tabla

Tabla



ASCII
Hex

Símbolo

0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

Tabla de conversacion Exagonal
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
NUL
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
TAB
LF
VT
FF
CR
SO
SI


ASCII

Hex

Símbolo

16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
DLE
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
ESC
FS
GS
RS
US


ASCII

Hex

Símbolo

32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
20
21
22
23
24
25
26
27
28
29
2A
2B
2C
2D
2E
2F
(espacio)
!
"
#
$
%
&
'
(
)
*
+
,
-
.
/


ASCII

Hex

Símbolo

48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
30
31
32
33
34
35
36
37
38
39
3A
3B
3C
3D
3E
3F
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?

Tabla

Tablas


Dec

Hex

Oct

Bin

0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
000
001
002
003
004
005
006
007
010
011
012
013
014
015
016
017
00000000
00000001
00000010
00000011
00000100
00000101
00000110
00000111
00001000
00001001
00001010
00001011
00001100
00001101
00001110
00001111

Dec

Hex

Oct

Bin

16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
020
021
022
023
024
025
026
027
030
031
032
033
034
035
036
037
00010000
00010001
00010010
00010011
00010100
00010101
00010110
00010111
00011000
00011001
00011010
00011011
00011100
00011101
00011110
00011111

Dec

Hex

Oct

Bin

32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
20
21
22
23
24
25
26
27
28
29
2A
2B
2C
2D
2E
2F
040
041
042
043
044
045
046
047
050
051
052
053
054
055
056
057
00100000
00100001
00100010
00100011
00100100
00100101
00100110
00100111
00101000
00101001
00101010
00101011
00101100
00101101
00101110
00101111

Dec

Hex

Oct

Bin

48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
30
31
32
33
34
35
36
37
38
39
3A
3B
3C
3D
3E
3F
060
061
062
063
064
065
066
067
070
071
072
073
074
075
076
077
00110000
00110001
00110010
00110011
00110100
00110101
00110110
00110111
00111000
00111001
00111010
00111011
00111100
00111101
00111110
00111111

Dec

Hex

Oct

Bin

64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F
100
101
102
103
104
105
106
107
110
111
112
113
114
115
116
117
01000000
01000001
01000010
01000011
01000100
01000101
01000110
01000111
01001000
01001001
01001010
01001011
01001100
01001101
01001110
01001111

Dec

Hex

Oct

Bin

80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F
120
121
122
123
124
125
126
127
130
131
132
133
134
135
136
137
01010000
01010001
01010010
01010011
01010100
01010101
01010110
01010111
01011000
01011001
01011010
01011011
01011100
01011101
01011110
01011111

Dec

Hex

Oct

Bin

96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
60
61
62
63
64
65
66
67
68
69
6A
6B
6C
6D
6E
6F
140
141
142
143
144
145
146
147
150
151
152
153
154
155
156
157
01100000
01100001
01100010
01100011
01100100
01100101
01100110
01100111
01101000
01101001
01101010
01101011
01101100
01101101
01101110
01101111

Dec

Hex

Oct

Bin

112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F
160
161
162
163
164
165
166
167
170
171
172
173
174
175
176
177
01110000
01110001
01110010
01110011
01110100
01110101
01110110
01110111
01111000
01111001
01111010
01111011
01111100
01111101
01111110
01111111

Dec

Hex

Oct

Bin

128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
80
81
82
83
84
85
86
87
88
89
8A
8B
8C
8D
8E
8F
200
201
202
203
204
205
206
207
210
211
212
213
214
215
216
217
10000000
10000001
10000010
10000011
10000100
10000101
10000110
10000111
10001000
10001001
10001010
10001011
10001100
10001101
10001110
10001111

Dec

Hex

Oct

Bin

144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
90
91
92
93
94
95
96
97
98
99
9A
9B
9C
9D
9E
9F
220
221
222
223
224
225
226
227
230
231
232
233
234
235
236
237
10010000
10010001
10010010
10010011
10010100
10010101
10010110
10010111
10011000
10011001
10011010
10011011
10011100
10011101
10011110
10011111

Dec

Hex

Oct

Bin

160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
A0
A1
A2
A3
A4
A5
A6
A7
A8
A9
AA
AB
AC
AD
AE
AF
240
241
242
243
244
245
246
247
250
251
252
253
254
255
256
257
10100000
10100001
10100010
10100011
10100100
10100101
10100110
10100111
10101000
10101001
10101010
10101011
10101100
10101101
10101110
10101111

Dec

Hex

Oct

Bin

176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
B0
B1
B2
B3
B4
B5
B6
B7
B8
B9
BA
BB
BC
BD
BE
BF
260
261
262
263
264
265
266
267
270
271
272
273
274
275
276
277
10110000
10110001
10110010
10110011
10110100
10110101
10110110
10110111
10111000
10111001
10111010
10111011
10111100
10111101
10111110
10111111

Dec

Hex

Oct

Bin

192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
C0
C1
C2
C3
C4
C5
C6
C7
C8
C9
CA
CB
CC
CD
CE
CF
300
301
302
303
304
305
306
307
310
311
312
313
314
315
316
317
11000000
11000001
11000010
11000011
11000100
11000101
11000110
11000111
11001000
11001001
11001010
11001011
11001100
11001101
11001110
11001111

Dec

Hex

Oct

Bin

208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
D0
D1
D2
D3
D4
D5
D6
D7
D8
D9
DA
DB
DC
DD
DE
DF
320
321
322
323
324
325
326
327
330
331
332
333
334
335
336
337
11010000
11010001
11010010
11010011
11010100
11010101
11010110
11010111
11011000
11011001
11011010
11011011
11011100
11011101
11011110
11011111

Dec

Hex

Oct

Bin

224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
E0
E1
E2
E3
E4
E5
E6
E7
E8
E9
EA
EB
EC
ED
EE
EF
340
341
342
343
344
345
346
347
350
351
352
353
354
355
356
357
11100000
11100001
11100010
11100011
11100100
11100101
11100110
11100111
11101000
11101001
11101010
11101011
11101100
11101101
11101110
11101111

Dec

Hex

Oct

Bin

240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
F0
F1
F2
F3
F4
F5
F6
F7
F8
F9
FA
FB
FC
FD
FE
FF
360
361
362
363
364
365
366
367
370
371
372
373
374
375
376
377
11110000
11110001
11110010
11110011
11110100
11110101
11110110
11110111
11111000
11111001
11111010
11111011
11111100
11111101
11111110
11111111

ingles

lenguaje

matematicas

computacion

redes y configuraciones
Topologia de
redes y configuraciones
La vida en un mundo centrado en la red

En este aprenderemos a describir como las redes influyen en nuestra vida cotidiana
a describir las función
identificar los componentes claves de cualquier red de datos
identificar las oportunidades y los desafió que presentas las redes convergentes
describir las características de las arquitecturas de red: tolerancia a las fallas, escalabilidad, calidad de seguridad y servicio.


Las primeras redes de datos estaban limitadas a intercambiar información basada en caracteres entre sistemas informáticos conectados. Las redes actuales evolucionaron para agregarles voz, flujo de vídeos, textos y gráficos .a los diferentes tipos de dispositivos.


COMUNIDAD GLOBAL:


Es quizás el agente de cambio mas actualmente mas significativo del mundo,ya que ayuda a crear un mundo en el cual las fronteras nacionales, las distancias geograficas y las limitaciones físicas son cada día son menos relevantes. La creación de comunidades en linea para el intercambio de ideas e i8nformacion tiene el potencial de aumentar las oportunidad de aumentar la productividad en todo el planeta. Debido a que Internet conecta a todas las personas y, presenta la plataforma de hacer negocios, tratar emegercia, informara a las personas,respalda la educción las ciencias y el gobierno.

ELEMENTOS DE UNA RED




El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios, servicios unidos por reglas, que trabajan en forma conjunta para enviar mensajes. Utilizando la palabra mensaje , las paginas web , las llamadas telefónicas y otras formas de comunicación permitidas por la red

Los 4 elementos de una red son:
-Reglas
-Medio
-Mensajes
-Dispositivos

La interconexión de redes es un tema orientado gráficamente y los iconos que se utilizan comúnmente.

En el digamma en la parte izquierda se muestra algunos dispositivos comunes que originan mensajes.Estos incluyen diversos tipos de equipos, en las redes de área local, estos dispositivos se conectan a través de medio lan (alambrico o a cable)

Switch:el dispositivos mas utilizado para interconectar redes de área local
Firewall: proporciona seguridad a las redes
Router: ayuda a direccionar los mensajes y el inalámbrica proporciona conectividad wireless
nube: se utiliza para resumir los dispositivosde red , sus detalles pueden no ser importantes en este analisis .

enlace serial: una forma de interconexion WAN (red de area extensa ), representada por linea de forma de rayo.



Para que funcione una red los dispositivos deben estar interconectados . Las conexiones de red pueden ser por cables o inalambricas . En las conexiones con cables el medio puede ser cobre, que transmite señales electricas o fibra optica que transimite señales de luz. En las conexiones inalambricas el medio es la atmosfera de la tierra o espacio y las señales son microondas. Los medios de cobre incluyen cables, por ejemplo: cable telefono o par trenzado, o el cable coaxial . Las fibra opticas (HEBRAS DE VIDRIO O PLASTICO ) son otras formas de medio networking. Los medios inalambricos incluyen conexione inalambricas entre un router inalambrico y una computadora con tarjeta de red inalambrica .




La conexion inalambrica terrestre entre dos estaciones de tierra o comunicacion entre dispositivos entre tierra y satelite.









Las persona generalmente buscan enviar y rcibir distintos tipos de mensajes a traves de aplicaciones informaticas; estas aplicaciones necesitan servicios para poder funcionar en la red. Algunos de estos sevicios incluyen WWW , e-mail, mansajeria instantánea y telefonia los dispositivos interconecatados a traves de medios para proporcionar sevicios de ben estar gobernados por regalas o protocolos.






Los protocolos son las reglas que utilizan los dispositivos de redes para comunicarse entre si. Actualmente el estándar de las industrias de redes es conjunto de protocolos tcpip


tcpip se utiliza en las redes comerciales o domesticas, siendo el protocolo primario de Internet. Son los protocolos tcpip los que especifican los mecanismo de formateo, de direccionamiento y enrutamiento que garantiza que nuestros mensajes lleguen a nuestro recepto

Topologia de red LAN

La Topologia de una red local es la distribución física en la cual se encuentran dispuestos los computadores que la componen. Hay que tener en cuenta un numero de factores para determinar que topologia es la mas apropiada para una situación dada.Existen varios tipos: En estrella, En bus, En anillo y En topologias ibridas.

Topologia en Estrella

La topologia en estrella es unos de los tipos mas antiguos de topologias. Se caracteriza en ella existe un nodo central al cual se conectan todos los equipos , de modo similar al radio de una rueda. En esta topologia , cada estación tiene una conexion directa a un equipo decomunicación(HUB, SWITCH, ROUTER).

Una manera de construir esta topologia es con conmutadores telefonicos que usan latecnologia o tecnica de conmutacion de circuitos. Otra forma de esta topologia es unaestacion que tiene dos conecciones directas al equipo de comunicacion de la estrella ( nodo central). Cuando una transmision llega al nodo central, este la retransmite por todas las lineas de salida.

Acoplador Pasivo

Cual transmisión en una linea de entrada al acoplador es físicamente trasladada a todas las lineas de salida.

Acoplador Activo

Existe una logica digital en el acoplador que lo hace actuar como repetidor. Si llegan VITSde cualquier linea de entrada, son automáticamente regenerados y repetidos en todas las lineas de salida. Si llegan simultáneamente varias señales de entrada, una señal decoliccion es transmitida en todas las lineas de salida.

Topologia en Bus

Al contrario que en la topologia en estrella no exite un nodo central, sino que todos los nodos que componen la red entre si linealmente, uno a continuación del otro. Es necesario excluir en ambos extremos del bus unos dispositivos llamados TERMINADORES, que evitan posibles revotes de la señal , esta topologia permite que todas las estaciones resivan lainformacion que se transmite , una estacion trasmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del cual se cuelga todos los elementos de una red.Todos los nodos de esta red estan unidos a este cable el cual resiveel nombre de "backbomecable"

Topologia en Anillo

En esta topologia, las estaciones estan unidas unas con otras formando un circulo por medio de un cable comun . El ultimo nodo de la cadena se conecta al primero cerrando el anillo. Las señales sirculan en un solo sentido alrededor del circulo, regenerandose en cada nodo.Con esta metodologia, cada nodo examina la informacion que es enviada atravsdel anillo.Si la informacion no esta dirigida al nodo que la examina , la pasa a la siguiente en el anillo.Las desventajas del anillo es que si se rompe una conexion se cae la red completa.
El cabliado es el mas complejo de todos, devido, en parte, al mayor coste del cable, a si como a la necesidad de emplear dispositivos MAU (unidades de acceso multiestacion)para implementar fisicamente el anillo.
Cuando existen fallos o averias , es posible derivar partes de la red mediante los MAU , aislando las partes defectuosas de la red mientras se determina el problema.

comunidad global . es quisas el agente de cambio actualmente mas sifnificativo del mundo ya que ayuda a crear un mundo en el cual las fronteras nacionales, las distancias geograficas y las limitaciones fisicas son menos relevantes y presentan cada ves menos obstaculos. la creacion de comunidades en linea para el intercambio de ideas e informacion tiene potencial de aumentar las oportunidades de productividad en todo el planeta. devido a que internet conecta a las personas y promueve la comunicacion sin limites presenta las plataformas donde ejecutar negocios, tratar emergencias, informar a las personas y respaldar la educacion, las ciencias y el gobierno.
es increible la rapides con la que internet llego a ser una parte integral de nuestra rutina diaria. la compleja interconeccion de dispositivos y medios electronicos que abarcan la red es evidente para los millones de usuarios que hacen de esta una parte personal y valiosa de sus vidas.

las redes de datos que fueron alguna ves el transporte de informacion entre negocios se replanificaron para mejorar la calidad de vida de todas las personas. en el transcurso del dia, los recursos disponibles en



internet pueden ayudarlo a :

desidir como vestirse consultando en linea las condiciones actuales del clima.
buscar el camino menos congestionado hacia su destino observando videos de camaras web que muestran el clima y el tgrafico
consultar su estado de cuenta bancario y pagar electroniamente las boletas
resivir y enviar correo electronico o realisar una llamada telefonica atraves de internet durante el almuerso en un bar con internet
obtener informacion sobre la salud y consejos sobre nutricion de parte de expertos de todo el mundo y compartir en un foro esa informacion o tratamientos
descargar nuevas resetas y tecnicas de cocina para crear cenas fabulosas, o
enviar y compartir sus fotografias, videos caseros y experiencias con amigos o con el mundo

muchos usos de internet avian sido dificiles de imaginar solo unos pocos años atras.

ejemplos de la herramientas de comunicacion mas populares

la existencia y la adopcion masiva de internet abrieron paso a nuevas formas de comunicacion que permitieron a las personas crear informacion que puede ser consultada po una audiencia global.

mensajeria instantanea :

la mensajeria instantanea es una forma de comunicacion en tiempo real entre dos o mas personas en forma de texto escrito. el texto se transmite mediante computadores conectados por medio de una red interna pivada o una red publica como por ejemplo internet. desarollada a partir de los servicios de internet relay chat (irc), IM incorpora caracteristicas como la transferencia de archivos, comunicacion por vos y video. al igual que un email, IM envia un registro escrito de la comunicaicion. sin embargo, mientras que la transmicion de emails a aveces se retrasa la transmicion de mensajes , IM (instant messaging). la forma de comunicacion que ocupa la IM se denomina comunicacion en tiempo real.
Publicado por Sebastián Sánchez en 09:34 0 comentarios
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir con Google Buzz

Tutoriales

Linux :Licencias ,El software, como la mayor parte de las cosas que el hombre hace tiene un autor y unas leyes, de copyright, que protege sus derechos.
A diferencia de, por ejemplo, las obras de arte, donde no es posible su (fácil) copia, y la posesión de la misma se delega en alguien (un museo, una persona) que la gestiona. Con el software la facilidad de crear copias idénticas ha hecho que muchos autores creen unas restricciones sobre su creación, que suele aparecer como un contrato de licencia de uso, y es que cuando "compramos" un programa en realidad compramos una licencia, un permiso, para usarlo, normalmente una sola persona y en un solo ordenador. En estos casos el software sigue perteneciendo al autor (o la empresa que lo creo) de ahí la denominación de "software propietario".
Hay que aclarar que en informática la piratería no es, como en la música, la "copia de CDs", sino el uso sin licencia. Compara esto con lo que pasa con un libro o un CD de música, ¿te imaginas un libro que cuando lo compras te comprometes a que solo tu lo leas, o que solo té esté permitido leerlo en una determinada habitación, sin que puedas, por ejemplo, ir a leerlo a un parque? , esto es lo que pasa con el software propietario.
Software libre Existe un grupo de gente que considera que estas limitaciones son excesivas, y que el software debe ser de
libre uso.
Pese a lo que pueda parecer esta idea no es contraria al concepto de negocio y sigue siendo posible
"cobrar" por su creación o soporte.
La Free Software Fundation (http://www.fsf.com) reunió estas ideas en torno a una licencia la
GPL que garantiza los derechos del autor y protege al software de que otros lo intenten iuser en su
beneficio.
Hay que destacar que esta idea de como debe ser el software tiene una componente histórica, pues antes del boom comercial del software todo el software que se producía era libre, y se distribuía con el código fuente, el listado, y aun ahora se pone especial hincapié no solo en la libertad de uso sino en la disponibilidad del código fuente.
Basándose en la GPL la FSF esta creando un sistema operativo llamado GNU, del cual están disponibles desde hace mucho tiempo toda una serie de utilidades y desde hace poco tiempo en S.O. Completo denominado GNU/Hurd. Pag http://www.ice.udl.cat/udv/manuals/linux.pdf


Linux : La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Estos programas pueden ir desde un procesador de textos, a un programa para la animación de gráficos tridimensionales o distintos tipos de juegos.
Para su correcto funcionamiento deben ser además capaces de acceder a las recursos de que dispone el ordenador, como por ejemplo escribir o leer datos en un disco duro, mostrar un gráfico por pantalla, etc. Es evidente, que si cada programa actuase de una forma independiente, existirían
graves problemas y conflictos, puesto que, por ejemplo, tendrían libertad para escribir sus datos
sobre los de otro, etc. Pag: http://mat21.etsii.upm.es/ayudainf/aprendainf/Linux/Linux.pdf

PhotoShop : Los manuales de los diferentes programas de diseño son indispensables para aprender a sacarles el mayor partido y saber utilizar todas sus opciones. En esta ocasión os traigo el manual de Adobe Photoshop CS5, la última versión de Adobe Photoshop que salió al mercado hace apenas unos meses. El contenido de este manual lo podéis ver en la siguiente imágen en grandes rasgos, los subapartados no están abiertos, pero son 664 páginas en un archivo pdf que ocupa 38 megas y contiene con toda la información, consejos y trucos necesarios para utilizar Photoshop CS5 y sacarle el máximo “jugo” posible. Pag : http://www.creativosonline.org/blog/manual-de-photoshop-cs5-en-espanol.html

Movie Maker : La red permite realizar un trabajo colaborativo de manera que entre todos ahorremos tiempo y ampliemos conocimientos.He aquí un ejemplo de un tutorial realizado por Isidro Vidal al que no conozco,pero cuya página me sirve de referencia. . Pag : http://coletic.wordpress.com/2008/08/19/moviemaker/

Microsoft FrontPage: Introducción a FrontPage
Apertura de FrontPage, por primera vez y tratar de crear su primer sitio puede ser una perspectiva desalentadora! Todo el mundo dice que es fácil - ¿por quéestoysentado mirando la pantalla sin saber qué hacer?
Bueno, se han encontrado OUTfront, y estamos aquí para ayudar. Enestaseccióntenemos algunos artículospara ayudar a aquellos que están creando suprimer sitio oque son principiantes en FrontPage. Ustedencontrará más artículos útilesen lasección de Técnicas de FrontPage y, por supuesto, siempre encontrarágente dispuestaaayudar y aconsejar en los Foros OUTfront . Pag : http://www.outfront.net/frontpagetechniques.htm


Flash8: En primer lugar, abra el archivo FLA inicial que va a utilizar para completar
esta lección. Cada lección incluye un archivo inicial y un archivo
terminado que muestra cómo debe aparecer el archivo FLA al finalizar las
lecciones. Pag: http://ocw.innova.uned.es/mm2/tm/contenidos/pdf/tema6/Flash8_Tutoriales.pdf

Base de Datos SQL: Esta es una breve introduccion al lenguaje de consultas estructuradas SQL, solo veremos como realizar consultas sobre una tabla de una base de datos. Primero veamos el formato de la tabla de Access con la que vamos a trabajar... Pag : http://www.elguruprogramador.com.ar/tutoriales/asp/bases-de-datos-introduccion-al-sql.htm


Moodle : De nuevo hemos incluido un tutorial, en este caso: tutorial sobre el uso de calificaciones en Moodle.Este es otro de los aspectos que han cambiado mucho al pasar de las versiones anteriores a la actual (1.9.3).Entre las novedades de esta nueva versión tenemos: Pag : http://moodlezar.unizar.es/blog/?p=13

red lan

La topo-logia de una red local es la distribución física en la cual se encuentran dispuestos los computadores que la componen. hay que tener en cuenta un numero de factores para determinar que topo-logia es la mas apropiada para una situación dada. existen varios tipos:
-en estrella,en bus, en anillo,y topo-logias híbridas.

topo-logia en estrella:

La topo-logia en estrella es uno de los tipos mas antiguos de topo-logias. se caracteriza porque en ella existe un nodo central al cual se conectan todos los equipos, de modo similar al radio de una rueda. en esta topo-logia, cada estación tiene una conexión directa a un equipo de comunicación.(HUB, SWITCH y ROUTER).
UNA manera de construir esta topo-logia es con conmutadores telefónicos que usan la tecnología o técnica de conmutador de circuitos. otra forma de esta topo-logia es una estación que tiene 2 conexiones directas al equipo de comunicación de la estrella (nodo central). cuando una transmisión llega al nodo central, este la retransmite por todas las lineas de salida

Acoplador pasivo: cualquier transmision en una linea de entrada al acoplador es físicamente trasladada a todas las lineas de salida.Acoplador activo: existe un lógica digital en el acoplador que lo hace actuar como repetidor. si llegan bits en cualquier linea de entrada, son automáticamente regenerados y repetidos en todas las lineas de salida. si llegan simultáneamente varias señales de entrada una señal de colicion es transmitida en todas las lineas de salidas.

Topologia en bus:

al contrario de que es la topo-logia en estrella no existe un nodo central, sino que todos los nodos que componen la red quedan unidos entre si linealmente, uno a continuación del otro es necesario incluir en ambos extremos del bus unos dispositivos llamados terminadores, que evitan posibles revotes de la señal. esta topo-logia permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. consiste en un cable con un terminador en cada extremo del el cual se cuelgan todos los elementos de una red. todos los nodos de esta red están unidos a este cable:
el cual recibe el nombre de el "Back come cable"

Topologia en anillo:

en esta topologia, las estaciones están unidas unas con otras formando un circulo por medio de un cable común . el ultimo nodo de la cadena se conecta el primero cerrando el anillo. las señales circulan en un solo sentido al rededor del circulo, regenerándose en cada nodo. con esta metodología, cada nodo examina la información que es enviada a través del anillo. si la información no esta dirigida al nodo que la examina la pasa al siguiente en el anillo. la desventaja del anillo es que si se rompe una conexión se cae la red completa.
el cableado es el mas complejo de todos, debido, en parte, al mayor poste del cable, así como a la necesidad de emplear dispositivos mau (unidades de acceso multiestacion) para implementar físicamente el anillo.
cuando existen fallos o averías, es posible derivar partes de la red mediante los maus aislando las partes defectuosas del resto de la red mientras se determina el problema.

Comunidad Global

Es quizás el agente de cambio actualmente mas significativo del mundo, ya que ayuda a crear un mundo en el cual las fronteras nacionales , la distancias geográficas y las limitaciones físicas son menos relevantes y presentan cada vez menos obstáculos. la creación de comunidades en linea para el intercambio de idea e información tiene el potencial las oportunidades de productividad en todo el planeta. debido a que Internet conecta a las personas y provee la comunicación sin limites presenta la plata forma donde ejecutar negocios, tratar emergencias, informar a las personas y respaldar la educación , las ciencias y el gobierno.
es increible la repides con la cual internet llego a ser una parte integral de nuestra rutina diaria la compleja interconexion de dispositivos y medios electronicos que abarca la red es evidente para los millones de usuarios que hacen de esta una parte valiosa y personal de nuestras vidas.
la redes de datos que fueron alguna ves el transporte de educacion entre negocios se replanifican para mejorar la calidad de vida de todas las personas en el transcurso del dia ,los recursos disponibles en internet pueden ayudar a:

decidir como vestirse consultando en linea las condiciones actuales del clima
buscar el camino menos congestionado hacia su destino observando videos de camaras web que muestran el clima y el trafico
consultar su estado de cuenta bancarios y pagar electronicamente las boletas
recivir o enviar correos electronicos o realizar una llamada telefonica en internet en un almuerzo o en un bar con internet
obtener informacion sobre la salud y consejos sobre nutricion de parte de expertos de todo el mundo y compartir en un foro esa informacion o tratamiento
descargar nuevas recetas o tecnicas de cocinas para crear cenas fabulosas
enviar y compartir sus fotografias, videos caseros y experiencias con los amigos o con el mundo
muchos usos de internet habian sido dificiles de imaginar solo unos pocos años atras

ejemplos de herramientas de comunicacion mas polulares

la existencia y adopcion masiva deinternet abrieron paso a nuevas formas de comunicacion que permitieron a las personas crear informacion que puede ser consultada por una audiencia global

mensajeria instantanea

la mensajeria instantania es una forma de comunicacion en tiempo real entre 2 o mas personas en forma de texto escrito, el texto se transmite mediante computadores conectados por medio de una red interna privada o una red publica, como por ejemplo internet.
desarrollando a partir de los servicios de internet relay chat (IRC),IM incorpora caracteristicas como la transferencia de archivos, comunicacion por voz y video, al igual que un e-mail, IM envia un registro escrito de la comunicacion, sin embargo, mientras que la transmicion de e-mail avances se retrasa. los mensajes de IM
Red WAN
Adsense
AdSense es un sistema de publicidad online propiedad de Google.

Los dueños de los sitios web pueden incorporarse al programa AdSense para generar dinero por la publicidad que miran sus visitantes. Actualmente ofrece publicidad por texto, imágenes y videos.

La publicidad que muestra Google es administrada por ellos y se alimenta del sistema AdWords, que es el servicio donde las empresas se publicitan.

Los webmasters afiliados a Adsense ganan por cada clic que sus visitantes hacen en la publicidad, aunque actualmente también pagan por impresiones y por acciones.
Ajax
Siglas de Asynchronous JavaScript and XML, es un término que describe un nuevo acercamiento a usar un conjunto de tecnologías existentes juntas, incluyendo las siguientes: HTML o XHTML, hojas de estilo (Cascading Style Sheets o css), Javascript, el DOM (Document Object Model), XML, XSLT, y el objeto XMLHttpRequest.
Cuando se combinan estas tecnologías en el modelo Ajax, las aplicaciones funcionan mucho más rápido, ya que las interfaces de usuario se pueden actualizar por partes sin tener que actualizar toda la página completa. Por ejemplo, al rellenar un formulario de una página web, con Ajax se puede actualizar la parte en la que se elige el país de residencia sin tener que actualizar todo el formulario o toda la página web completa.
Api
(Application Programming Interface - Interfaz de Programación de Aplicaciones). Grupo de rutinas(conformando una interfaz) que provee un sistema operativo, una aplicación o una biblioteca, que definen cómo invocar desde un programa un servicio que éstos prestan. En otras palabras, una API representa un interfaz de comunicación entre componentes software.

El software que provee la funcionalidad descrita por una API se dice que es una implementación del API. El API en sí mismo es abstracto, en donde especifica una interfaz y no da detalles de implementación.

Un API a menudo forma parte de SDK (Kit de desarrollo de software).

Ejemplos de APIs:
* API de Windows
* API de Internet Explorer.
* OpenGL: API de gráficos en 3d.
* DirectX.
CMS
Un Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos por parte de los participantes principalmente en páginas web.

Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior que permite que estos contenidos sean visibles a todo el público.
CSS
Hojas de Estilo en Cascada (Cascading Style Sheets), es un mecanismo simple que describe cómo se va a mostrar un documento en la pantalla.

CSS se utiliza para dar estilo a documentos HTML y XML, separando el contenido de la presentación. Los Estilos definen la forma de mostrar los elementos HTML y XML. CSS permite a los desarrolladores Web controlar el estilo y el formato de múltiples páginas Web al mismo tiempo. Cualquier cambio en el estilo marcado para un elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que aparezca ese elemento.
Folksonomia
es una indexación social, es decir, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social cuyos mejores exponentes son los sitios compartidos como del.icio.us (enlaces favoritos), Flickr (fotos),Tagzania (lugares), flof (lugares) o 43 Things (deseos).
Ejemplo de Folcsonomía: Nube de tags
Si se compara con otros sistemas de categorización, como el de Gmail, que también se vale de etiquetas, se distingue en que los usuarios comparten las categorizaciones, lo que no sucede en Gmail.
Java
Java es un lenguaje de programación por objetos creado por Sun Microsystems, Inc. que permite crear programas que funcionan en cualquier tipo de ordenador y sistema operativo.
Se usa el Java para crear programas especiales denominadosapplets, que pueden ser incorporados enpáginas web para hacerlas interactivas. Los apliques Java requieren que el navegadorutilizado sea compatible con Java.
JavaScipt
es un lenguaje interpretado orientado a las páginas web, con una sintaxis semejante a la del lenguaje Java.
El lenguaje fue inventado por Brendan Eich en la empresa Netscape Communications, que es la que fabricó los primeros navegadores de Internet comerciales.
Apareció por primera vez en el producto de Netscape llamado Netscape Navigator 2.0.
Se utiliza en páginas web HTML, para realizar tareas y operaciones en el marco de la aplicación cliente.
PHP
Lenguaje de programación usado generalmente en la creación de contenidos para sitios web. Es un lenguaje interpretado especialmente usado para crear contenido dinámico web y aplicaciones para servidores, aunque también es posible crear aplicaciones gráficas utilizando la biblioteca GTK+.

Generalmente los scripts en PHP se embeben en otros códigos como HTML, ampliando las posibilidades del diseñador de páginas web enormemente.

La interpretación y ejecución de los scripts PHP se hacen en el servidor, el cliente (un navegador que pide una página web) sólo recibe el resultado de la ejecución y jamás ve el código PHP.

Permite la conexión a todo tipo de servidores de base de datos cmo MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL Server, Firebird y SQLite.
PHP es una alternativa a otros sistemas como el ASP.NET/C#/VB.NET de Microsoft o a ColdFusion deMacromedia, a JSP/Java de Sun Microsystems, y a CGI/Perl. La ventaja con los de Microsoft o Macromedia es que es totalmente gratuito, no hay que pagar licencias
Significa: Wide Área Network o Red de Área Extensa
WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.
Este tipo de red contrasta con las PAN (personal área networks), las LAN (local área networks), las CAN (campus área networks) o las MAN (metropolitana área networks), que generalmente están limitadas a un cuarto, un edificio, un campus o un área metropolitana específica respectivamente.
Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites.
La más grande y conocida red WAN es internet.
Red LAN
Significa: Local Área Network o Red de área local
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de área ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras láser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando
Red MAN
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
Dirección MAC
La dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos:
4*12=48 bits únicos. –> XX.XX.XX.XX.XX.XX
Red wifi
Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes.
Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil.
Bluetooth
Fundamentalmente, el Bluetooth vendría a ser el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.
La especificación de Bluetooth definiría un canal de comunicación de máximo 720 KB/s con rango óptimo de 10 metros (opcionalmente 100 metros con repetidores). Su frecuencia de tráfico, con la que trabaja, se encuentra en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Dúplex con un máximo de 1600 saltos/s, los cuales se dan entre un total de 79 frecuencias con intervalos de 1Mhz.
Por todo, la potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dbm (1 mW), mientras que, en sí, la versión de largo alcance transmite entre los 20 y 30 dBm (entre 100 mW y 1 W)
DHCP
(Sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP.

Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131. Los últimos publicados como RFC 3415.

TCP/IP
Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmisión Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
Network
Una network o red consiste en un conjunto de ordenadores conectados entre sí a través de diversos métodos para compartir información y servicios.
Se le llama network o también red a aquellas series de ordenadores o dispositivos informáticos que se conectan por medio de cables, ondas, señales u otros mecanismos con el propósito de transmitir datos entre sí, además de recursos y servicios, con el fin de generar una experiencia de trabajo compartida, y ahorrar tiempo y dinero.
Las redes informáticas pueden variar en su naturaleza y características, pero muy frecuentemente responden a un interés de trabajo cooperativo en una oficina, empresa u otro ámbito que requiera del esfuerzo colaborativo de varios involucrados. Actualmente, son muy comunes en negocios e instituciones porque permiten no sólo compartir información y ejecutar acciones conjuntas, sino también economizar los gastos de conexión y licencias de software.
NetBIOS
NetBIOS, "Network Basic Input/output System".
El NETBIOS en sentido estricto es una especificación de interface para acceso a servicios de red, es decir, una pieza de software desarrollado para enlazar un sistema operativo de red con hardware específico. En español, Netbios es un protocolo de red, igual que lo es TCP/IP o IPX/SPX. El NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS, que significa, application programming interface, para el software cliente de recursos de un LAN. Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
Elo Netbios, es un protocolo de resolución de nombres que puede ser montado sobre TCP/IP. NetBIOS funciona a nivel del Application Layer, dando una apariencia uniforme a todas las redes Windows independientemente de los protocolos que se hayan utilizado para las Network y Transport Layer. Permite compartir archivos e impresoras así como ver los recursos disponibles en Entorno de red.
NetBIOS utiliza los puertos 137, 138 y 139. Es un protocolo exclusivo de máquinas Windows. Podemos averiguar si nuestro ordenador tiene NetBIOS activado utilizando el comando netstat -an. Este comando nos informará si tenemos los tres puertos anteriores en modo LISTENING.
IPX
(Internet Packet Exchange). Protocolo de intercambio de Paquetes entre Redes.
Intercambio de paquetes inter redes. Protocolo de comunicaciones NetWare que se utiliza para encaminar mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte)

SPX
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows 3.x, Windows 95 y Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que no se puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un encaminado (router), por lo que no puede usarse en redes WAN. Otro inconveniente que presenta en redes con un cierto número de equipos es que puede llegar a saturar la red con los broadcast que lanzan los equipos para anunciarse en la red.
WPA Y WPA 2
(Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para redes inalámbricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP.

WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas.

WEP es generalmente mostrado como la primera elección para la seguridad en redes en la mayoría de las instrucciones de instalación de redes inalámbricas. En tanto, por lo general, WPA y WPA2 están como segunda opción, aunque son más seguros que el primero.

WPA fue creado por la Wi-Fi Alliance, dueños de la marca Wi-Fi, certificadores de dispositivos que llevan esa marca.

WPA fue diseñado para usarse en servidores de autenticación IEEE 802.11X, el cual distribuye diferentes claves para cada usuario (aunque puede ser utilizado de forma menos segura y darle a cada usuario la misma clave).

En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final del estándar 802.11i.

WPA hace que quebrar la seguridad de redes inalámbricas LAN sea más dificultoso que su predecesor.
WEP
WEP, acrónimo de Wired Equivalent Privacy, 1999 – es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV)
El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudo aleatorios de mayor tamaño. Esta secuencia de números pseudo aleatorios se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales; de esta manera se crean nuevas semillas cada vez que varía.
PPPOE
Las conexiones telefónicas a Internet recurren al protocolo punto a punto (PPP). El protocolo PPP ofrece características como:
• Autenticación: mediante el uso de un usuario / clave de acceso.
• Asignación dinámica de direcciones IP: asignación de IPs distintas a los clientes que se vayan conectando al servidor.
Existen protocolos parecidos a PPP, que explicamos a continuación.
Significa "Protocolo de Punto a Punto sobre Ethernet", e implementa una capa IP sobre dos puertos Ethernet, dando la posibilidad de transferir paquetes de datos entre los dispositivos que estén conectados.
VPN
Una red privada virtual (Virtual Prívate Network) es una red privada que se extiende, mediante un proceso de encapsulación, y en su caso, de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.
En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet público.
En ocasiones puede ser interesante que la comunicación que viaja por el túnel establecido en la red pública vaya encriptada para permitir una mayor confidencialidad. La forma más avanzada más utilizada de encriptación es el IPSec
La comunicación segura con el protocolo IPSec usando Internet como transporte permite unir informáticamente organizaciones de forma permanente a un costo casi despreciable.
ACCESS
Access es una aplicación que viene con el paquete Office de Microsoft. Para obtener Access necesitas instalar una versión de Office que lo contenga. Es bastante habitual que en una distribución del paquete office tenga Access, pero hay algunas que no lo tienen. Por ejemplo Office Profesional incluye Access.
Esa aplicación es un sistema de gestión de base de datos que utiliza por defecto el motor de base de datos Microsoft Jet. Con esto quiero decir que Access en realidad es una interfaz preparada para gestionar cualquier base de datos, no sólo una base de datos Access. Los sistemas Windows disponen de ODBC, que es una pasarela para poder acceder a cualquier base de datos. A través de ODBC podemos conectarnos a cualquier base de datos utilizando un lenguaje de programación o una aplicación como Access. Por ejemplo, podríamos conectar con una base de datos SQL Server o MySQL desde Access.
Pero por no liar con conceptos, quiero remarcar que lo normal es que Access nos permita definir y gestionar una base de datos Jet de Microsoft. Lo que normalmente llamamos una base de datos Access, en realidad es una base de datos Jet, que está incluida en cualquier sistema Microsoft. Con Access podemos crear este tipo de bases de datos, que generalmente se guardan en archivos .mdb, y gestionarlas a través de la aplicación. Access dispone de numerosos métodos y asistentes para definir cualquier elemento de la base de datos, como las tablas, las consultas, los formularios, etc. y realizar la administración y gestión de los datos.
POINT
Access Point traducido significa punto de acceso. Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Área Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas. El Access Point entonces se encarga de ser una puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando este y tengas los permisos necesarios
Permiten la conexión de dispositivos inalámbricos a la WLAN, como: teléfonos celulares modernos, Netbook, Laptop, PDA, Notebook e inclusive otros Access Point para ampliar las redes.
+ También cuentan con soporte para redes basadas en alambre (LAN - Local Área Network), que tienen un puerto RJ45 que permite interconectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
+ La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.
+ El Access Point puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de la red.
+ Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta más de 100m.
+ Cuentan con una antena externa para la correcta emisión y recepción de ondas, así por ende, una correcta transmisión de la información
ETHRTNET
Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
Los tres tipos principales son: (1) 10Base5 Standard Ethernet, que utiliza un cable coaxial grueso en una topología de bus entre nodos con una longitud de segmento máxima de hasta 1,640 pies, (2) 10Base2 Thin Ethernet, también llamado ThinNet y CheaperNet, que utiliza un cable coaxial más delgado de hasta 607 pies por segmento y (3) 10BaseT, que utiliza pares trenzados conectados a una configuración de estrella a través de un centro con una longitud de segmento máxima de 328 pies. Ethernets más rápidas están surgiendo: una Ethernet conmutada da a cada usuario un canal dedicado de 10 Mbps. Una Ethernet rápida corre a 100 Mbps compartidos.
SSID
El Service Set Identifier o SSID, se utiliza para identificar un 802.11 wireless LAN particular. El dispositivo de un cliente o usuario puede recibir o emitir mensajes desde todos los puntos de acceso dentro del rango apropiado de su SSID. Este dispositivo puede manual o automáticamente, de acuerdo a su configuración, seleccionar el network con el que quiere asociarse. Un SSID puede tener hasta 32 caracteres en longitud y estos en si están definidos como una secuencia de 1-32 octetos cada uno de los cuales puede tomar un valor.

naturaleza

Mitocondria: diminuta estructura celular de doble membrana responsable de la conversión de nutrientes en el compuesto rico en energía trifosfato de adenosina (ATP), que actúa como combustible celular. Por esta función que desempeñan, llamada respiración, se dice que las mitocondrias son el motor de la célula.


Cromatina: complejo macromolecular formado por la asociación de ácido desoxirribonucleico o ADN y proteínas básicas, las histonas, que se encuentra en el núcleo de las células eucarióticas.


Lisosoma: Saco delimitado por una membrana que se encuentra en las células con núcleo (eucarióticas) y contiene enzimas digestivas que degradan moléculas complejas. Los lisosomas abundan en las células encargadas de combatir las enfermedades, como los leucocitos, que destruyen invasores nocivos y restos celulares.


Aparato de Golgi: Parte diferenciada del sistema de membranas en el interior celular, que se encuentra tanto en las células animales como en las vegetales.


Citoplasma: El citoplasma comprende todo el volumen de la célula, salvo el núcleo. Engloba numerosas estructuras especializadas y orgánulos, como se describirá más adelante.
Nucleoplasma: El núcleo de las células eucarióticas es una estructura discreta que contiene los cromosomas, recipientes de la dotación genética de la célula. Está separado del resto de la célula por una membrana nuclear de doble capa y contiene un material llamado n
Nucleoplasma. La membrana nuclear está perforada por poros que permiten el intercambio de material celular entre nucleoplasma y citoplasma.


Núcleo: El órgano más conspicuo en casi todas las células animales y vegetales es el núcleo; está rodeado de forma característica por una membrana, es esférico y mide unas 5 µm de diámetro. Dentro del núcleo, las moléculas de ADN y proteínas están organizadas en cromosomas que suelen aparecer dispuestos en pares idénticos. Los cromosomas están muy retorcidos y enmarañados y es difícil identificarlos por separado.


Nucleolo: Estructura situada dentro del núcleo celular que interviene en la formación de los ribosomas (orgánulos celulares encargados de la síntesis de proteínas). El núcleo celular contiene típicamente uno o varios nucleolos, que aparecen como zonas densas de fibras y gránulos de forma irregular. No están separados del resto del núcleo por estructuras de membrana.


Centriolos: Cada una de las dos estructuras de forma cilíndrica que se encuentran en el centro de un orgánulo de las células eucarióticas denominado centrosoma. Al par de centriolos se conoce con el nombre de diplosoma; éstos se disponen perpendicularmente entre sí.

Ribosoma: Corpúsculo celular que utiliza las instrucciones genéticas contenidas en el ácido ribonucleico (ARN) para enlazar secuencias específicas de aminoácidos y formar así proteínas. Los ribosomas se encuentran en todas las células y también dentro de dos estructuras celulares llamadas mitocondrias y cloroplastos. Casi todos flotan libremente en el citoplasma (el contenido celular situado fuera del núcleo), pero muchos están enlazados a redes de túbulos envueltos en membranas que ocupan toda la masa celular y constituyen el llamado retículo endoplasmático.


Retículos Endoplasma ticos (RE): También retículo endoplásmico, extensa red de tubos que fabrican y transportan materiales dentro de las células con núcleo (células eucarísticas). El RE está formado por túbulos ramificados limitados por membrana y sacos aplanados que se extienden por todo el citoplasma (contenido celular externo al núcleo) y se conectan con la doble membrana que envuelve al núcleo. Hay dos tipos de RE: liso y rugoso.
Return top