jueves, 8 de agosto de 2013

6o actividad 1 preguntas


  1. ¿Qué es la Metodología de Resolución de Problemas?
    Es el enunciado del problema, el cual debe ser claro y completo. Es fundamental conocer y delimitar por completo el problema, saber qué es lo se desea realice la computadora, mientras esto no se conozca del todo, no tiene caso continuar con el siguiente paso.
    Análisis de la solución
    Consiste en establecer una serie de preguntas acerca de lo que establece el problema, para poder determinar si se cuenta con los elementos suficientes para llevar a cabo la solución del mismo

  1. ¿Qué es un algoritmo?
    Un algoritmo, en informática, particularmente en programación, es un conjunto de pasos para lograr un resultado, por lo general, un algoritmo tiene datos de entrada, proceso de datos, y datos de salida, por ejemplo, el siguiente es un algoritmo muy sensillo que suma dos números 
    n conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.
  1. ¿Qué es un diagrama de flujo?
    es la representación gráfica del algoritmo o proceso. Se utiliza en disciplinas como programacióneconomía,procesos industriales y psicología cognitiva.
  1. ¿Cuáles son los elementos básicos de un diagrama de flujo?
    Un diagrama de flujo siempre tiene un único punto de inicio y un único punto de término.
    Las siguientes son acciones previas a la realización del diagrama de flujo:
    • Identificar las ideas principales al ser incluidas en el diagrama de flujo. Deben estar presentes el autor o responsable del proceso, los autores o responsables del proceso anterior y posterior y de otros procesos interrelacionados, así como las terceras partes interesadas.
    • Definir qué se espera obtener del diagrama de flujo.
    • Identificar quién lo empleará y cómo.
    • Establecer el nivel de detalle requerido.
    • Determinar los límites del proceso a describir.
    Los pasos a seguir para construir el diagrama de flujo son:
    • Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.
    • Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.
    • Si el nivel de detalle definido incluye actividades menores, listarlas también.
    • Identificar y listar los puntos de decisión.
    • Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.
    • Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.
  1. Agrega las imagenes que componen a un diagrama de flujo
  2. Agrega como ejemplo un diagrama de flujo

viernes, 15 de marzo de 2013

actividad 7




¿qué es un servidor?
un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
¿qué es un cliente?
el término cliente permite hacer mención a la persona que accede a un producto o servicio a partir de un pago
¿que significan las siglas de los sigueintes protocolos: HTTP, IP, DNS, FTP, SMTP, POP3 E IMAP4?
El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.
El protocolo IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3, pero que ofrece más posibilidades:
  • IMAP permite administrar diversos accesos de manera simultánea
  • IMAP permite administrar diversas bandejas de entrada
  • IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos
HTTP(s) - supervisar la disponibilidad de una (seguro) sitio web, visite el sitio web y contenido.
DNS - Domain Name Server para comprobar de registros A, MX records, etc.
FTP (Protocolo de Transferencia de archivos para comprobar que los directorios, los archivos y el contenido del archivo en el servidor FTP.

SMTP - Supervisar servidores de correo SMTP.
¿Cómo funciona TCP y UDP?
El protocolo UDP
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.
El protocolo TCP
Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

Los números de puertos se dividen en tres categorías ¿cuáles son?

El sistema se comprende mejor considerando que cada paquete de una conexión TCP/IP tiene una cabecera con los siguientes datos:
  • Dirección IP de origen (4 bytes)
  • Puerto TCP o UDP de origen (2 bytes)
  • Dirección IP de destino (4 bytes)
  • Puerto TCP o UDP de destino (2 bytes)
La asignación de puertos permite que una máquina pueda establecer simultáneamente diversas conexiones TCP/IP con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección IP, pero van dirigidos a puertos diferentes. También que una máquina pueda establecer simultáneamente diversas comunicaciones TCP/IP con otra utilizando puertos distintos para cada conexión.
Como se ha indicado, los números de puerto se indican mediante una palabra de 2 bytes (16 bits), por lo que el rango de valores es de 216 (0 a 65535) y en principio una aplicación puede utilizar cualquier número dentro del rango. Sin embargo, con el fin de unificar criterios en cuanto a los puertos que utilizarían las aplicaciones de Internet, la IANA ( N-6) realizó una asignación de los números disponibles en tres categorías:
  • Puertos bien conocidos ("Well known ports"), comprendidos entre 0 y 1023. Estos 1024 (210) puertos pueden ser representados con 10 bits y son reservados para servicios conocidos.
  • Puertos registrados ("Registered ports"). 48127 puertos comprendidos entre 1024 y 49151.
  • Puertos dinámicos y privados. Los comprendidos entre los números 49152 y 65535.

¿qué es la mensajería instantánea?

La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.
El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.
A las últimas versiones se les han añadido una serie de aplicaciones extra como la posibilidad de entablar conversaciones telefónicas, utilizando la infraestructura de Internet, lo mismo que contar con sistemas de información financiera en tiempo real, y el compartir diferentes tipos de archivos y programas, incluidos juegos en línea.

¿qué es la voz sobre ip (VoIP)?
Voz sobre IP” es lo mismo que “voz sobre Protocolo Internet” (“Internet Protocol” en inglés) y es mundialmente conocido como VoIP. Voz sobre IP se refiere a la difusión del tráfico de voz sobre la red de internet. El protocolo de internet (IP) fue diseñado originalmente como red para transmitir datos, y debido a su gran éxito fue adaptado como red de voz.
¿cuáles son las 4 capas del modleo TCP/IP?
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
¿cuáles on las 7 capas del modleo OSI?
Capa Física.
· Transmisión de flujo de bits a través del medio. No existe estructura alguna.
· Maneja voltajes y pulsos eléctricos.
· Especifica cables, conectores y componentes de interfaz con el medio de transmisión.
Capa Enlace de Datos.
· Estructura el flujo de bits bajo un formato predefinido llamado trama.
· Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.
· Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).
· Provee control de flujo.
· Utiliza la técnica de "piggybacking".
Capa de Red (Nivel de paquetes).
· Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.
· Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.
· Enrutamiento de paquetes.
· Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
· Control de Congestión.
Capa de Transporte.
· Establece conexiones punto a punto sin errores para el enví o de mensajes.
· Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).
· Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
· Control de Flujo.
Capa de Sesión.
· Permite a usuarios en diferentes máquinas establecer una sesión.
· Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.
· Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).
· Función de sincronización.
Capa de Presentación.
· Establece una sintaxis y semántica de la información transmitida.
· Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).
· Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
· Compresión de datos.
· Criptografí a.
Capa de Aplicación.
· Transferencia de archivos (ftp).
· Login remoto (rlogin, telnet).
· Correo electrónico (mail).
· Acceso a bases de datos, etc.

martes, 5 de febrero de 2013

CISCO ACT 5


actividad 2: computadoras personales y aplicaciones


a) En la mayoría de las computadoras hay tres cosas que deben funcionar en conjunto:

1.hadwer de la computadora : conjunto de programas informáticos que administra el hardware de una computadora. Controla los recursos de la computadora, incluidos la memoria y el almacenamiento en disco.

2.:hadwer:componentes físicos, tanto internos como externos, que conforman una computadora.
3.softwere de aplicacion programas cargados en la computadora para cumplir una función específica utilizando las capacidades de la computadora. 
b) Define las dos categorías generales de las aplicaciones:
1. Software comercial o industrial :se complementa a la perfección con los sistemas de Automatización, permitiendo la supervisión, control y gestión de la producción.

El Software Industrial de PYSSA posee las siguiente características:

· Paquetes abiertos, flexibles
· Parametrizable a los requerimientos del cliente
· Fácil manejo, configuración y muy intuitivo
El software comercial es el software, libre o no, que es comercializado, es decir, que existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. además de esto, una de las caracteristicas es que pueden ser libres o no libres y algunos pueden llegar a costar mucho dinero
2. Software de uso general:es el software que ofrece la estructura para un gran numero de aplicaciones empresariales, cientificas y personales.
ejemplos: cad, microsoft excel, microsoft word, etc
c) Existen muchos tipos diferentes de computadoras, entre ellos:
  1. supercomputadoras
  2. macrocomputadoras
  3. minicomputadoras
  4. .estaciones de trabajo
  5. .computadoras personales
  6. . microcomputadoras  
d)Coloca una V si  la oración es  Verdadero o una F si es FalsA
  1. Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. .................................................(      V  )

    El hardware del servidor nunca se optimiza  para lograr un tiempo de respuesta rápido para múltiples solicitudes de red........................(   V )
  2. Los servidores tienen varias Unidades Centrales de Proceso (CPU), grandes cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que permiten encontrar información de manera muy rápida.................(  V   )

    Los servicios proporcionados por un servidor suelen ser importantes y es posible que deban estar a disposición de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes duplicadas o redundantes para prevenir fallas.........(      F )
  3. Los servidores se ubican en áreas libres donde no se controla el acceso.........( F  )
  4. Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento de correo electrónico, páginas Web, uso compartido de impresoras, entre otros.................(     V )



    viernes, 1 de febrero de 2013

    act.5 sistema operativo


    Explica los  4 métodos para instalar un sistema operativo:
    1. Instalación Límpia
    Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera. 
    1. Actualización
      Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.
    1. Arranque Múltiple
      Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.
    1. Virtualización
    La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.
      2.Define los tipos de archivos que a continuación se muestran:
    fat 16/32
    El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT, que utiliza una tabla de asignación de archivos. La tabla de asignación de archivos es en realidad un índice que crea una lista de contenidos del disco para grabar la ubicación de los archivos que éste posee. Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenómeno llamado fragmentación), la tabla de asignación permite que se mantenga la estructura del sistema de archivos mediante la creación de vínculos a los bloques que conforman el archivo. El sistema FAT es un sistema de 16 bits que permite la identificación de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres. Es por esto que el sistema se denomina FAT16.
    Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16. Como resultado, surgió un nuevo sistema de archivos en Windows 95 OSR2 (el cual no sólo contaba con una mejor administración FAT como fue el caso de VFAT). Este sistema de archivos, denominado FAT32 utiliza valores de 32 bits para las entradas FAT. De hecho, sólo se utilizan 28 bits, ya que 4 bits se reservan para su uso en el futuro.
    ntfs
    sistema de archivos de Windows NT incluido en las versiones de Windows 2000Windows XPWindows Server 2003Windows Server 2008Windows Vista y Windows 7. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivosHFS diseñado por Apple.
    NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
    HPFS
    sigla de High Performance File System, o sistema de archivos de altas prestaciones, fue creado específicamente para el sistema operativo OS/2 para mejorar las limitaciones del sistema de archivos FAT. Fue escrito por Gordon Letwin y otros empleados de Microsoft, y agregado a OS/2 versión 1.2, en esa época OS/2 era todavía un desarrollo conjunto entre Microsoft eIBM.
    Ext2 y 
    Ext3

    ext2 (second extended filesystem o “segundo sistema de archivos extendido”) es un sistema de archivos para el kernel Linux. Fue diseñado originalmente por Rémy Card. La principal desventaja de ext2 es que no implementa el registro por diario (en inglés Journaling) que sí implementa su sucesor ext3, el cual es totalmente compatible.
    ext2 fue el sistema de ficheros por defecto de las distribuciones de Linux Red Hat Linux, Fedora Core y Debian hasta ser reemplazado recientemente por su sucesor ext3.