MATERIA : REDES DE COMPUTADORAS 1 Domingo Lunes Martes Miercoles Jueves Viernes Sabado Tema: TIPOS Y TOPOLOGIAS DE REDES MAGISTER TEOVALDO SMITH. Presentado por : Geovany A Guerra C.I.P: 4 – 718 – 53 01/09/2016 Nivel: Licenciatura. Sistemas Informáticos DIA TOPOLOGIAS ACTIVIDAD EN CASA Año: 2011 Ene Feb Mar Abr May Jun Jul Ago Sep Oct Nov Dic. INDICE PRESENTACION INTRODUCCION PRELIMINAR GUIA DEL TEMA PROLOGO CONTEXTO CAPITULOS TEMAS RESUMEN INVESTIGACION Ejemplos comunes GLOSARIO “escrito” ILUSTRACIONES CONCLUSION BIBLIOGRAFIA INFOGRAFIA INDICE DE TEMAS CONTENIDO Utilización Desarrollo Seguridad Características Clasificación Tablas Recursos Programas Mercado Tipos Herramientas y piezas Redes 1. Historia de las redes. 2. Que ventajas ofrecen. 3. Que desventajas hay. 4. Cual es su gestión. 5. Que organigramas presenta. 6. Que presenta en sus entornos y ambientes. 7. Uso de su arquitectura estructurada. 8. Confeccionar un mapa conceptual. 9. Mapa comparativo. 10. Utilizar de Power – Point. 11. ¿Investigacion de red.? 12. Ejemplificación de topología Topología Informática: es una red en un conjunto de computadoras interconectadas con la finalidad de compartir los recursos del hardware y software. Estos a su vez utilizan una serie de cables coaxiales, fibra ópticas y novedosas tecnologias alambricas e inalambricas que se conectan a sus ordenadores a través de diversos medios a su disposicion que nos informan. Sencillas conexiones físicas nos brinadan su progamación informático en un fichero que reporta su cronogramas en sus sus mensajes, ejecusiones y conexiones . El comercio de datos en lineas de comunicación compuestas por cables en una tabla de Panel distinguidos por sus bases, utilización y cilindricos conformando su velocidad de puerto, transmisión, tipo de entorno ETHERNET. El éxito de la Red es el código fuente del programa escrito en I.P que estará guardado en un archivo que termina con la extensión , está constituida como una red de área local (TIPO)que da servicio a todos los centros ubicados dentro de los Campus permitidos y Usuarios asignados, adicionalmente tiene un conjunto de conexiones TOPOLOGíCAS para conectar a centros remotos con la red . La conexión a Internet se realiza a través de la Red Teléfonica de Investigación o servicio en (PANAMA ) que a su vez está conectada a Internet. Dichas red cualquiera que se a permite una serie de compilaciones, Bycodes, extensión, archivos, fuentes y ordenadores(http//@) Programación tendrá .classes interpretado por una máquina virtual, plataformas de programas y oficinas e intrucciones de lenguajes propios en cada máquina PCs. Códigos permiten una serie de accesos disponbles a cada ususario ejecutado su tarea Sus enlaces seran una serie de conexiones, distribución y capacidad de optención Gybytes. Es una investigación formulada común en plantearles la topología en una edición que facilite información referente a RED. Que usted pueda interpretar en sus datos ubicándonos en el área a trabajar para una conexión definida; la cual utilizariamos una serie de pasos,procesos, procedimientos y requerimientos que estos Necesiten como medio de software, reflejándonos resultados en el trabajo de campo con simbologías, planos, orientación y objetos que conlleven a sus límites. Dimensiones: líneas de multiformas en plataformas con HTTP Objetivos: Precisión Características: Figuras e imagenes Recursos: Vectores virtual Cobertura. De posición de una area en el mundo mediante @http Rutinas en Red: Utilidad: Sus operaciones son un resultado de garantizar su Factibilidad, Eficiencia y Eficacia Enfoque: Un equipo apropiado a sus necesidades virtuales. Didáctico: Con los esquemas de ejemplo se pretende incorporar y un sistema de red que nos brinde informacion de nuestra programacion ademas De complilar una serie de información y objetos que este servicio brinde. Amplio: Ejemplos, calculos, diseños de topología, esquemas, dibujos, figuras, Páginas web , anexos, material de apoyo, tutoriales, videos y otros. PRóLOGO Plantea los conceptos de dependencias separadas y ramas que involucran ; la Topología general o conjuntista, Algebraica y Diferencial. Además las ramas, que podríamos decir propiamente topológicas, la implicación en mayor o menor medida en otras disciplinas matemáticas hacen que muchos consideren parte de la Topología al Analisis funciona y otras ramas, etc. Es fundamental su contribución a la tecnologias y comunicación. Incluso tiene aplicaciones directas en aplicaciones. Y tambien todas se puden aplicar en un computador con una programacion dirigida. ¿JAVA EN LA TECNOLOGIA? Evidenciando sus conceptos en una base de estudios en Topología. En ella se desarrollan tópicos como espacio, tiempo sistema topológico o los entornos de un tema., referidos a conjuntos, espacios, y subespacios (abiertos o cerrados); bases locales, axiomas de numeralidad, notaciones, internas, externas, fronteras, adherencia, acumulación y clausuras de contenidos, se aplican por caminos conexos, uniones de cables vacios de tiempo espacio (aqui su homeomorfismo: condiciones y propiedades, Metrización con espacio y distancias, Separación con tensiones y entornos, clausura conjuntos –densidades y archivos en cuanto a productos aplicaciones y proyecciones de tipo continuas y grupal. Mercado este que requiere dispositivos, interfaces y sistemas adecuados para una tensión y determinadas cargas electromagneticas las cuales servirar de comunicación en una serie de PCs conextadas en series. 3.1 LIMPIEZA DE SITIOS 3.2 EXTRACCIÓN DE ARCHIVOS REFORZAMIENTO PROGRAMACIÓN 2.3 ANTIVIRUS 2.2 NUEVOS SITIOS 2. CONSTRUCCIÓN 3. OPERACI MANTENIMIE 2.1 CAMINOS DE ACCESO 1.n CONTROL DE USUARIOS 1.3 PRUEBAS DEL WEB 1.2 ANÁLISIS DEL SITIO WEB 1.1 ACCESOS 1. LOCALIZACIÓN Y PREPARACIÓN ACERCA DE REDES EN PANAMA Base Normativa Abre sus puertas desde la construccion del Canal, luego con el avance tecnologico y Subdesarrollo entra en funcion atravez de las Entidades Estatales del Pais. Proporciona Informes anuales, trimestrales, planillas , presupuestos y relevantes. Compañias , Empresas, Distribuidoras y mercado de internet local. Topologia de Red proporciona un entorno sólido y flexible para aplicaciones que se ejecutan en más dispositivos, entre los que se incluyen teléfonos móviles, lectores de libros electrónicos, teléfonos , telematicas, red de satelites, oficinas, Investiga, estudia y crea los planes estrategicos , revelando en planes de interes sobre el Pais.Min.Gob Y Justicia y las empresas dedicadas al servicio de web UTILIZACIóN: En informatica, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topologias de redes y necesidad material, el medio de transmisión ( cable coaxial, tranzado, fibra optica, etc..) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red o incorporada en un estado conocido como “ modo promiscuo” en el cual en su capa de enlace de datos no son descartadas las tramas no destinadas a la dirección de su PCs (marca) de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingenieria inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc. Es importante remarcar el hecho de que los analizadores sólo tienen efecto en redes que comparten el medio de transmisión como en redes sobre cable coaxial, trenzados o redes Wi-fi. El uso de conmutadores en lugar de concentradores incrementa la seguridad de la red ya que limita el uso de analizadores al dirigirse las tramas únicamente a sus correspondientes destinatarios. Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posterioriores. Conversión del tráfico de red en un formato inteligible por los humanos. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores con funcionalidades específicas. Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados. Para los desarrolladores, en aplicaciones clientes servidores. Les permite analizar la información real que se transmite por la red. DESARROLLO: La mayoría de los desarrollos inician con operaciones son de solo lectura. Cuando se necesita una actualización de datos, las consultas se envían a otros servidores, para simplificar los problemas de consistencia. Las consultas se dividen en subconsultas y cada una de ellas se envía por diferentes canales en paralelo, reduciendo así el tiempo de latencia. (ojo=respaldo en todo). Para reducir los efectos de un posible fallo de hardware, los datos almacenados en los servidores se duplican utilizando tecnología Raid (Inicio-Fin). El software también está diseñado para gestionar los fallos. Por lo tanto, cuando un servidor se cae, los datos todavía están disponibles en otros servidores. He aqui tres cosas importantes las especificaciones (velocidad, disco duro, fuentes, memorias), desarrollo de datos ( tipos de computadoras, catalogos, capacidad y categorías) y centros de datos ( estimaciones, oficiales a usar, servidores, conexiones para abarcar toda la topologia de red. DESARROLLO DE LA RED ENTRADAS CLASIFICACION DE PC Tipo de PCs DATOS CONEXIONES Proteccion tambien en cuanto a energia: cables, alarmas, clasificcaciones, lineas digitales, telefonicas, SEGURIDAD: Hay que tener en cuenta que las prestaciones y firmas proporcionadas por la red cableada de las Pcs son, al día de hoy, equiparables a tecnologías de red inalámbrica existente. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red. •Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red. • Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge. • Relación precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor. • Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas. •El uso de conmutadores en lugar de concentradores incrementa la seguridad de la red ya que limita el uso de analizadores al dirigirse las tramas únicamente a sus correspondientes destinatarios. • la mayoria de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizando el aire, que es fácil acceso para los atacantes : estableciendo un medio asegurara la privacidad de nuestors datos (Físicos y Logicos-SW). • En nuestros vifrado e integredad de la informacion se ncargara de mantener la privaacidad de nuestros datos, y de evitar en la comunicacion, dado que es en claves compartidas previamente (Preshared Key) que se asignan por la dinamica. • Wep(Wired Equivalent privacy) •WEP(Wi-Fi Protected Access) •WEP2 CARACTERíSTICAS La Electrónica de red El equipamiento activo de red tiene las siguientes características: •Toda la red se basa en elementos modulares, compatibles e intercambiables entre sí, lo cual permite una gran facilidad de adaptación a los cambios que requieran ampliación o actualización de las conexiones. Además, esta característica mejora sustancialmente las condiciones de mantenimiento de la red en su conjunto. •La electrónica cuenta con elementos redundantes, como las fuentes de alimentación, con capacidad de reparto de la carga, y todos los módulos son reemplazables “en caliente”, sin interrupción del servicio. •La capacidad de los mecanismos de conmutación es suficiente para soportar el uso de al menos el 80% del ancho de banda agregado del máximo número de puntos instalables en cada módulo y chasis, sin congestión. •Los chasis modulares aceptan la inclusión de módulos que soportan los siguientes protocolos y estándares: Ethernet, Fast Ethernet, Gigabit Ethernet. Gestión SNMP y RMON. Redes virtuales (000.0 Q). Calidad de servicio (000.0 p). Control de flujo (000.0 x). Soporte multicast. •Además, el equipamiento ofrece las siguientes funcionalidades relevantes: Agregación de líneas o port trunking. Port mirroring, que permita redirigir el tráfico en una puerta a otra puerta para ser observado. Establecimiento de filtros de acceso sobre la información de niveles ( - , -, -, y ___). Establecimiento de políticas de seguridad asociadas a cada puerto. Control de los umbrales de tráfico de broadcast. Limitación del uso del ancho de banda por puerto Técnicas de los switchs. Tipo: 2950 -Tecnología: clasificación de Giga Ethernet. - Velocidad de transmisión: 6,6 millones de paquetes por segundo. - Numero de puertos:12/24. - Tipo de conector: Cisco RPS 300. - método switch: Cisco IOS. - Protocolo: TFTP/NTP/CDP. - Tipo de puertos: 10 base T/100 base T. - Full duplex: Si - Soporte SNMP: Si - Memoria: 8 MB + 8MB Flash y 16 MB DRAM - Autonegociación: Si - Sistema operative: Cisco 105 Release 12.0 - Dimensones: 444,5 X 241,8 X 43,6 mm Router (Marca) y serie = Cisco (3600) La serie de enrutadores de la serie Cisco 3600 es la solución multifuncional para oficinas de sucursales diseñada para brindar flexibilidad, modularidad, alto rendimiento y bajo coste. Estos incorporan capacidades de integración multiservicio de voz y datos. Dentro de esta familia podemos destacar: Segun $ B% y alcances segun dimensiones y calidad: · Cisco 3620. (2 slots network modulo(NM) ) Hasta 70.000 pps · Cisco 3640 (4 slots network modulo) Hasta 127.000 pps · Cisco 3661 (1 puerto autosensing 10/100 Mbps + 6 slots NM) o serial · Cisco 3662 (2 puertos autosensing 10/100 Mbps + 6 slots NM) o inalambricos CLASIFICACION TABLAS CABLES DE CONEXIÓN.: Son los elementos físicos que conectan los diferentes miembros que forman una red (computadores, hubs, etc.). El cable es utilizado en redes como un medio de transmisión bruto, el cual cumple la función de trasladar bits (datos) de un lugar a otro. Aunque el cable parezca el elemento más simple de la red puede ser el más costoso, comprometiendo el 50% del presupuesto total. El cable también puede ser la mayor fuente de problemas que se presentan en la red, por ello es fundamental la correcta elección del tipo de cable. Este crea una tabla de cables más utilizados en las instalaciones de red son el Cable Coaxial, el Cable de Par Trenzado y la Fibra Óptica. CABLE COAXIAL: Es la tecnología de cableado más comprobada y conocida por los instaladores. Llamado comúnmente por algunos como “COAX”. Está compuesto de cobre rígido como núcleo, rodeado de material aislante; el aislante está rodeado a su vez con un conductor cilíndrico, que es una malla de tejido fuertemente trenzado, y un conductor externo que se cubre con una envoltura de plástico. La malla de tejido protectora que rodea el conductor sirve como tierra. CABLE PAR TRENZADO: Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común, consiste en dos alambres de cobre o a veces de aluminio aislados, con un grosor de 1mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de vinilo) en cables multipares de pares trenzados (de 2,4,8,... hasta 300 pares).Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado. Actualmente se han convertido en un estándar, de hecho en el ámbito de las redes LAN, como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 o 4 pares trenzados). CABLES DE FIBRA ÓPTICA: Son muy parecidos a los cables coaxiales. El núcleo del centro es a través del cual se propaga la luz, la fibra óptica es un filamento cristalino o plástico que tiene la propiedad de poder transmitir luz. En este caso la información se transmite mediante “pulsos de luz” (intensidad de luz modulada), en lugar de señales eléctricas como sucedía en los anteriores cables metálicos. HUBS, CONCENTRADORES DE RED: Permiten la interconexión de diferentes tipos de cableados, añadiendo la ventaja de la utilización de máquinas como puentes o enrutadores sobre una misma caja. Las redes locales en un principio fueron creadas llevando cable coaxial entre edificios efectuando conexiones punto a punto, cuando las estaciones se encontraban conectadas se colocaba en cada extremo de la red un terminador de red de 50 Ohmios y se arrancaba la red. TABLA DE ESTIMACIONES EN TOPOLOGIAS SOLICITUD INVENTARIO SISTEMA Direcciones Instructivas CODIGOS MODELOS FUENTE TIPO DE USO SINTAXIS SALIDA Instrucciones Analisis Detalles * Directorios I.P: 175.485.16.896 Salidas RECURSOS Los medios de transmición se clasifican de dos maneras que son: medios guiados que se transmiten por medio decables y medios no guiados los cuales se transmiten por aire. Guiados *Alambre *Fibra Optica *Cable Coaxial *Guia de onda *Cable por trenzado No guiados *Radio *Microondas *Television *Satelite *Telefonia Celular Existen diferentes factores relacionados con el medio de transmicion señal quedetermina la distancia y velocidad -Dificultad de Transmicion: Distancia Resistencia -Interferencias: Distribuye la señal - Numero de receptores: Enlace punto apunto -El ancho debanda: Mientras mas grande sea el ancho de banda mejor sera la transmición -Par trenzado:dos aisladores se entrelazan paratener menores interferencias. PROYECTO DE RECURSOS INVENTARIOS Procesos Topologicos de red VENTAS •El código oportuno para el personal exclusivos. PRODUCCION COSTOS MANO DE OBRA GASTOS BIENES INFORMACION •Facilidad recapturar informacion. de METODOS •Tiempo ejecusiones actividades. de y MODELOS •Interfaces segun requerimientos. INVESTIGACION USUARIOS DISTRIBUCION SERVICIOS INPLANTACION ADMINISTRATIVOS CAPITAL EVALUACION ESTADOS EFECTIVOS BALANCES FLUJOS DESEMPEÑO •Simplificacione s de usuarios. •Ejecusiones de labor segun programaciones. •Verificaciones y oportunidades. Especifica un servidor web y plataforma de uso atraves de un cableado. PROGRAMAS Potente: Con un comprensor de capacidad técnicamente superior. Permite mayores relaciones de compresión que otras herramientas de compresión para PCs, especialmente en ficheros ejecutables, bibliotecas de objetos y grandes archivos de texto, dispone de un algoritmo de compresión altamente optimizado para datos multimedia así como de compresión sólida. Seguro: protección con contraseña, cifrado, firma digital de archivos, bloqueo contra modificaciones, protección avanzada contra daños que permite recuperar ficheros en mal estado, verificación antivirus configurable y eliminación segura para eliminar datos sensibles. Escalable: Que implementa manejo de ficheros de 64 bits, lo que le permite manejar grandes cantidades de ficheros y tamaños muy grandes (solo limitado por el sistema operativo), El número a efectos prácticos, ilimitado. Facil de usar: Asistente para usuarios noveles, integración con el Explorador de Windows, versiones en idioma, así como ayuda y soporte de recu`peracion en red. Versatil: Puede crear archivos multi-volumen (partidos) de cualquier tamaño, archivos auto-extraíbles programables y también archivos auto-extraíbles multi-volumen. Compatible: programas gratuitos de descompresión, archivos múltiples, plataformas (Office, Windows, OS/2, Mac OSX, BeOS, Linux, FreeBSD, Solaris, BSD Unix, HP_UX, Irix, Pocket PC, . ) así como soporte completo de archivos, también soporta atributos de seguridad y flujos de datos en ficheros NTFS. Ideal para copias de seguridad: Todas las operaciones de compresión y descompresión pueden automatizarse a través de su completa interface de línea de órdenes. (Transacciones) y Negocios: Económico: Las licencias de uso son validas de por vida y para cualquier versión, para cualquier sistema operativo e idioma. Una vez comprada la licencia no hay ningún tipo de coste adicional de por vida. Además hay importantes descuentos para compras por licencia y sigue bajando a medida que aumenta el número de licencias adquiridas. MERCADO • Diseño, instalación e implementación del cableado de red. • Instalación y configuración de los medios de red. • Instalación y configuración de los servidores de red. • Instalación y configuración de las estaciones de trabajo. • Diseño e implementación de seguridad física y lógica. TOPOLOGIA Y REDES Nombre de Tecnoreferencia es Usuarios saludo o presentación( Estas poseen un entorno de menus y tareas Conjunto de (Panel de control) La red; Indica; Función y Usos (Código= I.P) Lugar; Posición y Trabajo Anexo; Labor e informe Nomenclátura (Normas ISO y resoluciones ) •Catálogo de propiedades en su icono Inicio contienen cierta información sobre su proyecto por programación Tipo de generalidades y soporte que le seran utilies en toda descriptivas tareas. HISTORIA DE LAS COMPUTADORAS Historia del lenguaje (Orientacion a objetos ) LENGUAJE MODELOS WEB CLASES, HERENCIA, OBJETOS Y ENVIO DE MENSAJES Conceptos, campo, de aplicación (uso actual del mismo) APLICACION LENGUAJE TECNOLOGIA BIBLIOTECA MAQUINA VIRTUAL PLATAFORMAS ESTRUCTURAS CARACTERISTICAS IMPORTANTES ACCTION SCRIPS MAQUINA DE DESARROLLOS CARACTERISTICAS FICHEROS ASOCIACION COMPILADORES ABSTRACCION Es un TIPO de Software que comunica al Hardware y les envia mensaje entre si como plataforma HERRAMIENTAS CODIGOS ENCAPSULAMIENTO VERSIONES OCULTAMIENTO HTML @ º º ACTUACIÓN NIVELES Capacidad Compilaciones Enlaces y servidores Ejecutar .tareas sobre virtual la máquina EVALUACIÓN IMPACTOS SE ENCUENTRAN - + IMPACTOS SIGNIFICATIVOS ADMINISTRACIÓN PLAN DE MANEJO OPERACIONAL Desarrollo en red Editores de oficinas, web y programaciones especiales tales como los Bancos y entidades financieras , asi omo el uso de programas especiales (Diseñadores y otros) CLIENTES Y SIGNIFICATIVO $ ESTUDIOS DE PROGRAMACIÓN Activ A Descripción Capacidad Proyectos &/$ Durac. (sam) 100% B Programacion e intalacion Instalacion de red y fases del proyecto Tipo de negocios y demandas Supuestos y Salidas A 4 A 6 A 3 B, C 30 dias C D E http://www.hotmail.com // geoalex25@ hotmail.com Proyección de la demanda @ adquirida. Número De Solicitud del Negocio Minimización gradual de la demanda insatisfecha Expansión con recuros disponibles y función nuevas Capacidad inicial (Proyecto Conexión) 1 2 3 4 5 6 7 8 9 10 años Tipo de negocio: Exterior Interior Instalacion de red Número De Maquinas Fase inicial Proyecto 1: Capacidades utilizadas en la PC Demanda Global Estimada Fase de Proyecto Mercado de Red Fase de programaciÓn 1: Tipo de Demanda y Proyecto Capacidad instalada de la Topologia en Red 1 2 3 4 5 6 7 8 9 10 @ + http A B C D E 0 1 2 3 4 5 6 7 8 9 10 11 12 Red Red Red Red Red Red Red Red Red Red Publica Privada de Área Personal de Área Local de Área Local Virtual de Área del Campus de Área Metropolitana de Área Amplia de área de Almacenamiento Irregular Inicio A Las redes son un conjunto de equipos conectados por medio de cables, señales,ondas etc.Que comparten informacion y permiten la comunicacion a distancias especificas dependiendo de la red B C D E Fin Capacidad instalada Número De PCs Capacidades de PC Demanda en Topologias 1 2 3 4 5 6 7 8 9 10 Pedidos de Red TIPOS DE REDES Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes: * LAN ( Red de área local) • MAN ( Red de área metropolitana) * WAN ( Red de área extensa) Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red). LAN: Significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada ee ETHERNET. Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red ETHERNET y 1 Gbps (por ejemplo, en FDDI o Gibabit Ethernet. Una red de área local puede contener 100, o incluso 1000, usuarios; Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: •En una red “ de igual a igual”, la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. •En un entorno “ Cliente Servidor”, un equipo central brinda servicios de red para los usuarios. MAN: Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). WAN: Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida es Internet. COMPUTADOR Distribuciones I.P BYTE CODE Software-Hardwre y Sistema Operativo •Adaptador o Tarjeta de Red. •Cables. •Hubs (Concentradores). •Protocolos de red. •Etc. Independientes Y Claves WINDOWS LINUX MAC RED (Alambrica e Inalambrica) @ HTTP//WWW. La red inalámbrica es una infraestructura adicional a la red cableada ya existente, lo que permite una mayor movilidad y versatilidad en la conexión a la red. La red inalámbrica no pretende ser nunca un sustituto a la red cableada, y nunca se debe utilizar para puestos de trabajo permanentes. Está compuesta actualmente por puntos de acceso en el exterior para dar servicio a las plazas, zonas verdes y campos de diversos (Deportes-Noticias-Estudios) y de puntos de acceso de interior para dar cobertura dentro de los edificios, su estándar de funcionamiento de esta red inalámbrica es el *(000.00gb/g) y los puntos de acceso están certificados como Wi -Fi, por lo tanto se operará en la frecuencia libre de 2,4Ghz a 4 Ghz y se podrá alcanzar un ancho de banda de hasta 54 Mbps compartidos. El ancho de banda que se obtenga en cada caso dependerá del grado de la señal, que está directamente relacionado, entre otros factores, con la distancia del terminal al punto de acceso y la potencia del terminal. Su programador le permitira pertenecer a la red segun el negocio ofrecido, lo que permite a los usuarios de la red inalámbrica conectarse, sin cambiar su configuración, a las redes inalámbricas del resto de instituciones adscritas a su servidor. HERRAMIENTAS Y PIEZAS •Extracción de documentaciones y tablas de procedimientos . •Compresión mejorada de manuales. •Vista de Manteniemiento de la Red. •Visitas a su usuarios. •Selección gradual de herrramienytas manuales o electronicas para cualquier método. •Cableados apropiados. •Programación de cada Pcs en forma automática. •Extracción de archivos. •Compresión mejorada de archivos. •Vista de imágenes en miniatura. •Visor interno de imágenes. •Selección automática del método de compresión. •Grabación de archivos. •Programación del Asistente para tareas, enviar por correo electrónico informes y archivos Zip de forma automática. CLASIFICACIóN •Topología •Topología •Topología •Topología •Topología de bus de estrella en anillo de árbol de malla La topología de bus es la manera más simple en la que se puede organizar una red. Permite que, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red; En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar". HISTORIA Históricamente, las primeras ideas topológicas conciernen al concepto de límite y al de completitud de un espacio métrico, y se manifestaron principalmente en la crisis de los inconmesurables de los pitagóricos, ante la aparición de números reales no racionales. El primer acercamiento concreto al concepto de límite y también al de integral aparece en el método de exhaución de Arquímedes. La aparición del Análisis Matemático en el siglo XVII puso en evidencia la necesidad de formalizar el concepto de proximidad y continuidad. El término topología fue usado por primera vez por J. B. Listing, en 1836 en una carta a su antiguo profesor de la escuela primaria, Müller, y posteriormente en su libro Vorstudien zur Topologie (Estudios previos a la topología), publicado en 1847. Anteriormente se la denominaba analysis situs. Maurice Fréchet introdujo el concepto de espacio métrico en 1906. VERSATILIDAD DE RED Fundamentación del Cálculo Infinitesimal. Fecha de origen Euler 1735 situación es análoga. Caractristicas: área de cálculo de la eclipse por Arquímedes ademas análoga Cronología: Año Acontecimiento 300 a.C. Euclides define las secciones cónicas y estudia los poliedros regulares, una de las formas más básicas estudiadas por los topólogos. Año 250 a.C. Arquímedes investiga las curvas espirales y los poliedros truncados. Año : 1735 d.C. Leonhard Euler resuelve el problema de los puentes de Königsberg. Año : 1858 Los alemanes August Möbius y Johann Benedict Listing descubren en forma independiente la hoy llamada banda de Möbius. Año : 1890 Giuseppe Peano aplicando la definición de Jordán, demuestra que un cuadrado relleno también es una curva. Década de 1920 Pável Urysón y Karl Menger definen el concepto de curva a partir de la topología. 1. HISTORIA DE LAS REDES A partir de 1981 cuando IBM lanzo al mercado el computador personal (PC) dirigido a usuarios finales, se comenzó a ver la necesidad de compartir información; progresivamente los usuarios fueron reuniendose para conectarse entre sí formando pequeños grupos para transportar, almacenar y procesar información de forma que podian intercambiar archivos y recursos físicos tales como impresoras y otros. Al aumentar la demanda de procesar y obtener información, se han mejorado las técnicas de procesamiento de datos, creando así los grandes avances de la tecnología informática. La unión entre comunicaciones y computadores, es fundamental en la organización de los sistemas de información modernos. Anteriormente se manejaba el concepto de “centro de computo” en donde se anclaba un gigantesco computador, al que accedían los usuarios para realizar sus trabajos, es decir, un computador atendía todas las necesidades de una organización; pero este método ha sido reemplazado por computadores separados e interconectados para realizar un trabajo. 2. ¿QUE VENTAJAS Y DESVENTAJAS OFRECEN ? TOPOLOGÍA DE UNA RED La topología hace referencia a la forma de una red. Muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas. La ventaja de la topología de Bus, es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red. . A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar". En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar". RED EN ANILLO Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. RED EN ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas Tipo de cable usado 10 BASE T Tipo de conector RJ-45 Velocidad 10 Mbits/s Máxima longitud entre la estación y el concentrador 90 m Máxima longitud entre concentradores 100 m Máximo de dispositivos conectados por segmento 512 RED EN BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Características La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados. Construcción Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Ventajas • Facilidad de implementación. • Económica. • Simplicidad en la arquitectura. Desventajas • Longitudes de canal limitadas. • Un problema en el canal usualmente degrada toda la red. • El desempeño se disminuye a medida que la red crece. • El canal requiere ser correctamente cerrado (caminos cerrados). • Altas pérdidas en la transmisión debido a colisiones entre mensajes. CABLE CARACTERÍSTICAS 10-BASE-5 Cable coaxial grueso (Ethernet grueso). Velocidad de transmisión: 10 Mb/seg. Segmentos: máximo de 500 metros. Distancia entre nodos: 2.5 m. Terminadores: 50 ohm. 10-BASE-2 Cable coaxial fino (Ethernet fino). Velocidad de transmisión: 10 Mb/seg. Segmentos: máximo de 185 metros. Distancia entre nodos: 1 m. Terminadores: 50 ohm. RED EN MALLA La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. Funcionamiento El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte. RED EN ÁRBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. RED CELULAR La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. Ventajas: •La ventaja obvia de la topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmosfera terrestre o el vacío del espacio exterior (y los satélites) Desventajas: •Se trata de una tecnología cara pues requiere la utilización de sistemas emisores y receptores de datos y des uso de antenas para propagar las señales. •Las señales se encuentran presentes en cualquier lugar de la celda y de ese modo, puede sufrir distorsiones debidas a interferencias de las señales de las otras celdas •También están los problemas de seguridad, ya que el acceso a la red no requiere de conexión física 3. ¿QUE DESVENTAJAS POSEE? Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador). Los routers: •Lentitud de proceso de paquetes respecto a los bridges. •Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. •Precio superior a los bridges. A pesar que las propiedades de transmisión del cable de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones externas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. Con estos métodos de conexión se presentaban muchos problemas para que la red funcionara bien desde un principio, tales como conectores mal unidos, cables pisoteados o rotos, interferencias eléctricas externas. La localización de estos problemas resultaba complicada y difícil. Las topologías de las redes basadas en concentradores (hubs) fueron diseñadas para evitar algunos de estos problemas. 4. ¿CUAL ES SU GESTION? Bus: Esta topología permite que todas las estaciones reciban la informacion que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a la red, este cable: el cual recibe el nombre de "Backbone Cable". Tanto ETHERNET como Local Talk pueden utilizar esta topología. Es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la informacion y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodologia, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red Árbol: Esta estructura se utiliza en aplicaciones de television por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas. Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administracion de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. "Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás 5. ¿QUE ORGANIGRAMAS PRESENTA? •Ventana de de incio •Icono de ventana propiedades seleccionamos (grupo de trabajo) Dominio y descripccion de equipo. •Modificaciones al equipo y procedimientos de cambios •Ventanas de conexiones para facilitar sus rutas de red. 6. ¿QUE PRESENTA EN SUS ENTORNOS Y AMBIENTES? 7. ¡¡¡¡..USO DE SU ARQUITECTURA ESTRUCTURADA!..Ejm Google. A pesar de que no se conocen las cifras exactas, se estima que Google mantiene más de 8.000.000 a indexado en la web y servidores, ordenados en racks de clusters en varias ciudades del mundo. Cuando alguien intenta conectarse a Google, los servidores DNS traducen la dirección www.google.com a varias IP's distintas permitiendo que se distribuya la carga entre varios clusters. Cuando un dominio tiene varias IP's, como en el caso de Google, el orden en que los servidores DNS traducen las direcciones IP se calcula mediante el sistema de palnificacion Roundrobin. Cada cluster de Google tiene miles de servidores, por lo que cuando alguien se conecta a un cluster, se distribuye la carga de nuevo mediante el hardware del cluster para enviar la consulta al servidor web que esté menos ocupado en ese momento. Los racks de Google están hechos a medida y pueden contener entre 40 y 80 servidores. Cada rack tiene una conexión Ethernet a un router local que a su vez se conecta al router central utilizando una conexión de 1 Gigabit o mas. La infraestructura de servidores: está dividida en varias categorías, cada una con un propósito diferente: Los distribuidores de carga aceptan la petición del cliente y la reenvían a uno de los servidores web de Google a través de servidores Proxy Squid. Los servidores proxy Squid aceptan la petición y devuelven el resultado desde la caché local si es posible y si no reenvían la petición al servidor web. •Los servidores Web coordinan la ejecución de las consultas enviadas por los usuarios y formatean el resultado utilizando el lenguaje HTML. La ejecución consiste en enviar peticiones a servidores de índices, fusionar los resultados, calcular su rango utilizado PageRank, elaborar un resumen para cada resultado, preguntar por posibles sugerencias a los servidores de ortografía y finalmente obtener una lista de anuncios del servidor de publicidad. • Los servidores de recolección de datos están dedicados permanentemente a navegar por Internet al estilo araña. Van actualizando el índice y las bases de datos de documentos con las páginas web que van encontrando y aplican los algoritmos de google para calcular el rango de cada página. • Los servidores de índices contienen un conjunto de trozos de índice. Devuelven una lista de id's de documentos, llamados "docid", de forma que los documentos a los que identifican contienen la palabra que el usuario está buscando. Estos servidores necesitan menos espacio en disco, pero en cambio soportan un carga de procesador bastante elevada. • Los servidores de documentos sirven para almacenar los documentos. Cada documento se almacena en docenas de servidores de documentos. Cuando alguien realiza una búsqueda, el servidor de documentos devuelve un resumen de la página basado en las palabras buscadas por el usuario. También puede devolver el documento entero directamente si se lo solicitan. Estos servidores requieren bastante espacio de disco. • Los servidores de anuncios (ad servers) gestionan la publicidad de los servicios Adworks y AdSense. INICIAL IMPACTOS Programacion Inicial Impuestos y Predicciones TOMA DE DECISIONES Paginas pertinentes IE(Proyecto y Programa) AP Capacidad e identificacion Valorizacion y costos del mercado Acciones Alternativas y propuestas Entornos Afectados (AA) DOCUMENTACIÓN PWD, EM,HTML, PLATAFORMA 1 : Descripción y necesidad de propiedades 2: Información pertinente 3 : Identificación de los usuarios 4: Descripción del entorno afectado 6: Predicción de impuestos 7: Evaluación e investigacion del proyecto y programa 8: Identificación y valoración de las medidas de corrección y los costos. 9: Selección de la acción propuesta de las alternativas 10: Prepación de la documentación 11: Planificación de control de usuarios e internet. 8. CONFECCION DEL MAPA CONCEPTUAL. 9. CONFECCION DEL MAPA COMPARATIVO. WINDOWS APPLESS LINUX Arquitectura Emplearon Predomina Construyeron Modelos Versiones Compatibilidades Estilos Softwares Destacan Precios Capacidad Hardwares Comparten Memorias Velocidades 10. UTILIZACION DE CUADROS SINOPTICOS La Máquina Virtual Y SU RED DESARROLLO Y RECURSOS INFORMATICOS RED TOPOLOGICA PLATAFORMA DE CON INFORMACION REGISTROS Y ANALISIS COMUNICACION ATENCION Internet RESULTADOS Trabajos ACCESOS Y FUENTES 1a. Ley de circuito de Kirchhoff 2ª. Ley de Omh 3ª. Efecto Joule 4ª. Ley de conductividad. Circuito mostrando la Ley de Ohm: Una fuente eléctrica con una diferencia de potencial V, produce una corriente eléctrica I cuando pasa a través de la resistencia R . Ley de Ohm establece que "La intensidad de la corriente eléctrica que circula por un dispositivo es directamente proporcional a la diferencia potencial aplicada e inversamente proporcional a la resistencia del mismo", se puede expresar matemáticamente en la siguiente ecuación: Donde, empleando unidades del sistema Internacional, tenemos que: I = Intensidad en amperios (A) V = Diferencia de potencial en voltios (V) R = Resistencia en ohmios (Ω). Es cualquier dispositivo destinado a la generación, transmisión, procesamiento o almacenamiento de señales digitales. Para el análisis y la síntesis de sistemas digitales binarios se utiliza como herramienta el álgebra de Boole. •Sistemas digitales combinacionales: Aquellos en los que sus salidas sólo depende del estado de sus entradas en un momento dado. Por lo tanto, no necesita módulos de memoria, ya que las salidas no dependen de los estados previos de las entradas. •Sistemas digitales secuenciales: Aquellos en los que sus salidas dependen además del estado de sus entradas en un momento dado, de estados previos. Esta clase de sistemas necesitan elementos de memoria que recojan la información de la 'historia pasada' del sistema. Para la implementación de los circuitos digitales, se utilizan puertas lógicas (AND, OR y NOT), construidas generalmente a partir de transistores. Estas puertas siguen el comportamiento de algunas funciones del booleanas. Según el propósito de los sistemas digitales se clasifican en: a) sistemas de propósitos especiales y b) sistemas de propósitos generales. Estos últimos permiten el cambio de su comportamiento mediante la programación de algoritmos de soluciones de problemas específicos. Color de la banda Ninguno Valor de la 1°cifra significativa Valor de la 2°cifra significativa Tolerancia Coeficiente de temperatura 0 0 1 - - 1 1 10 ±1% 100ppm/ºC 2 2 100 ±2% 50ppm/ºC 3 3 1 000 - 15ppm/ºC 4 4 10 000 4% 25ppm/ºC 5 5 100 000 ±0,5% - 6 6 1 000 000 - 10ppm/ºC 7 7 - - 5ppm/ºC 8 8 - - - 9 9 - - 1ppm/ºC - - 0,1 ±5% - - - 0,01 ±10% - - - - ±20% - Multiplicador 12. EJEMPLIFICACIóN de topología CONCLUSION Cuanto mayor sea el tiempo asignado más se justificará la elección de métodos a desarrollar objetos , exacto a brindarnos un servicios confiable en programas dado segun su lección con sus complejidades, restricciones, básicas y tipos de operadores . Estructura de datos dándose a conecer de sus pasos para la función y desarrollo de la tarea, sigue siendo un ambiente de control de Usuario, web, servicio y diseños. Ventajas crea un ideal de agil perspectiva de trabajo. La implementación a través de una interpretación de labor en tareas programas. Las clases son añadidas, corregidas y coreccciones de forma interactiva; su caracteristicas son fuentes y codigos este tutorial Tiene un sintaxis simple, de identificación de variables HTTP hasta dar las caracteristicas escrituras, incluyendo los selecionados. Cónsonas con el sistema de hardwares software, programación y datos. Manipula un interfaz de rendimiento, programación y lenguaje. Proporciona su propio entorno operativo, interactúa mal con otros tipo de software o hardware , ya que se trata de (JAVA) NeatBeans http://www.monografias.com = Redes topograficas http://www.aulaclic.com = Redes topograficas Si desea más información visite http//www. youtube.com = ¿todo sobre Redes topograficas ? Recomendaciones de la Docencia: CONTINUA En el mundo real es posible que no tengamos la flexibilidad para experimentar con nuestro modelo de red que hemos tenido en estos ejemplos. Habrá más limitaciones. Los flujos de información en tu organización pueden requerir que pares específicos de routers tengan enlaces directos –incluso aunque dichas conexiones no fuesen recomendables de acuerdo con los algoritmos que hemos estado examinando. No obstante, cuando sabemos qué conexiones “tienen que estar”, podemos experimentar con la ubicación de las demás conexiones utilizando la métrica de las redes sociales para indicar cuándo nos estamos acercando a una topología robusta y eficiente. Dadas determinadas “condiciones iniciales”, los métodos de redes sociales pueden modelar nuestras redes de ordenadores y sugerir cambios en los enlaces[6] para conformar una topología efectiva, que tiene un bajo promedio de saltos, no demasiados caminos y suficiente redundancia