lunes, 20 de noviembre de 2017

que es un Cableado estructurado?

Cableado estructurado?

El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP) o no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN)

Resultado de imagen para Cableado estructurado?


Primeros años de la década del ’80:
– Construcción de edificios sin consideración de los servicios de comunicaciones
 – Tendido Independiente
 – Instalación de cableado Telefónico en el momento de la construcción
 – Instalación del cableado de Datos, posterior al momento de la construcción. • A inicios de los 80´s apareció la tecnología Ethernet con cable coaxial de 50 Ω. RG
– 58. Remplazada luego por el par trenzado.

Resultado de imagen para Cableado estructurado?


• Par trenzado: Dos hilos de cobre aislados y trenzados entre sí.

• Cambios en los edificios , en la distribución de puestos de trabajo, etc.
 • No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control de acceso, etc.
• Unificar tendido de cables. • Cambios en la tecnología de los equipos de Telecomunicaciones
Cableado Estructurado es el cableado de un edificio o una serie de edificios que permite interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes servicios que dependen del tendido de cables como datos, telefonía , control, etc.
 • El objetivo fundamental es cubrir las necesidades de los usuarios durante la vida útil del edificio sin necesidad de realizar más tendido de cables
Cableado de campus: Cableado de todos los distribuidores de edificios al distribuidor de campus.
• Cableado Vertical: Cableado de los distribuidores del piso al distribuidor del edificio.
 • Cableado Horizontal: Cableado desde el distribuidor de piso a los puestos de usuario.
 • Cableado de Usuario: Cableado del puesto de usuario a los equipos

Tomado http://materias.fi.uba.ar/6679/apuntes/CABLEADO_ESTRUC.pdf

Que es La direccion Ip ?

Dirección IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizando la red.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.


Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre de dominio que los números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en el servidor DNS. El resto de las personas seguirán accediendo al dispositivo por el nombre de dominio.


Cual son las mascaras sub Red

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.​ Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Máscaras de red


Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte de la dirección identifica el nodo. Las redes de la clase A, B, y C tienen máscaras predeterminadas, también conocidas como máscaras naturales, como se muestra aquí:


Class A: 255.0.0.0

Class B: 255.255.0.0
Class C: 255.255.255.0

Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un par dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara le ayuda a identificar a las partes de la red y del nodo el direccionamiento, convierta el direccionamiento y la máscara a los números binarios.


8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

Una vez que usted hace el direccionamiento y la máscara representar en el binario, después la identificación de la red y del ID del host es más fácil. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 1 representa la identificación de red. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 0 representa la identificación de nodo.


8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000
            -----------------------------------
             net id |      host id             

netid =  00001000 = 8

hostid = 00010100.00001111.00000001 = 20.15.1

Tomado https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13788-3.html


que es el sistema octal

Sistema octal 

El sistema numérico en base 8 se llama octal y utiliza los dígitos del 0 al 7. En informática a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo, para trabajar con bytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8 bits, suele ser más cómodo el sistema hexadecimal, por cuanto todo byte así definido es completamente representable por dos dígitos hexadecimales.


El sistema de numeración octal es un sistema de numeración en base 8, una base que es potencia exacta de 2 o de la numeración binaria. ... Es posible que la numeración octal se usara en el pasado en lugar de la decimal, por ejemplo, para contar los espacios interdigitales o los dedos distintos de los pulgares.
Métodos de conversión
Decimal
Para poder convertir un número en base decimal a base octal se divide dicho número entre 8, dejando el residuo y dividiendo el cociente sucesivamente por 8 hasta obtener cociente 0, luego los restos de las divisiones leídos en orden inverso indican el número en octal.(en caso de que obtengamos como cociente el numero 1, Se debe leer los restos a la inversa desde el cociente final 1).
Ejemplo:
Escribir en octal del numero decimal 730
730÷8= 91.25
91=cociente
8 x 91= 728
730 - 728= 2
2= residuo
91÷8= 11.375
11=cociente
8 x 11= 88
91-88= 3
3= residuo
11÷8= 1
1= cociente
8 x 1= 8
11-8= 3
3= residuo
1=cociente
octal del numero decimal 730= 1332
Escribir en octal el numero decimal 179
179÷8= 22
22= cociente
8 x 22= 176
179-176= 3
3= residuo
22÷8= 2
2=cociente
8x2= 16
22-16= 6
6= residuo
2÷8= 0
0= cociente
8x0= 0
2-0= 2
2= residuo

ley de voltaje de kirchhoff

ley de voltaje de kirchhoff

La Ley

La ley de voltaje de Kirchhoff indica que la suma de voltajes alrededor de una trayectoria o circuito cerrado debe ser cero. Matemáticamente, está dada por:

{\displaystyle \sum _{n}v_{n}=0}

Como referencia, esta ley es también llamada Segunda ley de Kirchhoff, regla de bucle o malla de Kirchhoff.

Ejemplo 1

Observamos cinco voltajes en la imagen de la derecha: v4 a través de una fuente de alimentación y los cuatro voltajes v1, v2, v3 y v5 a traves de las resistencias R1, R2, R3 y R5, respectivamente. El voltaje de alimentación y las resistencias R1, R2 y R3 componen una ruta de circuito cerrado, de este modo la suma de los voltajes v4, v1, v2 y v3 debe ser 0.

{\displaystyle \sum _{n}v_{n}=v_{4}+v_{1}+v_{2}+v_{3}=0}

La resistencia R5 esta por fuera del bucle cerrado, y por eso no desempeña ningún papel en el cálculo de la ley de voltaje de Kirchhoff. (observe que trayectorias cerradas pueden ser definidas e incluir a R.en este caso, el voltaje v5 a través R5 debe ser considerado en el cálculo de la ley de Kirchhoff de voltaje.)

Ahora si tomamos el punto d en la imagen como nuestro punto de referencia y arbitrariamente seleccionamos su voltaje a cero, podemos observar como el voltaje cambia mientras que recorremos el circuito hacia la derecha. Yendo del punto d al punto a a través de la fuente de voltaje, experimentamos un aumento del voltaje de v4 voltios (como el símbolo para la fuente de voltaje en la imagen indica que a está en un voltaje positivo con respecto a el punto d). En un viaje desde el punto a al punto b, nosotros cruzamos un resistor. Vemos claramente del diagrama que, puesto que hay solamente una sola fuente de voltaje, la corriente debe fluir de ella desde el Terminal positivo a su Terminal negativo—siguiendo una trayectoria hacia la derecha. Así de la Ley de Ohm, observamos que el voltaje cae del punto a al punto b a través del resistor R1. Así mismo el voltaje cae a través de los resistores R2 y R3. Habiendo cruzado R2 y R3, llegamos detrás del punto d, donde nuestro voltaje es cero (apenas como lo definimos). Experimentamos así un aumento en voltaje y tres caídas de voltajes mientras que atravesamos el circuito. La implicación de la ley del voltaje de Kirchhoff es que, en un circuito simple con solamente una fuente de voltaje y cualquier número de resistores, la caída de voltaje a través de los resistores es igual al voltaje aplicado por la fuente de voltaje:

{\displaystyle v_{4}=v_{1}+v_{2}+v_{3}}

La ley del voltaje de Kirchhoff se puede ampliar fácilmente a circuitos que contienen Condensadores.


Resultado de imagen 

que es TCP/IP

TCP/IP


El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones.


Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.



Cuales son las  capas físicas

Capa 1: Física
La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes, impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.

Las funciones principales son:

Establecimiento y terminación de una conexión a un medio de comunicación.
Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples usuarios.

Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un cable físico (cobre o fibra óptica) o sobre un enlace de radio.


Capa 2: Capa de enlace de datos

La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.
Las siguientes son funciones de la capa de enlace de datos:
Framing
Direccionamiento físico
Control de flujo
Control de errores
Control de acceso
Media Access Control (MAC)

Capa 3: Red

La capa de red provee los medios funcionales y de procedimiento  para transferir secuencias de datos de diferente longitud de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.

Capa 4: Transporte

La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron errores.

Capa 5: Sesión

La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol Suite. La capa de sesión es implementada comunmente en aplicaciones con ambientes que usan llamadas de procedimientos remotos.

Capa 6: Presentación

La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de más arriba pueden usar sintáxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del protocolo de sesión, y pasado bajo la pila.
Esta capa provee independencia de representación de datos (ej. cifrado) mediente la traducción ente los formatos de aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos que serán enviados a través de la red.

Capa 7: Aplicación

La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactua con aplicaciones de software que implementan un componente de comunicación. Estos programas caen fuera del enfoque del model OSI.

Modelo TCP/IP

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.

Capa 1: Físico

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

Capa 2: Enlace de datos

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

Capa 3: Internet

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

Capa 4: Transporte

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

Capa 5: Aplicación

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

leyes de Ohm



Leyes De Ohmios

La Ley de Ohm es uno de los postulados mas básicos de la electrónica y la electricidad, fue postulada por el matemático y físico Alemán Georg Simon Ohm, en honor a el lleva su nombre.

Dicha ley establece una relación entre la intensidad de corriente que circula por un conductor y la tensión o el voltaje entre los terminales del mismo, esta relación se completa mediante un factor de proporcionalidad denominado resistencia eléctrica.


La resistencia eléctrica se define como la oposición al flujo de los electrones al trasladarse a través de un conductor.

Ley de Ohm formula
La ecuacion formulada en la imagen de arriba nos dice que el voltaje entre los terminales de un conductor y la corriente que circula por el están relacionadas mediante la resistencia al flujo que encuentren los electrones.

Una resistencia eléctrica pequeña, facilitara la circulación de corriente por el material, cuanto mas grande es la resistencia menos “conductores” son los materiales. Se dice que un material es buen conductor eléctrico cuando los electrones pueden circular por el mismo de manera eficiente, es decir que no encuentran una resistencia elevada que les impida la circulación.


DIAGRAMA CIRCULAR LEY DE OHM


El siguiente diagrama, representa una regla mnemotecnia para despejar una variable en función de las otras dos.
Diagrama circular Ley de Ohm
Como se puede ver en la imagen, el circulo rojo representa la incógnita y el resto de los colores lo que esta después del signo igual, por ejemplo, si queremos calcular la resistencia (la R roja es la incógnita) y lo que esta en verde es su equivalente. lo que quiere decir que R = V/I.
TRIANGULO DE LA LEY DE OHM

Esto es mas o menos lo mismo, nos permite mediante algo que es fácil de recordar gráficamente deducir el resto de las formulas de la ley de ohm.
triangulo de la ley de ohm
Tapando con la mano la letra que representa nuestra incógnita nos quedan indican la relación, si una esta al lado de la otra se multiplican y si una esta arriba de la otra se dividen
ley de ohm triangulo

EJEMPLOS LEY DE OHM


Supongamos que tenemos un circuito y queremos conocer el valor de una de las resistencias del circuito, medimos con un tester y nos dice que entre sus terminales hay una tensión de 12 V y que por el circula una corriente de 5mA ¿Cual es el valor de la resistencia?

Para resolver esto simplemente tenemos que aplicar la formula de la ley de ohm.

Ley de Ohm Ejemplos
resistividad de material
Tomado de http://www.electrontools.com/Home/WP/2017/05/09/ley-de-ohm-formula-y-ejemplos/

Lenguaje de programación

lenguaje  de programación Un lenguaje de programación es un lenguaje formal que especifica una serie de instrucciones para que ...