, las estaciones abortan la transmisión y esperan un tiempo aleatorio antes de repetir completamente el ciclo. Este proceso de aleatoriedad ocurre de la siguiente manera:

Una vez ocurrida la colisión, el tiempo se divide en ranuras discretas, de longitud igual al tiempo que se tarda en dar una vuelta completa al cable en el peor caso. En al primera colisión se espera o un tiempo de ranura, o nada, antes de volver a intentarlo. Si se produce una nueva colisión, (dos estaciones han elegido la misma ranura), cada estación elige aleatoriamente un número 0, 1 ,2 ó 3 y espera ese número de tiempos de ranura. En general , después de i colisiones se seleccionará un número aleatorio entre 0 y 2i -1 colisiones, y se esperará ese mismo número de ranuras. Así hasta 16 colisiones, momento en que se informará al ordenador sobre el fallo. Este algoritmo se conoce como disminución exponencial binaria.

802.4: Paso de testigo en Bus

Aunque la norma 802.3 es muy usada, presenta una serie de deficiencias como son la conocida condición del peor caso (en la que una estación tendría que esperar mucho tiempo, en forma arbitraria, para transmitir una trama) y la incapacidad manifiesta de operación en sistemas de tiempo real, ya que no asigna prioridades a las tramas. Debido a esto apareció la norma 802.4 (la cual difiere en gran medida de la 802.3, siendo la primera más grande y bastante más compleja) también conocida como paso de testigo en bus.

En esta norma las estaciones se conectan físicamente en forma lineal o de árbol, pero lógicamente se encuentran organizadas en forma de anillo (cada estación conoce la dirección de la estación ubicada a su "izquierda" y a su "derecha").

La autorización para transmitir la da una trama especial de control llamada testigo, que se va propagando por todo el anillo. No hay colisiones ya que sólo una estación puede tener el testigo en un momento determinado. Un ejemplo de red en anillo es el siguiente:

Hay que tener en cuenta dos puntos importantes de este diseño:

El orden físico en el que se encuentran conectadas las estaciones, no es importante.

Cuando las estaciones se activan por primera vez, no se encuentran dentro del anillo (estaciones 14 y 9 del gráfico anterior) El protocolo MAC puede agregar y retirar estaciones del anillo.

El cable utilizado en esta norma es un cable coaxial de 75



--------------------------------------------------------------------------------

que normalmente se utiliza para la TV por cable. Los repetidores, el sistema de cable sencillo y el dual están autorizados.



Protocolo de subcapa MAC para el paso de testigo en bus:

Cuando se inicia el anillo, las estaciones se introducen ordenadamente de mayor a menor según su dirección. Las estaciones transmiten durante el período de posesión del testigo, pero si no tienen tramas que enviar, pasan el testigo inmediatamente, sin necesidad de esperar a que termine el tiempo de posesión.

Para explicar el paso de tramas es necesario imaginar cada estación subdividida en otras cuatro, cada una de ellas con una prioridad y una cola de espera para transmisión. De menor a mayor las prioridades son 0, 2, 4 y 6. Según la prioridad de las tramas entrantes, estas son redirigidas a una de las cuatro subestaciones. Cuando el testigo llega a una estación se ubica en la subestación de mayor prioridad (6) y todas las tramas de esa subestación son enviadas. A continuación el testigo pasa a la subestación de prioridad cuatro y se realiza el mismo proceso, así hasta enviar la última trama de la subestación cero o hasta que el tiempo de posesión termina y el testigo es enviado a otra estación. Para garantizar que por los menos alguna trama de mayor prioridad es transmitida, la lógica del temporizador asigna siempre una fracción del tiempo de posesión a la subestación de máxima prioridad, el resto de tiempo es para las otras tres subestaciones. Debido a esta característica que garantiza al tráfico con prioridad seis una parte fija de ancho de banda, se puede utilizar esta norma para tráfico de tiempo real y/o transmisión de voz.

El formato de la trama es el siguiente:

Preámbulo: Sincroniza el reloj del receptor.

Delimitador inicial y final: Marcan los límites de los marcos con una codificación analógica diferente de ceros y unos No pueden ocurrir accidentalmente en los datos de usuario.

Control de marco: Distingue entre los marcos de datos y de control. En los marcos de datos, este campo lleva la prioridad del marco y puede llevar también un indicador que pida a la estación destino, reconocer la recepción

correcta o incorrecta del marco. En los marcos de control se usa para especificar el tipo de marco (paso de testigo, marcos de mantenimiento de anillo con los mecanismos de entrada y salida de estaciones...).

Dirección destino y origen: Igual que en la norma 802.3. Se permiten direcciones de 2 bytes o de 6 bytes (nunca una mezcla en el mismo cable). El direccionamiento individual y de grupo, así como las asignaciones de direcciones son idénticas al estándar 802.3

Campo de datos: Como en el token bus se usan los temporizadores como medida antiacaparamiento, la longitud del campo de datos es 5 veces mayor en esta norma, que la longitud del campo de datos de la norma 802.3 (esta tenía limitado el tamaño para evitar la apropiación del canal).

Código de redundancia: Detecta errores de transmisión usando el mismo algoritmo que la norma 802.3.

Ejemplos de marcos de control de Token-Bus:

Campo de control Nombre Descripción

00000000 Claim Token Reclamo de testigo durante la inicialización del anillo.

00000001 Solicit Successor Permitir la entrada de estaciones en el anillo.

... ... ...

00000011 Who Follows Recuperación de testigo perdido.

... ... ...



Mantenimiento del anillo lógico:

Las estaciones se encienden y quieren unirse al anillo o se apagan y quieren salirse del mismo. El protocolo MAC proporciona la especificación detallada para realizar estos procesos que ocuren de la siguiente manera:

El anillo está establecido y cada estación mantiene la dirección del antecesor y del sucesor. La estación con el testigo envía periódicamente un marco "Solicit Successor" con su dirección y la del sucesor, para las estaciones que se quieran unir al anillo. Si hay alguna estación dentro de este intervalo y el tiempo de respuesta o ranura o ventana de respuesta está abierto, la estación entra en el anillo (y entra de forma ordenada). Si por otro lado, la ventana ha expirado, la estación con el testigo termina sus tareas. Si hay más de una solicitud de entrada, la estación en posesión del testigo ejecuta un algoritmo de arbitraje que comienza con la difusión del marco "Resolve Contention". Este algoritmo (cuenta atrás binaria) usa dos bits aleatorios que posee la interfaz de las estaciones y que sirven para retardar las solicitudes 0, 1, 2 ó 3 tiempos

de respuesta. Esos bits son regenerados aleatoriamente para evitar que una misma estación no tenga que esperar siempre 3 tiempos de ranura.

Es importante reseñar que bajo cualquier condición, sólo una estación podrá entrar en el anillo durante cada solicitud, con objeto de limitar el tiempo que puede usarse para el mantenimiento del anillo. No se conoce información sobre el tiempo que debe esperar una estación para unirse al anillo bajo condiciones de tráfico intenso, pero en la práctica, no deberá exceder de unos cuantos segundos.

Para dejar el anillo, una estación debe transmitir a su predecesor la trama "Establece Sucesor", indicándole que a partir de ese momento su sucesor es el suyo, es decir, el de la estación que quiere dejar de transmitir. Entonces la estación deja de transmitir.

En la iniciación del anillo, cuando la primera estación se conecta, se percata de que no hay tráfico en la línea durante un determinado tiempo, entonces transmite la

trama "Claim Token" y como ninguna estación está compitiendo por el testigo, genera uno y establece el anillo sobre ella misma. Si por un casual dos estaciones intentan iniciar el anillo, el protocolo se hace cargo dejando que luchen por el testigo utilizando el algoritmo anteriormente comentado de cuenta atrás binaria.

Algunos errores (con solución por supuesto) se producen de la siguiente manera:

Una estación intenta pasar el testigo a una estación que ya está apagada: La solución está en comprobar lo que hace la estación sucesora una vez pasado el testigo. Si ocurre que ni pasa el testigo, ni envía trama, se le vuelve a pasar el testigo. Si sigue sin realizar las operaciones anteriores, se utilizan las tramas "Quien Sigue" y "Establecer Sucesor" para descartar la estación que ha fracasado y determinar como estación sucesora de la que pasa el testigo, la estación sucesora de la que ha fracasado. Si esta tambien falla se utiliza la trama "Solicito Sucesor 2".

El poseedor del testigo se apaga y se pierde el testigo: El problema es resuelto mediante el mecanismo de inicialización de anillo. Este algoritmo se inicia cuando acaba el temporizador de las estaciones y la estaciones emiten la trama "Claim Token".

802.5: Paso de testigo en Anillo

Estas redes han sido muy usadas tanto en redes de área local, como en redes de área extendida. El anillo representa un conjunto de enlaces punto a punto individuales, que conforman un círculo. Este tipo de enlaces proporcionan una tecnología que ha sido muy bien entendida, sencilla y probada que puede funcionar en medios como par trenzado, cable coaxial y fibra óptica. Aunque existen varios tipos de anillos, el normalizado para la 802.5 se denomina

paso de testigo en anillo. En primer lugar vamos a describir las características principales del paso de testigo en anillo y luego trataremos la norma más en detalle.

El primer aspecto importante de cualquier red en anillo es la "longitud física" de un bit, que depende de la capacidad del anillo y de su tamaño. Posteriormente veremos sus implicaciones.

Como se ha mencionado con anterioridad, un anillo está constituido por un serie de interfaces conectados por medio de una línea punto a punto.

En un paso de testigo en anillo, se tiene un patrón de bits especial (testigo) que circula por el anillo cuando las estaciones están inactivas. Para poder transmitir es necesario que la estación que quiere enviar quite el testigo del anillo. Como sólo hay un testigo, sólo una estación puede transmitir a la vez.

Debido a este diseño, el anillo deberá tener un retardo suficiente para contener el testigo completo circulando con todas las estaciones inactivas. El retardo tiene dos componentes, 1 bit introducido por cada estación y el retardo de la señal de propagación. Cuando las estaciones son apagadas, se elimina el retardo de un bit, por lo que en un anillo corto, se deberá introducir un retardo artificial para asegurarse de que el testigo queda contenido en él.

Los modos de operación de los interfaces son el de escucha (los bits se copian con un retardo de un bit) y el de transmisión (cuando se ha capturado el testigo que posteriormente deberá ser regenerado por la estación).

Cuando los bits regresan a la estación origen, o se desechan, o se comprueban para controlar la fiabilidad del anillo. Cuando el último bit ha llegado, la interface debe pasar a modo de escucha para recoger el testigo si ninguna estación lo ha recogido previamente.

Para el caso concreto de la norma 802.5, hay que resaltar lo siguiente:

La capa física, necesita par trenzado recubierto a 1 ó 4 Mbps.

La codificación de señales se realiza por código Manchester.

La norma supera el problema de "caida del sistema entero por rotura del cable en un determinado lugar", mediante el empleo de una central de cables. La central se compone de relés de paso alimentados directamente por las estaciones. Si el anillo se rompe o se apaga una estación, se pierde corriente y el relé se libera puenteando la máquina en cuestión. Esto también es conocido como "Anillo en forma de estrella".

Protocolo de subcapa MAC para el paso de testigo en anillo:

Mientras no hay tráfico, circula de forma indefinida por el anillo un testigo de 3 octetos.

Lo normal es que el primer bit de la trama, regrese al extremo emisor antes de la transmisión de la trama completa (solamente un anillo muy grande podrá contener una trama corta al completo), por lo tanto será necesaria la "limpieza" de bits del anillo por parte el emisor.

El tiempo de retención de testigo por parte de una estación es de 10 ms de forma general, aunque se puede modificar. Durante este tiempo se pueden enviar una trama o varias .

El formato de la trama es el siguiente:

Delimitador de comienzo y fin: Marcan el inicio y fin de la trama mediante patrones de codifiación Manchester inválidos (para distinguirlos de lo octetos de datos).

Control de Acceso: Contiene el bit del testigo, del monitor, los bits de prioridad y los de reserva.

Control de trama: Distingue las tramas de datos con respecto a varias tramas de control.

Datos: Longitud tan grande como sea necesaria, suponiendo que se pueda transmitir toda dentro del tiempo de retención de testigo.

Estado de la trama: Contenido de los bits A y C. Cuando una trama llega a una interface de una estación, pone a uno el bit A durante su paso. Si además la interfase copia la trama, entonces también pone a uno el bit C. Hay tres combinaciones posibles:

A C Descripción

0 0 El destinatario no está presente o no está encendido.

1 0 El destinatario presente y la trama no es aceptada.

1 1 Es destinatario presente y trama está copiada.



De esta manera, este campo sirve para aumentar la fiabilidad, en vista de que los bits A y C no se encuentran incluidos en el código de redundancia.

Delimitador de fin: Contiene un bit E que se levanta siempre que cualquier interface detecte un error y también un bit que marca la última trama.

Los demás campos son similares al resto de las normas vistas hasta ahora.

Para el manejo de múltiples tramas con prioridad, se procede de la siguiente manera. Los tres octetos de la trama testigo, contienen un campo en el octeto intermedio que establece la prioridad del testigo. Cuando una estación quiere transmitir una trama con prioridad n, deberá esperar hasta que capture un testigo con prioridad " a n.

Mantenimiento del anillo:

Aparece la figura de la estación supervisora, que se encarga de inspeccionar el anillo (debe vigilar para que el testigo no se pierda, tomar decisiones si se rompe el anillo y limpiar el anillo de tramas huérfanas tramas cortas sobre anillos largos que fallan antes de que se vacien las tramas). Si esta cae, un protocolo de contienda selecciona otra inmediatamente (cualquier estación puede serlo).

Ejemplos de tramas de control de Paso de testigo en anillo:

Campo de control Nombre Descripción

00000000 Prueba de duplicado de dirección Prueba sobre si dos estaciones tienen la misma dirección.

00000010 Baliza Utilizado para localizar rupturas en el anillo.

... ... ...

00000100 Purga Reiniciar el anillo.

... ... ...



Cuando el anillo empieza a funcionar, una estación transmite la trama "Reclamo de testigo" lo que la convierte en supervisora.

Este planteamiento de supervisión centralizada, hace el mantenimiento de la red más sencillo, pero presenta el problema de que si la estación supervisora falla, pero sigue transmitiendo tramas "Supervisión Activa Presente", ninguna estación llegará jamas a desafiarla, ya que las estaciones supervisoras no pueden ser impugnadas. Esto implica que el 802.4 es más fiable, pero el 802.5 es más sencillo.

1

0

0

0

0

1

0

1

1

Flujo de bits

Cod. Binaria

Cod. Manchester

Núcleo del cable

Ordenador

Cable del transmisor receptor (hasta 50 m): Contiene 5 pares de cables trenzados, aislados individualmente. Dos de ellos son de datos de entrada salida, otros dos de señales de entrada salida y el otro puede alimentar al transmisor receptor o transceptor.

Tarjeta: Contiene un chip controlador de tramas en ambas direcciones.

Transmisor receptor: Contiene la electrónica necesaria para la detección y para el control de colisiones.

Preámbulo

Dirección destino

Dirección origen

Datos

Código de redundancia

Inicio del límite de la trama

Longitud del campo de datos

Relleno

Octetos (Bytes) !

7

1

2-6

2 -6

2

4

0-46

0-1500

13

11

7

9

17

14

20

Anillo Lógico

Cable Coaxial de Banda Ancha

Dirección del testigo

Esta estación no se encuentra actualmente incluida en el anillo lógico

0-8182

4

1

Dibujo del primer sistema Ethernet

2 -6

2-6

1

1

Octetos (Bytes)!

Código de redundancia

Estación

Delimitador de comienzo

Delimitador de fin

Datos

Dirección origen

Dirección destino

Preámbulo

Control de la trama

1

Interfaces

Anillo unidireccional

Cada uno de los bits que llegan a la interface se copia a una memoria temporal de un bit, para después copiarse de nuevo al anillo. Mientras está en memoria principal se puede inspeccionar y modificar.

1

FC: Control de la trama

No límite

4

1

2 -6

2-6

1

1

Octetos (Bytes)!

Código de redundancia

AC: Control de Acceso

ED: Delimitador de fin

Datos

Dirección origen

Dirección destino

SD: Delimitador de comienzo

1

FS: Estado de la trama

jueves, 12 de agosto de 2010

INDICE

1. Algoritmo para buscar un archivo en Windows.

2. Algoritmo para ocultar y hacer visibles archivos en Windows

3. Partes del Computador

3.1. Procesador

3.2. Monitor

3.3. Teclado

3.4. Mouse

3.5. Impresora

3.6. Escáner

3.7. Disco Duro

3.8. Altavoces

3.9. BOARD

3.10. Buses

3.11. Fuente de Poder

4. Algoritmo para colocar clave a los Archivos de Office.

Algoritmo para Buscar un Archivo en Windows




1. Ir a inicio y seleccionar la opción BUSCAR.









2. Al hacer Click aparecera una ventana en donde mostrara todas las opciones de busqueda:




3. Configurar las opciones de busqueda, oprimir ENTER y esperar los resultados:



4. Al finalizar la busqueda se mostraran todos los archivos, del tipo especificado y si no se encuentran aparecera lo siguiente y habra que buscar con otra configuración o con otro metodo:




Algoritmo para Ocultar y hacer Visibles Archivos en Windows



En este caso despues de crear un archivo o simplemente ubicandolo, se puede hacer que quede como oculto y tambien revertir esta accion,



1. Ubicarse en el arhivo a cambiar:







Ubicar el cursor sobre el documento, video, etc, presionar click derecho y dentro de las opciones seleccionar PROPIEDADES:








2. De esta manera queda oculto el documento. Para volverlo a la normalidad hacemos los mismos pasos mencionados anteriormente pero en esta ocasión desactivamos la opción OCULTO, de nuevo APLICAR y ACEPTAR respectivamente:






3. Para visualizar los archivos que esten ocultos y no podamos ver, hacemos click en HERRAMIENTAS y luego en OPCIONES DE CARPETA, en la ventana que dice VER, y seleccionamos la opcion que dice MOSTRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTOS.


Partes Del Computador.









Una computadora o un computador, también denominada ordenador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.



Procesador

También llamado Unidad central de procesamiento o CPU consta de:

 La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo computacional.

 La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando al ordenador de que la próxima instrucción estará ubicada en otra posición de la memoria).

 Los dispositivos E/S sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible o cámaras web.





Monitor



El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Hay tres principales tipos de monitores: los de tubo de rayos catódicos (o CRT), los de pantalla de plasma (PDP), y los de pantalla de cristal líquido (o LCD).



Teclado



Es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados láser), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento. Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes.

Mouse



El mouse o ratón es un periférico de computadora de uso manual, generalmente fabricado en plástico, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo.



Impresora



Permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno, y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. También hay impresoras multifuncionales que aparte de sus funciones de impresora funcionan como fotocopiadores y escáner.

Escáner



En informática, un escáner es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital.





Disco duro



Es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado sólido, que llevan el principio de las memorias USB.



Altavoces



Se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc.

Normalmente los altavoces van integrados en el ordenador. En los ordenadores portátiles, la mayoría de los casos, van integrados de forma que no se ven. Y en los de sobre-mesa están en el monitor, pero la torre también lleva uno para indicar sonidos de errores.

Board



La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.

Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.



Buses



El bus es un sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados.



Fuente de Poder



En electrónica, una fuente de alimentación o de poder es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta. Aparte de disminuir lo más posible el rizado, la fuente debe mantener la tensión de salida al voltaje solicitado independientemente de las oscilaciones de la línea, regulación de línea o de la carga requerida por el circuito.



Algoritmo para colocar clave a los archivos de office.



1. Abra Microsoft Word, Microsoft Excel o el programa en el que tenga el archivo, también abra el documento que desee proteger con contraseña:



2. Luego vamos a archivo y seleccionamos guardar como:



3. Luego hacemos click en la opción “Herramientas” en la esquina superior derecha de la ventana. En el menú que se nos presenta seleccionamos “Opciones de Seguridad” o “Opciones Generales”



4. En el menú que se nos presenta debemos especificar una contraseña usada para abrir el archivo y otra para modificar el archivo.



5. Luego hacemos clic en aceptar y nuestro archivo queda con contraseña,