jueves, 29 de octubre de 2009

simulacion de red hibrida en packet trace

objetivo:





desarrollo:


en laboratorio realizamos enel programa de packet trace nuestra simulacion de red


este fue m i resultado yaque todas las conexiones tenian que prender el color verde


y tener que realizar la configuracion de cada uno de los dispositivos.



conclusiones:

ene sta parctica aprendi a realizar uan simulacion de un ared aprendi tamben a como configurara cada uno de lso dispositivos q caracteristicas tienen y las herramientas que se utilizan en este programa.

sábado, 17 de octubre de 2009

practica 2 prototipo de un centro de computo

Objetivo:

Realizar el protocolo del centro de cómputo de cómputo. Con base en la planeación realizada en la práctica numero 1. De tal manera que este se encuentre a una escala determinada y seleccionada por el equipo; axial mismo en el prototipo se deberán de mostrar un piso falso, un techo falso, los suministros de corriente eléctrica y la red (en este caso el cableado de este, con la finalidad de observar a través de este trabajo las mejoras a realizar, antes de su instalación.


Integrantes del equipo:

Perea Carmona Cinthia Ivonne
Calixto Pineda Magda Verónica


Compromisos en el equipo:


· Aportacion de ideas al equipo.
· Tener una buena organizacion y comunicacion.
· Asistir a la escuela y a clases.


Desarrollo:

Junto con mi compañera cinthia tomamos la decisión que nuestro prototipo seria a escala de 1ª100



este sera nuestro local:






Primeramente comenzamos a medir de acuerdo a nuestra escala y a las medidas del local que habíamos escogido ya que el local era de 20m².
Así mismo cortamos lo que seria el piso, piso falso, paredes, paredes falsas, techo, techo falso .

Las mesas de trabajo serán como se habían decidido en la practica n° 1
Así que las medimos y cortamos conforme ala escala antes mencionada
Para poderlas distribuir conforme al tamaño del local .



se corto la mampara para realizar los monitores , paredes y piso falso :





de esta manera fuimos colocando las paredes falsas de nuestro local






continuamos nuestro local pegando el piso falso y el papel arte simulando el piso




Los monitores, teclados, se diseñaron de igual manera tomando en cuenta el tamaño real cada uno de estos, pero cortándolos y diseñándolos de tal manera que tuvieran la escala ya elegida.

-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.





y así es como han quedado terminados :



tambien se corto el material para realizar lso CPU donde se utilizo de papale cascaron, rotafolio para onservar la tarjeta de red que lleva instalada.





asi es como quedaron diseñadas:



una vez terminado nuestros accesorios y equipoes de computo los distribuimos de tal manera a la escala y de modo que todo estubiera en orden



uan vez instalado todo el accesorio tendriamos que revisar las instalaciones que deberia de tener nuestro local como serian las electricas y la instalacion inalmabrica:












y asi es como finalizamos nuestro proyecto asi es como se ve nuestro centro de computo con instalaciones y el mobiliario necesario para el buen funcionamiento y comodidad de nuestros usuarios





este es nuestro plano de como quedaria nuestro prototipo de centro de computo donde se pueden vizualizar las medidas del local.







estos son los estandares , protocoloes , topologia de red ,ventajas y desventajas de la topologia de red que utilizaremos en nuestro centro de computo:

RED INALAMBRICA


Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).



TOPOLOGIA DE LA RED ESTRELLA

En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede

Ventajas de la Topología Estrella
La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.

Desventajas de la Topología Estrella.


Es costosa ya que requiere más cable que la topología Bus y Ring.El cable viaja por separado del Hub a cada computadora.Si el Hub se cae, la red no tiene comunicaciónSi una computadora se cae, no puede enviar ni recibir mensajes.



ESTANDARES DE RED

-802.11b
Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps
Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.
-802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

PROTOCOLOS:


TTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML).

FTP:

Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.



TCP/IP:

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto .

SMTP:

Protocolo Simple de Transferencia de correo , es un protocolo de la capa de aplicacion. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electronico entre computadoras u otros dispositivos



Conclusiones:

En esta práctica aprendimos a realizar el prototipo de un centro de cómputo. Esto para darnos un idea de cómo realizaríamos nuestras instalaciones ya sean instalaciones eléctricas, instalaciones de Internet, instalación de red etc.
La importancia de un piso falso y paredes falsas. Aprendimos las diferentes escalas que se utilizan para realizar este tipo de trabajos.
En esta práctica desarrollamos más nuestras habilidades donde tuvimos que tener creatividad, paciencia, buena comunicación, ingenio.

viernes, 16 de octubre de 2009

mantenimiento preventivo

objetivo:
conocer el concepto de mantenimiento preventivo asi como tambien el por que y como se efectua el mantenimeinto preventivo y cuando debe de efectuarse.


desarrollo:

en clase por equipoes de 2 reunimos informacion para saber el concepto de cada uno de las preguntas ya hachas:
esta fue la inoformacion que encontramos en equipo:








conclusiones:
aprendimos el concepto de mantenimiento preventivo como se efectua este y cada cuando se efectua .

referencias:
http://es.wikipedia.org/wiki/Mantenimiento_preventivo
http://www.solomantenimiento.com/m_preventivo.htm
http://www.gestiopolis.com/administracion-estrategia/mantenimiento-preventivo-en-maquinas.htm

jueves, 15 de octubre de 2009

PRACTICA 5 B PACKET TRACE



OBJETIVO:

El alumno
conocerá la configuracion, las herramientas,dispositivos que se utilizan en packet trace así como también el funcionamiento de este.

DESARROLLO:
En la clase nos dimos ala tarea de realizar un mapa conceptual investigando el concepto de packet trace su funcionamiento sus herramientas, dispositivos y la configuracion .
este fue la información que obtuve:













CONCLUSIONES:
este aprendi los pasos que necesito realizar para configurar la red por packet trace tambien conoci y visualice las herramientas y dispositivos que se utilizan y el funcionamiento de cada uno de estos .


REFERENCIAS:

http://es.wikipedia.org/wiki/Packet_Tracer

http://electronicausac.foroactivo.com/telecomunicaciones-y-redes-locales-f31/packet-tracer-50-t195.htm
http://electronicausac.foroactivo.com/telecomunicaciones-y-redes-locales-f31/packet-tracer-50-t195.htmf

practica 4 packet trace

objetivo:
en esta practica aprenderemos los componentes, configuracion y funciones que tiene el progaram de packet trace :




desarrollo:
en laboratorio nos dimos a la tarea de descargar un tutorial del progaram ade packet trace para conocer su configuracion las herramientas y los dispositivos asi como para darnos uan idea de como es el ambiente que se genera en este programa








conclusiones:
aprendimos a utilizar por medio del tutorial los diferentes dispositivos herramientas y como se confuran estos para poder realizar nuestra intalacion de red

referencias:

http://gilabeni.wordpress.com/2008/03/28/tutoriales-packet-tracer-1-escenario-e-interfaces/
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
http://www.x-caleta.com/software/12055-packet-tracer-v5.0-espasol-software-simulador-de.html

domingo, 11 de octubre de 2009

FUNCIONALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO:
Conocer el entorno operativo del centro de computo con base en los usuarios, categorias de acceso y las politicas, para un mejor funcionamiento del mismo


desarrollo:
es esta clase el profesor nos selecciono en equipoes de 2 para comparar informacion y asi tener una defiicion clara de lo que son los usuarios y categorias de acceso
est son las definiciones alas que legamso todos coo grupo en una llevia de ideas:









conclusiones:
aprendimso a identificar el conecpto de usuarios los tipos de usuario que hay, la funcion que tienen cada uno de ellos asi como tambien las categorias de acceso y sus derehos , tipos de categorias de acceso.

referencias:
http://gabrielapintor.blogspot.com/2009/09/funcionalidad-de-entorno-operativo-del.html

http://es.wikipedia.org/wiki/Usuario
http://es.answers.yahoo.com/question/index?qid=20090218204913AAY2Vd5

jueves, 8 de octubre de 2009

PRACTICA 3 PROTOCOLOS LAN ETHERNET

Los protocolos y las topologías juegan un importante papel en el desarrollo de las Redes de Area Local. Un diseñador de redes debe pensar de los tipos existentes, cual escoger por el impacto que tiene la selección en el costo y las posibilidades que la red va a tener. La topología describe el esquema físico del medio de comunicación, dictamina el tipo de medios técnicos a utilizar. Es frecuente que los protocolos y las topologías estén combinados en un estándar de comunicación, estos estándares de comunicación están gobernados por el IEEE ( Institute of Electrical and Electronics Engineers) organización que determina muchas de las características que posee el equipamiento técnico que hoy se utiliza.


Estos son algunos de los protocolos lan ethernet, acontinuacion se señalaran susu caracteristicas:



CARACTERISTICAS:

IEEE 802.2:

Describe la subcapa superior de la subcapa de enlace de datos siendo susu caracteristicas principales:

a) utilizabdo los servicios ofrecidos por la subcapa MAC proporciona servicios a la capa de red

b) proporciona capacidad de diriccionamiento interno (a nivel de sitema) mediante los L-SAP y control de errores y de flujo (opcionalmente)

c) su protocolo interno (o de subcapa) esta basado en la familia de protocolos de enlace HDLC

d) independiza las capas superiores de las particularidades de cada LAN

IEEE 802.3

Describe el nivel fisico y el subnivel MAC de una familia de redes de area local que usan un medio de transmision de difucion (con topologoa de bur en su origen)al que acceden las estaciones segun un protocolo de acceso aleatorio de tipo CSMA/CD.

CONCLUSIONES:

Aprendimos los estandares que se deben de utilizar en un centro de computo asi como tambien las normas y carcateristicas de cada uno de estos



referencias:
http://books.google.com/books?id=11DSMYYKvL0C&pg=PA133&lpg=PA133&dq=CARACTERISTICAS+DEL+PROTOCOLO+IEEE+802.2&source=bl&ots=z04Q6r4Sey&sig=gzr5TwENBiITeI5vMnSbZTtdP2U&hl=es&ei=HVrOSpPpK4iC8Qaq_ZH6Aw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CAkQ6AEwAA#v=onepage&q=&f=true

http://docs.sun.com/app/docs/doc/820-2981/ipov-6?l=es&a=view

domingo, 4 de octubre de 2009

PROBLEMAS MAS COMUNES EN UN CENTRO DE COMPUTO

objetivo: el alumno conocera los diferentes problemas que ocacionalmente hay en un centro de coputo asi como tambien las soluciones qu ese les pueda llegara a dar para tener un buen funcionamiento.


desarrollo:

en esta clase definimos los problemas mas comunes que hay en un centro de computo por lo que dividimos al software y al hardware y estan son los problemas mas comunes que encontramos:











conclusiones:
aprendimos a detectar los problemas que hay en el software y hardware y las diferentes maneras de como solucionar el problemas


referencias:

http://www.monografias.com/trabajos11/admicomp/admicomp.shtml#PROBL

http://mx.answers.yahoo.com/question/index?qid=20081001221932AATB7oT