Nombre
|
Imagen actividad 3.3
|
Funcionamiento
|
Adaptador de red
| ||
Cable utp
|
Los medios de transmisión que utiliza puede ser UTP, Coaxial o fibra óptica principalmente, esto hace posible obtener altas velocidades y baja tasa de errores.
| |
Switch
|
Permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
| |
Cable (patchcord)
| ||
Pinzas
|
|
Son una pinzas que ejercen una gran presión y sirven para ponchar presionar fuertemente empalmes para los cables eléctricos o zapatas eléctricas cuando se quiere unir dos cables de calibre grueso
|
Direccion IP
|
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo.
|
jueves, 31 de mayo de 2012
actividad 3.2 para ver las característicamente y con las imagines te doy ejemplos
RED
|
IMAGEN
|
CARACTERISTICAS
|
BUS
|
Es multipunto.
Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
| |
ANILLO
|
Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados.
La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo hasta que alcanza su destino.
Cada dispositivo del anillo incorpora un repetidor.
| |
ESTRELLA
|
Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
El nodo central en estas sería el enrutador, el
| |
ARBOL
|
Posee un nodo que puede ser un hubo o switch que se conecta a uno o más hosts y de éstos se pueden conectar otros más de forma jerárquica.
Los datos y señales se propagan por toda la red al pasar por los concentradores secundarios hasta todos los demás nodos conectado a la red.
| |
MALLA
|
Todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros.
Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia.
|
viernes, 25 de mayo de 2012
1. ¿Qué es una
red de informática?
Es un
conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
2. Menciona 4 características de una red
informática
Una red
puede estar formada por sólo dos ordenadores, aunque también por un número casi
infinito; muy a menudo, algunas redes se conectan entre sí creando, por
ejemplo, un conjunto de múltiples redes interconectadas, es decir, lo que
conocemos por Internet
3. Menciona tres ventajas de uso de una red
informática
1) Posibilidad de compartir e intercambiar
archivos, ya sean imágenes o textos.
2) Posibilidad de conexión entre dos o más
computadoras.
3) Comunicación rápida y eficiente.
4) Ahorro de costos y tiempo.
5) Posibilidad de compartir, software y
hardware.
6) Posibilidad de manejo y control de otras pc.
7) Mejora la forma de trabajo.
4. Menciona tres desventajas de uso de una
red informática
1) Mayor
riesgo de inseguridad. Debido a hackers o virus.
2) Puede
costar el mantenimiento.
3) Sino hay
servidor se puede producir una sobrecarga de los Pc’s.
4) Si
tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red.
5. Menciona tres actividades en las que se
utiliza una red informática
*En una
empresa para la mejor organización de los documentos e información.
*En un
Cyber para conectar todos los equipos a la impresora.
*En un
Centro de cómputo para el acceso de los archivos de trabajos o impresora.
En
Telefonías celulares para la navegación de sitios web y descarga de imágenes o
tonos.
*En los
Bancos u organizaciones gubernamentales para su uso confidencial de
información.
6. Define topología de red
El término
topología se refiere a la forma en que está diseñada la red, bien
Físicamente
(rigiéndose de algunas características en su hardware) o bien lógicamente
(basándose en las características internas de su software).
La
topología de red es la representación geométrica de la relación entre todos los
enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados
nodos).
jueves, 24 de mayo de 2012
Topología de red 3.2
Topología de red en árbol simple conectando varios
computadores personales a través de un conmutador que está conectado a una
estación de trabajo Unix, la cual tiene salida a Internet a través de un
enrutador.
La topología de red se define como la cadena de
comunicación usada por los computadores que conforman una red para comunicarse.
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por
su apariencia estética, por la cual puede comenzar con la inserción del
servicio de internet desde el proveedor, pasando por el router, luego por un
switch y este deriva a otro switch u otro router o sencillamente a los hosts
(estaciones de trabajo), el resultado de esto es una red con apariencia de
árbol porque desde el primer router que se tiene se ramifica la distribución de
internet dando lugar a la creación de nuevas redes o subredes tanto internas
como externas. Además de la topología estética, se puede dar una topología
lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en
un sentido relajado para hablar a la vez de la disposición física del cableado
y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU
podemos decir que tenemos una topología en anillo, o de que se trata de un
anillo con topología en estrella.
La topología de red la determina únicamente la
configuración de las conexiones entre nodos. La distancia entre los nodos, las
interconexiones físicas, las tasas de transmisión y los tipos de señales no
pertenecen a la topología de la red, aunque pueden verse afectados por la
misma.
La topología en
estrella reduce la posibilidad de fallo de red conectando
todos los nodos a un nodo central. Cuando se aplica a una red basada en la
topología estrella este concentrador central reenvía todas las transmisiones
recibidas de cualquier nodo periférico a todos los nodos periféricos de la red,
algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se
pueden comunicar con los demás transmitiendo o recibiendo del nodo central
solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central
provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de
sistemas permanecería intacto. El tipo de concentrador hub se
utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente
un switch.
La desventaja radica en la carga que recae sobre el nodo central.
La cantidad de tráfico que deberá soportar es grande y aumentará conforme
vayamos agregando más nodos periféricos, lo que la hace poco recomendable para
redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto
último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Una topología en
árbol (también conocida como topología jerárquica) puede
ser vista como una colección de redes en estrella ordenadas en una jerarquía.
Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que
requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar
como repetidores o regeneradores. Al contrario que en las redes en estrella, la
función del nodo central se puede distribuir.Como en las redes en estrella
convencionales, los nodos individuales pueden quedar aislados de la red por un
fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta
con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo
que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto
jueves, 17 de mayo de 2012
Cuales son las fallas mass comunes en el software de las computadoras
del Centro de compute?
Desconfiguracion
de sistema windows
Cada cuanto
tiempo debe realizarse un servicio al software de las computadora del centro
de computo
Peridodo vacacional
Que tipo de
servicio se le da al software de las computadoras
Mantenimiento
correctivo
Cuando una
computadora presenta problema de software¿ son resultados por el encargado del
centro de computo o por otras personas?
Si por los
encargados del computo
Comentarios: deberian de
darles mas mantenimiento mas seguido porque se buelven lenta la computadoras de
tanta informacion que los alumos guardamos y que limpien las maquinas estan muy
sucias
domingo, 6 de mayo de 2012
Reporte 4**
En esta práctica observamos cómo hacer un mantenimiento preventivo a nivel software
eliminando archivos en mi PC y en panel de control. Vimos que los archivos
no servían también vimos como eliminar las cookies.
MANTENIMIENTO PREVENTIVO DE SOFTWARE
El mantenimiento preventivo
consiste en una atención constante de limpieza, revisión y afinación de los
distintos elementos integrantes de un equipo de cómputo. Es importante saber
que la mayoría de los problemas que se presentan en el trabajo cotidiano, se
debe a la falta de un programa específico de mantenimiento de los equipos, de
tal manera que la mayoría de los problemas se resuelven con el mismo
procedimiento del mantenimiento preventivo. El mantenimiento tiene técnicas
para darle un periodo de vida útil más largo y libre de fallas. Debemos de
tener en cuenta que es necesario darle mantenimiento al software ya que el
continuo uso genera una seria de cambios en la configuración original del
sistema, causando bajas en el rendimiento que al acumularse con el tiempo
pueden generar problemas serios. Actualmente es indispensable mantener
actualizada la protección contra virus informáticos.
En los siguientes pasos
Revisión de Instalación por
Setup. Esta revisión se hará ingresando directamente y detectando unidades
mediante el menú que se encuentra en la setup el cual es el programa que nos
permite acceder a los datos, el SETUP está guardado en alguna parte del
ordenador, y debe de funcionar incluso cuando no hay disco duro o cuando todavía
no se ha reconocido el disco duro entonces podremos decir que este se encuentra
guardado dentro de la ROM-BIOS.
Desfragmentación del Disco
Duro. Desfragmentación es el proceso mediante el cual se acomodan los archivos
de un disco de tal manera que cada uno quede en un área inmediata y sin
espacios sin usar entre ellos. Este proceso consta de ordenar los trozos de
información distribuida a través de todo el disco, para mejorar la velocidad de
acceso y distribuir de mejor forma el espacio libre del dispositivo.
Eliminación de archivos TMP. Es
la expulsión de archivos generados por las aplicaciones instaladas en la
computadora y que ya no se utilizan, eliminación de temporales, archivos
perdidos, carpetas vacías, registros inválidos y accesos directos que tienen
una ruta que ya no existe, con la finalidad de liberar espacio en el Disco
Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del
computador.
Liberación de espacio en Disco
Duro. El liberador de espacio en disco busca en la unidad y enumera los
archivos temporales, archivos de caché de Internet y archivos de programa
innecesarios que puede eliminar de forma segura. Para darle espacio al disco
duro.
Ejecución de Antivirus. Es el
procedimiento por medio del cual se limpia el computador de programas de
hardware instalados en los equipos.
Copia de Seguridad. El sistema
operativo Windows cuenta con herramientas, como el programa Backup (copia de
seguridad), el cual al elegirlo desplegará una pantalla informándonos de los
pasos que hay que seguir. Después aparece un mensaje que informa sobre la
búsqueda de un dispositivo de respaldo (unidad de cinta, etc.). Una vez que lo
ha identificado, se despliega una ventana en la que se puede observar la
estructura de directorios del disco duro, y junto a ellos se encuentra un
cuadro pequeño, a través del cual se seleccionan los archivos y directorios que
se desean respaldar. El siguiente paso es determinar a qué unidad se van a
copiar los archivos, es decir dónde se van a crear los respaldos. Al concluir
con esto, la copia de seguridad comenzará a crearse, desplegándose una ventana
de estado de avance, que le avisará cuando concluya. Otras opciones de esta
herramienta son las que restaurar los archivos que se respaldan y la de
comparar los archivos existentes con los de respaldo.
Scandisk. Es un software creado
por Symantec, sirve para comprobar en el ordenador tanto la integridad de la
superficie física de su disco duro como la integridad del sistema de archivos
almacenado en él. Los sistemas Windows basados en la plataforma NT no incluyen
esta aplicación, pero permiten analizar el disco.
PAPELERA DE RECICLAJE
Esta consiste en almacenar la
información que el usuario decide ya no usar, sólo que algunas veces se puede
arrepentir de sus decisiones y tiene la posibilidad de recuperar a través de la
papelera la información que había eliminado. Es conveniente limpiar la papelera
para no llenarse de basura que solamente le estaría robando espacio del disco
duro.Con este ensayo se finaliza cada uno de los mantenimientos importantes
para el buen funcionamiento del equipo de computo, como nos podremos dar cuenta
este mantenimiento al igual que los otros son de suma importancia para las
funciones vitales de una maquina, ya que cada uno de ellos realiza una limpieza
o una configuración para una mejor forma de trabajo con cada uno de ellos. Ya
que si no le pusiéramos la atención necesaria para cada elemento del equipo
este no trabajaría en óptimas condiciones ya que tendría fallas tanto del
hardware como de software.
**Mantenimiento Preventivo.**
En esta actividad nos toco darle mantenimiento a las computadoras de computo
en el área que nos toco limpiar vimos que tenía mucho polvo
En esta actividad nos toco darle mantenimiento a las computadoras de computo
en el área que nos toco limpiar vimos que tenía mucho polvo
4 mouse
1de marca logitechy los otros 3 marca lanix 4 teclados marca lanix
2 reguladores
4 pantallas marca lanix
4 CPU marca lanix
Limpieza física:
Primero apagamos los equipos después empezamos acomodando las sillas después comenzamos a sacudir los teclados con una brocha, después limpiamos el mouse y el CPU con un trapo con un poco de windex muy rebajado, de ahí aspiramos el CPU retirando el polvo que tenia en las partes inalcanzables, después limpiamos nuevamente los mouse, las mesas y todos los cables con windex luego acomodamos las sillas en sus respectivos lugares y limpiamos con un spray LCD las pantallas de la computadora, después checamos que las computadoras funcionaran para finalizar la práctica.
Material:
1.-aspiradora
2.-toallas especiales
3.-una brocha
4.-liquido LCD
5.- windex
Conclusión:
El equipo de computo de la escuela son un gran punto de contagio por que ahí quedan los gérmenes impregnados por lo cual deben recibir mantenimiento por lo menos 2 veces al año.
Además damos mantenimiento preventivo para que la maquina no se caliente sea mas rápida y dure mas y sea mucho mas cómodo y limpio para nosotros los alumno también debemos de poner de nuestras parte para mantener limpio el laboratorio
Primero apagamos los equipos después empezamos acomodando las sillas después comenzamos a sacudir los teclados con una brocha, después limpiamos el mouse y el CPU con un trapo con un poco de windex muy rebajado, de ahí aspiramos el CPU retirando el polvo que tenia en las partes inalcanzables, después limpiamos nuevamente los mouse, las mesas y todos los cables con windex luego acomodamos las sillas en sus respectivos lugares y limpiamos con un spray LCD las pantallas de la computadora, después checamos que las computadoras funcionaran para finalizar la práctica.
Material:
1.-aspiradora
2.-toallas especiales
3.-una brocha
4.-liquido LCD
5.- windex
Conclusión:
El equipo de computo de la escuela son un gran punto de contagio por que ahí quedan los gérmenes impregnados por lo cual deben recibir mantenimiento por lo menos 2 veces al año.
Además damos mantenimiento preventivo para que la maquina no se caliente sea mas rápida y dure mas y sea mucho mas cómodo y limpio para nosotros los alumno también debemos de poner de nuestras parte para mantener limpio el laboratorio
Suscribirse a:
Comentarios (Atom)



