martes, 2 de junio de 2009

ciber 1 vuelta

Que son los datos?
Parte mínima de la información que describe un objeto específico.

Que es informatica?
Es la ciencia que se encarga del tratamiento sistematico y automatizado de la información mediante la creación de métodos y técnicas.

Que es información?
Conjunto de datos que generan un conjunto en general.

Que es una instrucción?
Orden que se da para ejecutar una acción, sinónimo de comando que realiza una acción en un lenguaje de programación que puede entender y ejecutar una computadora.

Que es un programa?
Conjunto de instrucciones que indican una computadora como realizar una operación.

Cual es la diferencia entre una constante y una variable? Según la definición de constantes?
Variable cuyo valor puede determinar el compilador y puede aplicar optimizaciones derivadas de ello. Para que esto sea posible se ha de cumplir que el valor de una constante no puede cambiar durante la ejecución por lo que el compilador informará con un error de todo intento de modificar el valor inicial de una constante.

Que es programación?
Es la elaboraci´pn de un programa.

Conceptos generales de diagramas de flujo.

Que debe de haber para que exista un problema?
Debe generar una necesidad en el sujeto, asi como un problema científico es consecuencia del limite de conocimiento actuales que genera la insatisfacción del sujeto.

Define método científico?
Es el camino por el cual se llega a cierto resultado.

Que es algoritmo?
Modo de solución de un problema de un caracter general.

Que es diagrama de flujo?
Es una forma de especificar los detalles algoritmicos de un proceso y constituye la representación grafica de un proceso multifactorial.

Que es un contador?
Son variables que se utilizan para llevar acabo un conteo dentro de un programa el cual inicia desde cero.

Define las 3 caracteristicas de un algoritmo?
1)Caracter finito: Siempre termina después de ciertos pasos
2)Precisión:Cada paso es preciso
3)Entrada:Un algoritmo tiene cero o mas entradas.

Define lenguaje de máquina?
Estan escritos en lenguajes directamente legibles por la máquina ya que sus instrucciones son cadenas binarias (0 y 1).

Por quien fue desarrollado el concepto programa?
Von Neumann en 1946

Que es un programar?
Es hacer que la computadora obedesca una serie de instrucciones bien detalladas utilizando un lenguaje de programación.

Menciona la diferencia entre las reglas Sintácticas y semánticas.
Reglas sintácticas: especifican la formación de instrucciones válidas.
Reglas semánticas: Especifican el significado de estas instrucciones.

Como se especifica un comentario en c#? Escribe las 2 formas de hacerlo?( no esta bn chacarla)
empirica.- con 2 guiones y terminación el final de la línea en que se encuentre ("--")

Por medio de que símbolo se agrupan los bloques?
{ }

Que caracteristicas debe de tener un identificador? Da un ejemplo?
-Se forma comenzando con una letra y siguiendo con una combinación de letras, dígitos y el carácter guión bajo ("_")
-No se establece diferencia entre las letras mayúsculas y minúsculas.

Que es una literal?
Son valores constantes escritos directamente en el programa.

Sentencias de programacion dentro de c#

Desde que punto comienza a leer un programa?
Desde el método main

Para que se utiliza un Espacio de Nombres?
Es la clasificación especial utilizada para agrupar un conjunto de clases o estructuras relacionadas y aislar ese grupo en conjunto de datos separados y distintos.

Define una clase?
Es la unidad básica de la programación orientada a objetos.

Menciona y explica los 2 metodos que se utilizan para escribir datos dentro de C#?(Drile no se si sea chacarlo por que habias puesto Drive pero checarlo)
Drile: escribe sin añadir el caracter del fin de línea a la cadena.
Writeline:Añade el caracter de fin de linea a la cadena.

Menciona y explica los 2 metodos que se utilizan para leer datos dentro de C#?
Variable = Console.Read() lo que lea se va a guardar en esa variable solo un valor.
cadena = Console. Readline () me va a leer una cadena.

Menciona los tipos de decisiones que existen y caules son?
Bidireccional (if) y multidireccional (switch)

Que resultado ofreceria el siguiente código? Escribelo debajo y explica el por que, ademas explica si existe algun error y por que no funcionaria adecuadamente.
Console.Write(Nací en Monterrey"); por que existe un error por que no tiene comillas en ("Nací en Monterrey");

En que momento se termina un ciclo en una sentencia while?
Cuando no se cumple la condición.

Cual es la diferencia entre el ciclo while y do.while?
La instrucción while ejecuta una instrucción o un bloque de instrucciones repetidamente hasta que una expresión especificada se evalua como false.
Do-While es que la prueba de condición es hecha al finalizar el ciclo es decir las instrucciones se ejecutan cuando menos 1 vez.

Que es programación Orientada a objetos?
Es la forma de organización del conocimiento en el que las entidades centrales son los objetos.

Que es una clase?
Es una estructura o plantilla que sirve para definir y un objeto.
Habitualmente contiene una colección de mpetodos y def. de datos.

Define campo?
Es un dato o propiedad común a todos los objetos. Se debe de colocar al tipo de campo y su nombre para finalizar con un punto y coma.

Cual es la diferencia entre una función y un procedimiento?
Procedimiento: es un sub-programa o rutina al que se le asigna un cierto nombre y que realiza unas determinadas operaciones.
Función: es un procedimiento que, adicionalmente,devuelve un valor como resultado de su ejecución.

Sentencias de programación de C#

Como creo un objeto llamado p que pertenece a la clave cuadrado? Escribe la sentencia?
cuadrado exponente v =new exponente cuadrado ( estos datos van con los simbolos el cuadrado y la v)

Si quiero acceder a un campo llamado Telefono de un objeto llamado C y cam,biar su valor por 51236845. Como se haria?
C.teléfono=51236845

Que operador lógico me permite comparar 2 condiciones al mismo tiempo por medio de una sentencia if y, si ambas son verdaderas ejecutar la instrucción? Escribe la expresión?
&&

Que palabra es ocupada en un procedimiento para indicar que no regresa algún valor?
void

miércoles, 7 de enero de 2009

Conceptos generales(6 semestre cibernetica)

1.- instruccion: orden que se da para ejecutar una accio, sinonimo de comando que realiza una accionen un lenguaje de programacion que puede entender y ejecutar una computadora.

2.- Programa: Conjunto de instrucciones que indican a una computadora como realizar una operaciòn.

3.- Constante: variable cuyo valor puede deterinar el compilador y puede aplicar optimizaciones derivada de ellos. Para que esto sea posible se ha de cumplir que el valor de una constante no puede cambiar durante la ejecucion, por lo que el compilador informara con un error todo intento de modificar el valor inicial de una constante.

4.- Datos parte minima de la informacion que describe un objeto especifico.

5.- informacion: conjunto de datos que generan un conocimiento.

Problema

Es un asunto del que se espera una solucion, responde al poe¡r que y se refiere al objeto que provoca una necesidad en algun sujeto, el cual desarrollara una actividad para transformar las situacion mencionada. Para que exista un problema la situacion debe generar una necesidad en el sujeto asi como un problema cientifico es consecuencia del limite de conociminetos actuales que genera la insatisfaccion del sujeto. El problema surge como resultado del diagnostico de la situacion del objeto en el que se manifiesta un conjunto de fenomenos hechos y procesos no explicables.

Resolucion de Problemas por Computadora: El proceso de resolucion de problemas conduce a la escritura de un programa y a su ejecucion, aunque el proceso de diseño del programa es esencialmente un proceso creativo, se puede considerar una serie de pases o pasos que generalmente deben seguir todos los programadores.

Metodo cientifico: El termino metodo es el camino por el que se llega a ciertos resultados.
El metodo cientifico es el procedimeinto que sigue a las ciencias para encontrar la verdad y enseñarl.
La ciencia recurre a la postulacion y prueba de hipotesis para buscar el conocimiento que explica los fenomenos del universo, predice sus relaciones mutuas y establece leyes generales.


Etapas del metodo cientifico ( explicar con una sola idea) 11

Fases de la solucion de problemas por medio de una computadora. 7
( explicar brevemente c/u de ellas).

Etapas del metodo cientifico

Etapas principales
Sección 1: Observación
Paso 1: Observación curiosa
Paso 2: ¿Existe algún problema?
Paso 3: Objetivos y planificación
Paso 4: Búsqueda, exploración y recopilación de evidencias
Sección 2: Inducción o generalización: Se realiza la predicción de resultados de nuevas observaciones (se evita caer en la falacia del francotirador)
Paso 5: Generación creativa y alternativas lógicas
Paso 6: Evaluación de las evidencias o pruebas
Sección 3: Hipótesis
Paso 7: Realización de hipótesis, conjeturas y suposiciones
Sección 4: Prueba de hipótesis por experimentación
Paso 8: Experimentación, prueba y cuestionamiento de las hipótesis
Paso 9: Realización de conclusiones
Paso 10: Prórroga o dilación de afirmaciones o juicios de valor
Sección 5: Tesis o teoría científica
Paso 11: Desarrollo de la teoría y envío a revisión por pares
Ingredientes
Ingrediente paso 12: Métodos creativos, lógicos y no lógicos y técnicos
Ingrediente paso 13: Objetivos del método científico
Ingrediente Paso 14: Aptitudes y habilidades cognitivas





Fases de la solucion de problemas por medio de una computadora

Análisis del problema.
En esta fase se definen los elementos que contempla un problema dado, cuya solución requiere de un sistema informático.
Diseño del algoritmo.
Cuando el problema ha sido definido, sabemos qué hace el programa que dará la solución; en la etapa de diseño se va a determinar cómo hace el programa para resolver el problema.
Codificación.
Es la escritura del algoritmo en un lenguaje de programación, con el fin de obtener un programa o aplicación.
La codificación sigue inmediatamente después del diseño, y se espera que al desarrollar un programa mediante la codificación, se haya depurado lo suficiente el algoritmo y/o seudocódigo, de tal manera que se ocupe menos tiempo en codificar y depurar.
Compilación y ejecución.
Luego de la escritura del código fuente, el programa debe ser traducido a lenguaje máquina; el encargado de realizar esta tarea es el compilador, el cual traduce las instrucciones del programa fuente y las convierte en programa objeto.
Verificación.
En esta etapa, el programa se ejecuta y se le introducen n cantidad de datos, los cuales determinarán si el programa tiene errores (llamados "bugs"). Esto es verificación.
Depuración.
La depuración es el proceso de encontrar los errores del programa y corregirlos (o eliminarlos). (Joyanes, 1993)
Documentación y mantenimiento.

La documentación de un programa es vital para su posterior mantenimiento. La documentación consiste en frases claramente entendibles que guíen al usuario en la obtención de los resultados esperados.
La documentación se divide en: interna, la cual está incluida en el código del programa a manera de comentarios. externa, ésta consiste en documentos elaborados que incluyen el análisis, diagramas de flujo y/o seudocódigo, manuales de usuario y manual ténico


14/1/09.


1.- Que es un algoritmo?

Modo de solución de un problema de un carácter general. Conjunto finito de instrucciones que sirven para ejecutar un programa. Secuencia lógica de pasos a seguir para la solución de un problema. Puede ser una receta de comida, una partitura o los planos de una casa.


Características:

1.- Indica el orden de realización de cada paso.

2.- Definido.

3.- Si se sigue 2 o más veces, el resultado es el mismo.

4.- Debe tener fin en un número determinado de páginas.


Un algoritmo puede producir un resultado en un cierto finito utilizando métodos algorítmicos.

EJEMPLOS DE ALGORITMOS:

- manuales de usuaario

- Indice

- Algoitmo de Euclides ( matematicas)


* Flecha. Indica el sentido y trayectoria del proceso de información o tarea.

* Rectángulo. Se usa para representar un evento o proceso determinado. Éste es controlado dentro del diagrama de flujo en que se encuentra. Es el símbolo más comúnmente utilizado. Se usa para representar un evento que ocurre de forma automática y del cual generalmente se sigue una secuencia determinada.

* Rombo. Se utiliza para representar una condición. Normalmente el flujo de información entra por arriba y sale por un lado si la condición se cumple o sale por el lado opuesto si la condición no se cumple. El rombo además especifica que hay una bifurcación.

* Círculo. Representa un punto de conexión entre procesos. Se utiliza cuando es necesario dividir un diagrama de flujo en varias partes, por ejemplo por razones de espacio o simplicidad. Una referencia debe darse dentro para distinguirlo de otros. La mayoría de las veces se utilizan números en los mismos.


PASOS:

Desarrollo del Diagrama de Flujo Las siguientes son acciones previas a la realización del diagrama de flujo :

* Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas. * Definir que se espera obtener del diagrama de flujo.
* Identificar quién lo empleará y cómo. * Establecer el nivel de detalle requerido.
* Determinar los límites del proceso a describir. Los pasos a seguir para construir el diagrama de flujo son :
* Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.
* Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.
* Si el nivel de destalle definido incluye actividades menores, listarlas también.
* Identificar y listar los puntos de decisión.
* Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.
* Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.


VSLM


VLSM





Son las mascaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR 1993), NAT y las direcciones ip privadas.


Que es VLSM y para que se usa




A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.


Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.


VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.


Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0.


Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para las redes con hasta 1000 usuarios.
En la siguiente página se tratarán los esquemas de direccionamiento de red.

20/1/09

ASES DE SOLUCIÓN DE UN PROBLEMA

Ej: Llamada telefónica.

1. Análisis: ¿Qué hacer?

- LLamar por teléfono.

2. Definición ¿A quién?

- A Pedro.

3. Entradas ¿Qué hay? ¿Con qué cuento?

- Teléfono, tarjeta y número.

4. Salida

- Establecer la comunicación.

5. Proceso

- Llegar al teléfono

- Descolgar

- Marcar, etc

6. Comprobación

- Haber realizado la llamada.







EJEMPLO

Enviar un correo

1. Análisis: ¿Qué hacer?

- Enviar un correo electronico

2. Definición ¿A quién?

- A Santa Claus

3. Entradas ¿Qué hay? ¿Con qué cuento?

- PC e internet inalambrico

4. Salida

- Establecer la comunicación.

5. Proceso

- Prender la computadora

- Abrir internet explorer

- abrir el correo(hotmail)

- escribir el mensaje

- seleccionar destinatario

-enviar

6. Comprobación

- En mensjes enviadosverificar que halla salido el mensaje.

Cuestionario
Cuáles son los requisitos que debe tener una red

La red debe estar activa a toda hora, incluso en caso de falla en los enlaces, en el equipo y en condiciones de sobrecarga.
También debe entregar aplicaciones de manera confiable y proporcionar tiempos de respuesta razonables de host a host.
Debe ser segura. Debe proteger los datos que se transmiten a través de la misma, al igual que los datos almacenados en los dispositivos que se conectan a ella.
La red debe ser fácil de modificar para adaptarse al crecimiento de la red y a los cambios generales de la empresa.
La resolución de problemas debe ser sencilla, ya que las fallas ocurren con frecuencia.

La detección y resolución de un problema no debe llevar demasiado tiempo.



Define los objetivos del diseño de redes

Escalabilidad
Disponibilidad
Seguridad
Facilidad de administración

Cuáles son las capas del diseño jerarquico; define cada una de ellos

Capa núcleo: conecta los dispositivos de la capa de distribución
Capa de distribución: interconecta las redes locales más pequeñas
Capa de acceso: proporciona conectividad para los hosts de la red y los dispositivos finales

Menciona 5 beneficios del diseño jerarquico de redes
- el tráfico local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una capa superior.
- Crea una red determinista con límites claramente definidos entre los módulos. Esto provee puntos claros de demarcación para que el diseñador de la red sepa exactamente en dónde se origina el tráfico y dónde fluye.
- Facilita la tarea de diseño al lograr que cada módulo sea independiente. El diseñador puede enfocarse en las necesidades de cada área por separado.
- Proporciona escalabilidad al permitir a las empresas agregar módulos fácilmente. A medida que aumenta la complejidad de la red, el diseñador puede agregar nuevos módulos funcionales.
- Permite al diseñador agregar servicios y soluciones sin cambiar el diseño de la red subyacente.



Que es una VPN

Virtual Private Network

Para que sirven los enlaces redundantes

Sirven para tener distintas rutas de acceso a un mismo destino con la finalidad de que si uno de ellos cae o se satura, se tenga comunicación entre ellos

Que es una convergencia y para que sirve

La convergencia de red se produce cuando todos los routers tienen información completa y precisa sobre la red. Mientras más breve sea el tiempo de convergencia, más rápido podrá reaccionar una red ante un cambio en la topología.

Que es un ACL y define su estructura

Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede utilizarse en la capa de distribución para limitar el acceso y evitar que el tráfico no deseado ingrese a la red de núcleo. Una ACL es una lista de condiciones que se utilizan para probar el tráfico de la red que intenta viajar a través de la interfaz del router. Las declaraciones de la ACL identifican qué paquetes aceptar o denegar.

Se pueden filtrar según varios criterios


Dirección de origen
Dirección de destino
Protocolos
Números de puerto o aplicaciones
Si el paquete es parte de un flujo TCP establecido

6..Que es un dominio de fallas.

Es la parte de una red, que se ve afectada cuando falla.

__________________________________.____________.__________________:______________:______________:_:_:_:______________________-




2DO PARCIAL


Programar

Es hacr que la computadora obedezca una serie de instrucciones bien detalladas usando un lenguaje de programacion indicamos a la computadora que tiene que siceder en cada momento y como tiene que reaccionar ante la interaccion del usuario.

Se conoce como programacion de computadoras a la implementacion de un algoritmo en u determinado lenguaje de programacion conformando un programa.

Programa: concepto desarrollado por Von Newmann en 1946.
Un programa es la union de una secuencia de instrucciones que una computadora puede interpretar y ejecutar.
Segun Niklaus Wirth un programa esta formado por algoritmos y estructuras de datos.

Caracteristicas de un lenguaje de programaciòn:

1) tiene un numero limitado de datos y palabras

2)constituido por un conjunto de reglas.
a)(reglas sintacticas: especifican la formacion de instrucciones validas)
b)(Reglas semanticas: especifican el significado de estas intrucciones)

Investigar:

Antecedentes C#


El lenguaje B por Ken Thompson en 1970: recodificar el sistema operativo UNIX. Inspirado en el BCPL de Martin Richard, diseñado tres años antes.

En 1972 es Dennis Ritchie diseña finalmente C a partir del B, aportando un diseño de tipos y estructuras de datos que consiguen una claridad y eficacia en el lenguaje muy superior.

Durante muchos años no existen reglas estándar para el lenguaje, pero en 1983 se decide formar un comité con el objetivo de crear el estándar ANSI (Instituto Nacional Americano de Estándares). El proceso dura seis años y a principios de los 90 el estándar es reconocido por la ISO (Organización Internacional de Estándares) y comienza a comercializarse con el nombre ANSI C.

1980 surge C++ de la mano de Bjarne Stroustrup (Bell de AT&T). Diseña este lenguaje con el objetivo de añadir a C nuevas características: clases y funciones virtuales (de SIMULA67), tipos genéricos y expresiones (de ADA), la posibilidad de declarar variables en cualquier punto del programa (de ALGOL68), y sobre todo, un auténtico motor de objetos con herencia múltiple que permite combinar la programación imperativa de C con la programación orientada a objetos.

Evolución de C++ incorporación de la librería STL años más tarde, obra de Alexander Stepanov y Adrew Koening.

Debido al éxito del lenguaje, en 1990 se reúnen las organizaciones ANSI e ISO para definir un estándar que formalice el lenguaje. El proceso culmina en 1998 con la aprobación del ANSI C++.

2000, Microsoft presenta su plataforma .NET junto con un nuevo lenguaje, C# (diseñado por Anders Hejlsberg), que servirá de lenguaje principal de la plataforma. C# es un híbrido de C++ y Java que fusiona, principalmente, la capacidad de combinar operadores propia del primero (no incorpora la herencia múltiple) con la plena orientación a objetos del segundo. La orientación a objetos es tal que el propio programa está encapsulado en una clase.

2001 se aprueba el ECMA y en el 2003 el ISO.

Elementos Léxicos de un programa

Comentarios: anotaciones para documentar el programa. Se utilizan de la siguiente forma
//para documentar sobre un renglón y
/*anotaciones */se utiliza para comentar párrafos, es decir más de un renglón
palabras reservadas: palabras que tienen un determinado significado para el compilador
Identificadores: nombres que los programadores dan a los diferentes elementos de un programa. La características que deben contener son las siguientes:
secuencia de letras, dígitos y caracteres
No deben coincidir con una alabra reservada
No deben emepezar con un dígito
Son sensibles a mayúsculas y minúsculas
Se acostumbra poner nombres significativos y que la primera letra de la palabra sea en mayúsculas
Ejemplo: SalarioMinimo. no se permite acentos y que las primeras sean con mayúsculas
Operadores y Punteros : Los operadores indican las operaciones que se van a realizar y los punteros agrupan o separan+-*/%(operadores), Los que agrupan o separan son llaves (punteros)
Líterales: Valores constantes escritos directamente en el programa
Directivas del Pre-procesador: Son instrucciones al compilador, comienzan con signo de # que son para ver las librerias y que es una instruccionan para el programador

Palabras reservadas


Palabras clave de C# / Palabras reservadas de C#
abstract as base bool
break by3 byte case
catch char checked class
const continue decimal default
delegate do double descending3
explicit event extern else
enum false finally fixed
float for foreach from3
goto group3 if implicit
in int interface internal
into3 is lock long
new null namespace object
operator out override orderby3
params private protected public
readonly ref return switch
struct sbyte sealed short
sizeof stackalloc static string
select3 this throw true
try typeof uint ulong
unchecked unsafe ushort using
var3 virtual volatile void
while where3 yield2
2 - Palabras clave de C# 2.0
3 - Palabras clave de C# 3.0

Cuestionariooooooooooooooooooooooooo

Cuestionario

1. Una empresa consultora especializada en redes prepara un documento con los requisitos de la red para un nuevo cliente. El equipo de diseño de la red se encuentra en el proceso de detallar la infraestructura física y lógica, así como el equipo y las aplicaciones que se encuentran en uso en la red. ¿Qué parte del documento con los requisitos de diseño de la red está preparando el equipo de diseño?

Alcance del proyecto

2. Se ha contratado un nuevo técnico en el departamento de TI de la empresa. El gerente de TI le da al nuevo técnico los diagramas de red físico y lógico más actuales para que los revise. ¿Cuáles son los datos que debería obtener el técnico de los diagramas?
La ubicación del equipo de red y los armarios para el cableado
La información de direccionamiento lógico
La información de denominación

3. A un técnico de red se le asigna la tarea de actualizar la documentación existente para una red de una sola sucursal cuyos dispositivos son todos Cisco. El técnico ejecuta el Asistente de red Cisco en la estación de trabajo y ejecuta los comandos show cdp neighbors detail y show ip route en cada uno de los dispositivos. ¿Cuáles son los datos que se pueden determinar mediante estas herramientas?

La rutas de datos y dispositivos,

4. Durante el nuevo diseño inicial de la red de una empresa, el administrador de TI ha solicitado que la LAN del departamento de contabilidad quede excluido de los campos del nuevo diseño de red. ¿En qué área del diseño de red se define dicha exclusión?

Basicamente se pueden observar en las partes de la red en que se administren las soicitudes del buscador

5. Se envía un técnico para realizar un relevamiento del sitio inalámbrico en un estadio. ¿Cuáles son las herramientas o elementos que debe llevar consigo el técnico?
Limitaciones de acceso
Vestimenta
Equipo de seguridad Credenciales de identificación Horario de trabajo
Seguridad
Artículos prohibidos

6. Los técnicos que realizan un relevamiento del sitio inalámbrico utilizan una computadora portátil equipada con un dispositivo de relevamiento del sitio en su tarjeta de interfaz inalámbrica para medir la potencia de la señal y la velocidad de un enlace a medida que se alejan de un AP. ¿Cuáles son las acciones que llevan a cabo con esta información?



7. Los diseñadores de redes evalúan la infraestructura actual de la red para un cliente a fin de confeccionar una propuesta para catualizar la red. ¿Cuáles son los elementos que deben incluir en el informe "Estado actual de la red"?



8. Un técnico de red acaba de finalizar la instalación de una Ethernet Gigabit HWIC en un router Cisco 1841. Luego de conectar una PC al puerto de consola del router y encenderlo, ¿cuáles son las acciones que debe llevar a cabo el técnico de red antes de configurar el dispositivo?

considera las tecnologías que probablemente sean aplicables en el nuevo diseño para la red del estadio.

9. ¿Qué sucede cuando se ejecuta el comando dir flash: en un router?

se utiliza para verificar que el archivo haya sido transferido con éxito.

10. ¿Cuáles son las condiciones que debe verificar el administrador de red antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?

CompañíadeRedes haga ping entre el servidor TFTP y el dispositivo, podrá copiar la imagen del software IOS en la memoria flash. Antes de copiar la imagen, el personal comprueba que el software del servidor TFTP se esté ejecutando. Luego confirma que la imagen de IOS se encuentre en el directorio del servidor TFTP correspondiente



Cuestionario pro


1. Una empresa consultora especializada en redes prepara un documento con los requisitos de la red para un nuevo cliente. El equipo de diseño de la red se encuentra en el proceso de detallar la infraestructura física y lógica, así como el equipo y las aplicaciones que se encuentran en uso en la red. ¿Qué parte del documento con los requisitos de diseño de la red está preparando el equipo de diseño?

Alcance del proyecto

2. Se ha contratado un nuevo técnico en el departamento de TI de la empresa. El gerente de TI le da al nuevo técnico los diagramas de red físico y lógico más actuales para que los revise. ¿Cuáles son los datos que debería obtener el técnico de los diagramas?

La ubicación del equipo de red y los armarios para el cableado
La información de direccionamiento lógico
La información de denominación
3. A un técnico de red se le asigna la tarea de actualizar la documentación existente para una red de una sola sucursal cuyos dispositivos son todos Cisco. El técnico ejecuta el Asistente de red Cisco en la estación de trabajo y ejecuta los comandos show cdp neighbors detail y show ip route en cada uno de los dispositivos. ¿Cuáles son los datos que se pueden determinar mediante estas herramientas?

La rutas de datos y dispositivos,




5. Se envía un técnico para realizar un relevamiento del sitio inalámbrico en un estadio. ¿Cuáles son las herramientas o elementos que debe llevar consigo el técnico?

Limitaciones de acceso

Horario de trabajo
Seguridad
Artículos prohibidos


6. Los técnicos que realizan un relevamiento del sitio inalámbrico utilizan una computadora portátil equipada con un dispositivo de relevamiento del sitio en su tarjeta de interfaz inalámbrica para medir la potencia de la señal y la velocidad de un enlace a medida que se alejan de un AP. ¿Cuáles son las acciones que llevan a cabo con esta información?



Paso 1: Mide la potencia de la señal y la velocidad de un enlace a medida que se aleja del punto de acceso.

Paso 2: Registra las lecturas y mide las distancias con respecto al punto de acceso cuando cambia la calidad o la velocidad del enlace.

Paso 3: En un plano de la planta, marca las áreas donde las señales son aceptables.

7. Los diseñadores de redes evalúan la infraestructura actual de la red para un cliente a fin de confeccionar una propuesta para catualizar la red. ¿Cuáles son los elementos que deben incluir en el informe "Estado actual de la red"?

La medida de potencia de señal y Àreas de cobertura y las ubicaciones preliminares delos puntos de acceso.


8. Un técnico de red acaba de finalizar la instalación de una Ethernet Gigabit HWIC en un router Cisco 1841. Luego de conectar una PC al puerto de consola del router y encenderlo, ¿cuáles son las acciones que debe llevar a cabo el técnico de red antes de configurar el dispositivo?

9. ¿Qué sucede cuando se ejecuta el comando dir flash: en un router?

10. ¿Cuáles son las condiciones que debe verificar el administrador de red antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?

Sentencias y bloques

Sentenica: es la representacion de una accion o secuencia de acciones ejecutables o no ejecutables que son cualquier operación que haga y las no ejecutables "dame un numero" es decir declaraciones.

Bloques: Es un grupo de sentencias delimitadas por llaves.

Using system
namespace Console application1
{class class1
{-----static coid main (string ()args)
{
Console. write ("hola");
a=a+1
}
}

Método Main

Es un punto de entrada al programa y la ejecucion siempre inicia en el metodo MAIN debe tener las sig: caracteristicas:
1) Declararando en una clase o estructura
2)Regresar void o int
3)Debe ser escrito con mayúscula la primera letra y minúscula lo demás
4)Puede no tener parametros o recibir un arreglo de strings.

Espacios de nombre: es la clasificacion especial utilizada para agrupar un conjunto de clases o estructuras relacionadas y aislar ese grupo en conjuntos de tipos de datos seperadosy distintos.
En un espacio de nombres no puede existir 2 clases con el mismo nombre y estos espaciones pueden ser predefinidos y definidos por el usuario.

Clases
Es la unidad basica de la programacion orientada objetos.. Todo programa en c# se organiza en clases que encapsulan datos y comportamientos. Una clase se construre con la palabra class seguida dekl nombre de la clase y el simbolo de inicio y el fin de un bloque para delimitar la codificación de sus miembros.

Metodos para escribir en c#:

1)Write: escribe sin añadir el caracter del fin de línea a la cadena
2)Writeline:Si añade el caracter de fin de linea a la cadena, de modo de lo sig. que se escriba se colocara en la sig. linea
Ejemplos:


Console Write ("Hola");
Console Writeline ("Pepe");
Console Write("¿Como estàs, ");
Console Writeline ("bien?");

Ofreceria este resultado en consola

-HolaPepe
¿Como éstas, bien?

Métodos para leer datos



Tipos de datos
!) enteros: Probablemente el tipo de dato mas familiar un lenguaje de programacion. en este tipo solo podemos guardar numeros enteros.
2) Reales: este tipo de datos puede guardar numeros muy grandes con valores decimales
3) caracteres: cualquier elemento de un conjunto de caracteres predefinidos o alfabeto (letras, digitos,simbolos y signos de puntuación.)
4) Bool: es un tipo de dato que proporciona la capacidad de declarar variables lógicas, sus valores pùeden ser verdadero o falso.

Operadores aritmeticos relacionales y lógicos

En una expresion podemos combinar varias operaciones y que estas devuelvan un valor. Los operadores de multiplicacion, divisiòn y reciduo tiene precedencia sobre la suma y la resta y se pueden utilizar parentesis para agrupar sus expresiones.

Los operadores relacionale se utilizan para para evaluar condiciones si la condicion es cierta esta expresion devuelve un true de lo contraria devuelve un false.
Estos operadores son:

== igual
/= Diferente a
>
<
>=
<=

Los operadores lógicos se utilizan para agrupar expresiones booleanas con parentesis.
Estss expresiones son:
E1&&E2 Cierta si E1 y E2 son ciertas (and)
E2IIE2 Cierta si E1 o E2 son ciertas (OR)
!E Cierta si E es falsa,falsa si es E Cierta (NOT).

Estructuras de control (decision)

en algunos problemas no se pueden observar secuencias de instrucciones simples, en ocasiones se necesita probar un condicion, si el resultado es verdadero sigue una seuencia de instrucciones, si es falso sigue otra secuencia diferente .
Una decision evalua una o mas alternativas y puede ser bidireccional o multidireccional.

Instrucciòn IF(bidireccional)

Instrucción condicionl, mas utilizada en los lenguajes de programación. su sintaxis es la siguiente:

If (Condiciòn)
{ grupo cierto de instrucciones;
}
else
{ grupo false de instrucciones;
};

Ejemplo:

if(b==7)
{
a=b+1
}
else
{
a=b-1;
};

Instrucción switch (multidireccional)

Existen ocasiones o programas en donde se exige evaluar muchas condiciones a la vez en estos casos o se utiliza una condición compuesta muy grande o se debe intentar convertir el problema a uno que se puede resolver utilizando la instruccón switch.
Esta instruccion es de decisión multiple donde el compildore prueba o busca el valor contenido en una variable entera o caracter contra una lista de constantes apropiadas cuando el compiladore encuentra el valor de igualdad
entre una variable y la constante, ejecutan el grupo de instrucciones asociados a dicha constante, si no es asi ejecuta un mundo de instrucciones asociados a un default, aunque este ultimo es opcional.

Switch (variable)
{
case const1:
instrucciones;
break;
case const2:
instrucciones;
break;
case const3;
instrucciones;
break;
default:
instrucciones;
break;
}

Ejemplo:

Switchy (a)
{
case 1:
descuento=10;
break
case 2:
descuento= 5;
break;
case 3;
descuento=25;
break;
default:
DESCUENTO= O;
BREAK;
}



3 parcial.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.>:>:>:>:>:>:>:>:>:>:>:>
Dirección
Ip Clase

10.250.1.1 A

150.10.15.0 B

192.14.2.0 C

148.17.9.1 B

192.42.1.1 C

220.200.23.1 C

230.230.45.58 D

177.100.18.4 B

119.18.450. C

249.240.80.78 E

0.230.190.192
incorrecta
255.0.0.0



192.10.10.1
correcta
255.255.255.0





135.70.191.255
correcta
255.255.254.0



93.0.128.1
correcta
255.255.224.0


200.10.10.175/22 incorrecta

Do while and While 27/3/09.

While
La instrucción while ejecuta una instrucción o un bloque de instrucciones repetidamente hasta que una expresión especificada se evalúa como false.
Como la comprobación de la expresión while tiene lugar antes de la ejecución del bucle, las instrucciones internas de un bucle while pueden no llegar a ejecutarse. Esto es diferente del bucle do que se ejecuta una o varias veces.

Un bucle while se puede terminar cuando una instrucción break, goto, return o throw transfiere el control fuera del bucle. Para pasar el control a la siguiente iteración sin salir del bucle, use la instrucción continue. Observe la diferencia en los resultados de los tres ejemplos anteriores con relación a dónde se incrementa int n. En el ejemplo siguiente no se genera ningún resultado.

Do While
La instrucción do ejecuta una instrucción o un bloque de instrucciones entre {} repetidamente hasta que una expresión especificada se evalúe como false. En el ejemplo siguiente las instrucciones de bucle do-while se ejecutan con la condición de que la variable y sea menor que 5.

A diferencia de la instrucción while, un bucle do-while se ejecuta una vez antes de que se evalúe la expresión condicional.

En cualquier punto dentro del bloque do-while, puede salir del bucle utilizando la instrucción break. Puede pasar directamente a la instrucción de evaluación de expresión while utilizando la instrucción continue; si la expresión se evalúa como true, la ejecución continúa en la primera instrucción del bucle. Si la expresión se evalúa como false, la ejecución continúa en la primera instrucción detrás del bucle do-while.

También se puede salir de un bucle do-while mediante las instrucciones goto, return o throw

31/3/09. Programacion de objetos

Programacion orientada a objetos:

Es una forma de organización del conocimiento en el que las entidades centrales son los objetos.

En esta programacion no se utlilizan algoritmos, se utilizan los objetos como bloques de construccion logicos.

Los objetos representan formas fisicas o abstractas, pero tienen un estado y un comportamiento

Cada objeto es una instancia de una clase y en el se unen una serie de datos con las rutinas necesarias para manipularlos.

Clase

Es una estructura o plantilla que sirve para definir un objeto, habitualmente contiene una coleccion de metodos y definiciones de datos.

Tiene un nombre especifico y a su vez especifica los miembros que pertenecen a esa clase. Una vez que se define una clase, el nombre de la clase se convierte en un nuevo tipo de dato.

Una clase consta de métodos y datos que resumen características comunes de los objetos de tal manera que es la declaracion de la forma que tendran los objetos fabricados de esa clase.

Cada vez que se construye un objetos de una clase, se crea una instancia de esa misma clase.

class Circulo



Double=decimales





{

public double radio=5.0;

public double Calcular superficie ()

{

return radio*radio*3.1416

}

{

static void Main (...........

}


CAMPOS

Dentro de una clase existen los campos, un campo es un dato o propiedadad comuna todos los objetos de una determinada clase. La sintaxis es :tipo de campo, nombre de campo.En el cal el nombre del campo es cualquier identificador que sigue as reglas para las escritura de los mismos y que no coioncidan con el nombre de algun otro miembo definido en la clase.
Un campo tambien permite el almacenamiento de datos por lo que se le denomine variables. Los campos son a su ves objetos, en tipo de campo hemos de indicar cual es el tipo del dato del objeto que vamos a crear, este tipo puede corresponder a cualquiera de los ya definidos o algunos que nosotros hallamos creados.

FUNCIONES

Una función es un conjunto de líneas de código que realizan una tarea específica y puede retornar un valor. Las funciones pueden tomar parámetros que modifiquen su funcionamiento. Las funciones son utilizadas para descomponer grandes problemas en tareas simples y para implementar operaciones que son comunmente utilizadas durante un programa y de esta manera reducir la cantidad de código. Cuando una función es invocada se le pasa el control a la misma, una vez que esta finalizó con su tarea el control es devuelto al punto desde el cual la función fue llamada

[clase::] ( [Parámetros] )
{
cuerpo;
}





Un procedimiento es un grupo de instrucciones, variables, constantes, etc, que estan diseñados con un próposito particular y tiene su nombre propio.

#include

#include

#include

void main()

{

clrscr();

// recordar declarar primero proc y funciones

void proc1();

//llamando o activando procedimiento

proc1();

} // fin del main

void proc1()

{

// area de declaracion de variables y captura de datos

int base1,altura; float area;

//area de captura

printf("dame base: ");scanf("%d",&base1);

printf("dame altura: ");scanf("%d",&altura);

// area de operaciones

area = base1 * altura / 2;

// area de despliegue

printf("area=%0.2f",area);

getchar();getchar();

}

// fin proc


Un procedimiento es una función que no devuelve nada (void). Tanto procedimientos como
funciones, deben ser declarados antes de poder ser usados. Esto es posible de dos formas: indicando su cabecera (nombre, parámetros y tipo de retorno) después de la zona de constantes y antes del programa
principal, o bien escribir el procedimiento o la función entera en dicha zona.

martes, 2 de diciembre de 2008

circuitos ntegrados
















Ejemplo: Si un resistor tiene las siguiente bandas de colores:

rojo amarillo verde oro
2 4 5 +/- 5 %

La resistencia tiene un valor de 2400,000 Ohmios +/- 5 %
El valor máximo de esta resistencia es: 25200,000 Ω
El valor mínimo de esta resistencia es: 22800,000 Ω
La resistencia puede tener cualquier valor entre el máximo y mínimo calculados



Función



Conector: hilo conductor de resistencia despreciable (idealmente cero) que une eléctricamente dos o más elementos.
Generador o fuente: elemento que produce electricidad. En el circuito de la figura 1 hay tres fuentes, una de intensidad, I, y dos de tensión, E1 y E2.
Nodo: punto de un circuito donde concurren varios conductores distintos. En la figura 1 se pueden ver cuatro nudos: A, B, D y E. Obsérvese que C no se ha tenido en cuenta ya que es el mismo nudo A al no existir entre ellos diferencia de potencial (VA - VC = 0).
Rama: conjunto de todos los elementos de un circuito comprendidos entre dos nodos consecutivos. En la figura 1 se hallan siete ramales: AB por la fuente, AB por R1, AD, AE, BD, BE y DE. Obviamente, por un ramal sólo puede circular una corriente.
Características
Por el tipo de señal Por el tipo de régimen Por el tipo de componentes Por su configuración
De corriente continua
De corriente alterna
Mixtos Periódico
Transitorio
Permanente Eléctricos: Resistivos, inductivos
capacitivos y mixtos
Electrónicos: digitales, analógicos y mixtos Serie
Paralelo
Mixtos


Materiales

Serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas o eléctricas.



El circuito esta formado por un circuito integrado que en su interior contiene cuatro puertas NAND. La primera de ellas se empleo para, por un lado detectar resistencia entre los electrodos y por el otro para oscilar produciendo el sonido de la alarma. Las tres restantes se configuraron en paralelo para amplificar la salida y colocarlo sobre el altavoz (previo bloqueo de la continua con un condensador). La detección del liquido se efectúa por medio de dos electrodos de al menos cinco centímetros de largo y separados uno del otro por no mas de un centímetro. Estos electrodos, al entrar en contacto con el liquido producen una cierta resistencia (mucho menor al mega) provocando un estado ALTO en la terminal 1. Activada esta entrada queda esta puerta oscilando gracias a la resistencia de 470 Ω y el condensador de 1 µF. El altavoz puede ser cualquiera de una radio portátil y la impedancia puede estar entre 4 y 16 Ω sin problemas.

Alimentación:
V max: simple 12V DC
I max: 0.1A

Señalizador fijo a doble flasheo




Contador decimal de 0 a 99



Zumbador instantaneo (555)



Detector nivel de líquido



todo los 3 parciales resumenes

Origen y Objetivos de la Cibernética:

La Cibernética es la ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes.

La Cibernética según Gregory Barreson, es la rama de las matemáticas que se encarga de los problemas de control, recursividad e información.

Stafford Beer define a la Cibernética como la ciencia de la organización efectiva.

Origen

El nacimiento de la cibernética se estableción en 1942 en Nueva York, 5 años más tarde Norbet Wiener propuso el nombre de Cibernética derivado de una palabra griega.

Fianlidad

Permite la Organización de máquinas capaces de reaccionar y operar con más presisión y rapidez que los seres vivos.



Sistemas



- Conjunto de elementos interrelacionados e interactuantes entre sí. El concepto tien 2 usos muy diferenciados, que se refieren respectivamente a los sistemas de conceptos y a los objetos reales más o menos complejos y dotados de la organización.

- Conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre sí y estan localizadas en un cierto ambiente, de acuerdo con un cierto objetivo.

- Blanchard lo define como una combinación de medios (personas, materiales, equipos, software, instalaciones, etc) integrados de forma tal que puedan desarrollar una determinada función en respuesta a una necesidad concreta.

Tipos de Sistemas

Sistemas Conceptuales o Ideales: Es un conjunto de definiciones, nombres, símbolos y otros instrumentos de pensamiento o comunicación. Ej: matemáticas, lógica formal y notación musical.

Sistemas Reales: Es una entidad material formada por partes organizadas que interactúan entre sí de manera que las propiedades del conjunto no pueden deducirse por completo de las propiedades de las partes.

Sistemas físicos o concretos: compuestos por equipos, maquinaria, objetos y cosas reales. El hardware.
Sistemas abstractos: compuestos por conceptos, planes, hipótesis e ideas. Muchas veces solo existen en el pensamiento de las personas. Es el software.
Sistemas cerrados: no presentan intercambio con el medio ambiente que los rodea, son herméticos a cualquier influencia ambiental. No reciben ningún recurso externo y no producen nada que sea enviado hacia fuera. En rigor, no existen sistemas cerrados. Se da el nombre de sistema cerrado a aquellos sistemas cuyo comportamiento es determinístico y programado y que opera con muy pequeño intercambio de energía y materia con el ambiente. Se aplica el término a los sistemas completamente estructurados, donde los elementos y relaciones se combinan de una manera peculiar y rígida produciendo una salida invariable, como las máquinas.
Sistemas abiertos: presentan intercambio con el ambiente, a través de entradas y salidas. Intercambian energía y materia con el ambiente. Son adaptativos para sobrevivir. Su estructura es óptima cuando el conjunto de elementos del sistema se organiza, aproximándose a una operación adaptativa. La adaptabilidad es un continuo proceso de aprendizaje y de auto-organización.

Sistemas de Control

La cibernética es una teoría de la comunicación y del control, a través de la retroalimentación del funcionamiento de los sistemas; esto tanto en las máquinas como en sistemas naturales, especialmente los sistemas biológicos como organismos, células o ecosistemas.
El término procede del griego Kubernites que se refiere al timonel, el cual gobierna la embarcación.
Los sistemas de control según la teoría cibernética se aplican en escencia para los organismos vivos, las máquinas y las organizaciones. Estos sistemas fueron relacionados por primera vez en 1948 por Norbert Wiener en su obra "Cibernética y Sociedad" con la aplicación en la teoría de los mecanismos de control.
Un sistema de control se define como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema con el fin de lograrun modo conveniente para su supervivencia.

Clasificación de los sistemas de control

- Sistema de Control de Lazo Abierto: Es aquel en el que la acción de control está muy relacionada con la entrada, pero su efecto es independiente de la salida. Estos sistemas se caracterizan por tener la capacidad para poder establecerles una relación entre la entrada y la salida con el fin de lograr la exactitud deseada y nunca tienen el problema de la inestabilidad. Un ejemplo es el acelerador de un coche o una lavadora.

- Sistema de Control de Lazo cerrado:
La acción de control está en cierto modo muy dependiente de la salida, estos sistemas se caracterizan por su propiedad de retroalimentación. Ej. coche con frenos ABS.

Tipos de Sistemas de Control

Los sistemas de control se agrupan en 3 tipos básicos:
1.- Hechos por el hombre
2.- Naturales, incluyendo sistemas biológicos
3.- Cuyos componentes están unos hechos por el hombre y los otros naturales.

Características de un Sistema de Control

1.- Entrada: Considera como un estímulo aplicado a un sistema desde una fuente de energía externa, con el propósito de que el sistema tenga una respuesta específica.
2.- Salida: Respuesta obtenida por el sistema que puede o no relacionarse con la respuesta que implicaba la entrada.
3.- Variable: Es el elemento que se desea controlar.
4.- Mecanismos Sensores: Son aquellos receptores que miden las variaciones o cambios que se producen en la variable.
5.- Medios Motores: Son las partes que influyen en la acción de producir un cambio de orden correctivo.
6.- Fuente de Energía: Es la que entrega la energía necesaria para generar cualquier tipo de actividad dentro del sistema.
7.- Retroalimentación: Es una característica importante de los sistemas de control del Lazo Cerrado.

Sistema de control: Horno de microondas

Entrada: La comida que se mete por la puerta para calentarse
Salida: Los alimentos ya calientes, listos para comerse
Variable: Tiempo, intensidad de calor, cantidad de comida, tipo de comida
Mecanismos Sensores: Cronómetro Digital, Termómetro Interno
Mecanismos Motores: Calor, rotación del plato que sostiene la comida, Radiación y electricidad
Fuente de Energía: Electricidad
Retroalimentación: El sonido que hace cuando ya está lista la comida


La Ingeniería en los Sistemas de Control

Los problemas considerados en la Ingeniería de los sistemas de control, básicamente se tratan mediante 2 pasos fundamentales, como son:
1.- El análisis
2.- El diseño

En el análisis se investigan las características de un sistema existente, mientras que en el diseño se escogen y arreglan los componentes del sistema de control para la posterior ejecución de una tarea particular.
La representación de los problemas en los sistemas de control se lleva a cabo mediante tres representaciones básicas o modelos:
1.- Ecuaciones diferenciales y otras relaciones matemáticas.
2.- Diagramas en Bloque
3.- Gráficas en flujo de análisis

Los diagramas y las gráficas de flujo son representaciones que pretenden acortar el proceso correctivo del sistema, sin importar si está caracterizado de manera esquemática o mediante ecuaciones matemáticas.
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema.
Cada sistema de control se puede representar teóricamente por sus ecuaciones matemáticas.

Modelos

Representación de la realidad por medio de abstracciones. Los modelos enfocan ciertas partes importantes de un sistema (por lo menos, aquella que le interesan a un tipo de modelo específico), restándole importancia a otras.

Los modelos son creados empleando herramientas de modelado.

Modelo Natural: Es un modelo que hace sobre las cosas físicas ya existententes en la naturaleza
Modelo artificial: Es un modelo creado para algo inventado por el hombre
Modelo Análogo:procedimiento de transferir (es decir, duplicar y revisar) un modelo desde un "sistema" al otro
Modelo Digital: Es un modelo en el cual, para su realización, se utiliza tecnología.
Modelo Híbrido: Es el combina varios modelos
Modelo Matemático: se basa en expresar utilizando los instrumentos de la teoría matemática, declaraciones, relaciones, proposiciones sustantivas de hechos o de contenidos simbólicos: están implicadas variables, parámetros, entidades y relaciones entre variables y/o entidades u operaciones, para estudiar comportamientos de sistemas complejos ante situaciones difíciles de observar en la realidad

Sistema Binario

Sistema de numeración en el cual se utilizan solamente

Conversiones:
a) 51.59375=00110011.10011
b) 116=01110100
c) 11010011.101=211.625
d) 11101001=233
e) 125.6875=01111101.1011
f) 1110=14

Sistema Octal

El sistema numérico con base 8 se llama Octal y utiliza los dígitos del 0 al 7.
Los números octales pueden construirse a partir de números binarios agrupando cada 3 dígitos consecutivos (de derecha a izquierda) y obteniendo su valor decimal.

En Informática a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere otros símbolos diferentes de los dígitos.

Cuestionario:

1.- ¿Qué es un protocolo de enrutamiento?
Son aquellos que determinan la ruta que va a seguir un paquete a través de una red para llegar a su destino.
2.- ¿Cuáles son los 2 algoritmos más ocupados en internet?
- Algoritmo Vector de Distancias: Ej RIP y IGRP
- Algoritmo de Estado de Enlace: OSPF IS-IS
3.- Cómo se configura RIP en un router? Explica cada línea
Primero poner el comando ·router rip en la configuración global.
Segundo.- Poner el comando de la red para establecer que redes van a ser parte del RIP.
Tercer. Copnfigurar la otra interface.
Cuarto.- Especificar la versión del RIP.

4.- ¿Qué es el modelo OSI?
Es un modelo de arquitectura para el Internet que actualmente se utiliza más como método de enseñanza que como una estructura a aplicar efectivamente en Internet.
5.- ¿cuáles son las capas del modelo OSI y qué hace cada una de ellas?
1.- Capa física: Se encarga de las conecciones físicas de la computadora a la red.
2.- Capa de Enlace de Datos: se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
3.- Capa de Red: hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente
4.- Capa de Transporte: aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación
5.- Capa de Sesión: establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales.
6.- Capa de Presentación: encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
7.- Capa de Aplicación: Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).
6.- ¿Cuántas clases de direcciones IP existen y qué rango utilizan?
- A: 1-127
- B: 128-191
- C: 192-233
- D: 224-239
- E: 240-255

Sistema Hexadecimal

Es el sistema de numeración posicional de base 16. Su uso actual está muy vinculado a la informática, pues las computadoras utilizan el byte u octeto como unidad básica de memoria y 2 dígitos hexadecimales corresponden exactamente a un byte.
El conjunto de símbolos a utilizar es del 0-9, A=10, B=11, C=12, D=13, E=14, F=15

Cuestionario 2:

1.- Definición de NAT y PAT
NAT= Network Address Translation
PAT= Port-Based Address Translation
2.- COnfiguración de NAT y PAT
La NAT dinámica está diseñada para mapear una dirección IP privada a una dirección pública de entre un pool de direcciones públicas ya establecido. Es decir, Cualquier dirección IP pública de este pool se asigna a un host de la red interna.
1. Primero deberemos definir un almacén o pool de direcciones (que serán las direcciones públicas que nos asigne nuestro ISP)
Router#config t
Router(config)# ip nat pool 1 179.9.8.80 179.9.8.95 netmask 255.255.255.0
2. Crear una lista de acceso estándard que permita las direcciones internas que se deben traducir.
Router(config)# access-list 1 permit 192.168.8.0 0.0.0.255
3.Configurar la NAT dinámica basada en la dirección de origen especificando la lista de acceso definida en el paso anterior.
Router(config)# ip nat inside source list 1 pool 1
4.Especificar la interfaz interna y marcarla como conectada al interior.
Router(config)# interface e0
Router(config-if)# ip nat inside
Router(config-if)# exit
5.Especificar la interfaz externa y marcarla como conectada al exterior.
Router(config)# interface s0
Router(config)# ip nat outside
Comandos para verificación de la tabla NAT
Show ip nat translations
Show ip nat statistics
debug ip nat
La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation), NAT de única dirección , NAT multiplexado a nivel de puerto o sobrecarga (overload).
1. Primero deberemos definir una lista de acceso IP estándard que permita las direcciones locales internas que se deben traducir:
Router(config)# access-list 1 permit 192.168.8.0 0.0.0.255
2. Establecer la traducción dinámica de origen, especificando la lista de acceso definida en el paso anterior.
Router(config)# ip nat inside source list 1 interface serial0/0 overload
nota: “la palabra overload habilita PAT”
3. Especificar la dirección global como un conjunto que se usará para la sobrecarga.
Router(config)# ip nat pool 1 179.9.8.20 netmask 255.255.255.240
4. Establecer la traducción de sobrecarga:
Router(config)# ip nat inside source list 1 pool 1 overload
5. Especificar la interfaz interna y marcarla como conectada al interior.
Router(config)# interface e0
Router(config-if)# ip nat inside
Router(config-if)# exit
6. Especificar la interfaz externa y marcarla como conectada al exterior.
Router(config)# interface s0
Router(config-if)# ip nat outside
Router(config-if)# exit

3.- Definición de los comandos show con ejemplos
show interfaces
Muestra las estadísticas completas de todas las interfaces del router. Para ver las estadísticas de una interfaz específica, ejecute el comando show interfaces seguido de la interfaz específica y el número de puerto.
Por ejemplo:
Router#show interfaces serial 0/1

show controllers serial
Muestra información específica de la interfaz de hardware. El comando debe incluir el número de puerto y/o de ranura de la interfaz.
Por ejemplo:
Router#show controllers serial 0/1

• show clock
Muestra la hora fijada en el router

• show hosts
Muestra la lista en caché de los nombres de host y sus direcciones

• show users
Muestra todos los usuarios conectados al router


• show history
Muestra un historial de los comandos ingresados

• show flash
Muestra información acerca de la memoria flash y cuáles archivos IOS se encuentran almacenados allí

• show version
Despliega la información acerca del router y de la imagen de IOS que esté corriendo en al RAM. Este comando también muestra el valor del registro de configuración del router

• show ARP
Muestra la tabla ARP del router
• show protocols
Muestra el estado global y por interfaz de cualquier protocolo de capa 3 que haya sido configurado

• show startup-config
Muestra el archivo de configuración almacenado en la NVRAM
• show running-config
Muestra el contenido del archivo de configuración activo o la configuración para una interfaz específica.

4.- ¿Qué es? ¿Cómo funciona?
DHCP=Dynamic Host Configuration Protocol. Solicita y asigna una dirección IP una Puerta de Enlace y la dirección de un DNS a un host
DNS= Domain Name Service. Traduce direcciones IP en direcciones legibles y fáciles de recordar.
TCP/IP= Transmission Control Protocol/ Internet Protocol. Es un protocolo que marca el modo en el que debe estar oraganizada una red y cómo debe correr la misma.
5.- Diferencia entre la configuración de un switch y router
a) Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global. Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet.
b) La configuración del router es un aparte fundamental del proceso de conseguir buenas velocidades con los programs p2

-
6.- Diferencis rntre TCP y UDP
El TCP hace que lleguen todos los paquetes a su destino e interrumpe el flujo si algún paquete no llega.
El UDP sólo manda los paquetes sin importarle si llegan bien o no, por tanto nop se interrumpe.
7.- ¿CUáles son los servicios y protocolos de Internet?
TCP
TELNET
FTP
HTTP
UDP
La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: (TCP) y (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el (Address Resolution Protocol) para la resolución de direcciones, el (File Transfer Protocol) para transferencia de archivos, y el (Simple Mail Transfer Protocol) y el (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.





Circuitos Lógicos y Compuertas

Los circuitos digitales son componentes del Hardware que manipulan información binaria. Los circuitos se constituyen con partes electrónicas como transistores, diodos y resistores.
Cada circuito recibe el nombre de compuerta, la cual realiza una operación lógica específica y la salida de una compuerta se aplica a las entradas de otras para así formar el circuito digital requerido.
Para describir las propiedades operacionales de los circuitos digitales, es necesario presentar el sistema matemático llamado Álgebra Booleana, en honor del matemático inglés George Boole, que especifica la operación de cada compuerta.
El álgebra Booleana también se utiliza para describir la interconección de compuertas digitales y para transformar diagramas de circuitos en expresiones algebráicas.

Lógica Binaria:
Tiene que ver con variables que asumen 2 valores discretos y con operaciones que asumen un significado lógico. Los 2 valores que toman son 1 y 0 y su nombre es designado por letras del alfabeto.
Existen 3 operaciones lógicas asociadas con los valores binarios llamados AND, OR, NOT

AND: Represento un producto lógico, Su símbolo es un punto (·)
Tabla de verdad puerta ANDEntrada AEntrada BSalida AB
Tabla de verdad puerta AND
Entrada A Entrada B Salida AB
0
0
0
0
1
0
1
0
0
1
1
1


OR: realiza la operación de suma lógica. Su símbolo es +

Tabla de verdad puerta OR
Entrada A Entrada B Salida A + B
0
0
0
0
1
1
1
0
1
1
1
1


NOR: realiza la operación de suma lógica negada. Su símbolo es (–)



Tabla de verdad puerta NOR
Entrada A Entrada B Salida
0
0
1
0
1
0
1
0
0
1
1
0


NOT: inversión o negación de una variable lógica. Su símbolo es (–)


Tabla de verdad puerta NOT
Entrada A Salida
0
1
1
0


Compuertas Lógicas

Son circuitos electrónicos que operan con una o más señales de entrada para producir 1 señal de salida.








Las compuertas son bloques de Hardware que producen el equivalente de señales de salida 1 y 0 lógicos, si se satisfacen requisitos de lógica de entrada. Las señales de entrada x y pueden existir en las compuertas AND y OR en 1 de los 4 estados posibles: 00, 01, 10, 11.

Las compuertas AND y OR pueden tener más de 2 entradas. AND de 3 entradas responde con una salida de 1 lógico si las 3 entradas son 1, de lo contrario la salida será 0. La compuerta OR de 4 entradas responde con un 1 lógico si alguna entrada es 1 su salida se convierte en 0 sólo cuando sus entradas son 0.

Identidades Básicas del Álgebra Booleana

Existen 17 diferentes identidades del álgebra booleana, las cuáles nos ayudan a simplificar las ecuaciones o diagramas booleanos.
9 de estas identidades muestran una relación entre una variable x, su complemento y las constantes binarias 0 y 1.
5 más son similares al álgebra ordinaria y otras 3 son muy útiles para la manipulación de expresiones booleanas aunque no tengan que ver con el álgebra booleana.
Dentro de estas identidades tenemos dualidad, esto se obtiene simplemente intercambiando operaciones OR y AND y remplazando 1s por 0s.
Las leyes orientativas en la cual se escriben las variables no afectaran el resultado cuando se utilicen las operaciones OR y AND.
Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga y por tanto pueden eliminarse todos los paréntesis.
También se suele ocupar el Teorema De Morgan, el cual es muy importante ya que se aplica para obtener el complemento de una función.
El Teorema de Morgan se puede verificar por medio de tablas de verdad que asignan todos los valores posibles a X y Y. Ej:

(X' + Y') = X' x Y' y (X' x Y') = X' + Y'

XY X+Y (X' + Y') X Y X' Y' X' x Y'
0 0 0 1 0 0 1 1 1
0 1 1 0 0 1 1 0 0
1 0 1 0 1 0 0 1 0
1 1 1 0 1 1 0 0 0

Teorema 1: A + A = A
Teorema 2: A · A = A
Teorema 3: A + 0 = A
Teorema 4: A · 1 = A
Teorema 5: A · 0 = 0
Teorema 6: A + 1 = 1
Teorema 7: (A + B)' = A' · B'
Teorema 8: (A · B)' = A' + B'
Teorema 9: A + A · B = A
Teorema 10: A · (A + B) = A
Teorema 11: A + A'B = A + B
Teorema 12: A' · (A + B') = A'B'
Teorema 13: AB + AB' = A
Teorema 14: (A' + B') · (A' + B) = A'
Teorema 15: A + A' = 1
Teorema 16: A · A' = 0

Manipulación Algebráica:
El álgebra booleana es una herramienta útil para simplificar circuitos digitales considerese por ejemplo la siguiente función booleana:

F = X'YZ + X'YZ' + XZ
= X'Y (Z+Z') + XZ
= X'Y x 1 + XZ
= X'Y + XZ

Compuertas NAND y NOR

Además de las compuertas AND NOR hay otras en el mercado y se utilizan de forma extensiva en el diseño de circuitos digitales.
El circuito inversor invierte el sentido lógico de una señal binaria para producir la operación de complemento. El círculo pequeño en la salida del símbolo gráfico designa el complemento lógico. El símbolo del triángulo por sí solo designa un circuito buffer, el cual se utiliza para amplificar la señal eléctrica.
La compuerta NAND es el complemento de la operación AND. Su nombre es la abreviatura de Not AND. Se dice que estas compuertas son universales ya que se pueden representar cualquier operación lógica AN, OR y complemento.
Para facilitar la conversión a la lógica NAND conviene definir un símbolo gráfico alternativo para la compuerta. El símbolo AND inversión consta de un símbolo gráfico AND seguido de un símbolo pequeño. El símbolo inversión OR se apega al Teorema de Morgan y a la conversión de que los círculos pequeños denotan complementación.
Cuando se combinan ambos símbolos en el mismo diagrama, se dice que el circuito está en notación mixta.

Compuerta NOR:

Las compuertas NAND y NOR se utilizan ampliamente como compuertas lógicas estándar y de hecho son más populares que las compuertas AND y OR

Circuitos Lógicos e Integrados

Circuito lógico es aquel que maneja la información en forma de "1" y "0", dos niveles lógicos de voltaje fijos. "1" nivel alto o "high" y "0" nivel bajo o "low".
Un circuito integrado (CI) o chip, es una pastilla muy delgada en la que se encuentra una enorme cantidad (del orden de miles o millones) de dispositivos microelectrónicos interconectados, principalmente diodos ytransistores, además de componentes pasivos como resistencias o condensadores. Su área es de tamaño reducido, del orden de un cm² o inferior. Algunos de los circuitos integrados más avanzados son losmicroprocesadores, que son usados en múltiples artefactos, desde computadoras hasta electrodomésticos, pasando por los teléfonos móviles. Otra familia importante de circuitos integrados la constituyen las memorias digitales.
La diferencia entre los dos circuitos es que el Lógico complementa al Integrado.
Clasificación dependiendo a la estructura:
Atendiendo al nivel de integración - número de componentes - los circuitos integrados se clasifican en:
SSI (Small Scale Integration) pequeño nivel: inferior a 12
MSI (Medium Scale Integration) medio: 12 a 100
LSI (Large Scale Integration) grande: 100 a 1 000
VLSI (Very Large Scale Integration) muy grande: 10 000 a 99 999
ULSI (Ultra Large Scale Integration) ultra grande: igual o superior a 100 000
Protoboard:
Una placa de pruebas, también conocida como protoboard o breadboard, es una placa de uso genérico reutilizable o semi permanente, usado para construir prototipos de circuitos electrónicos con o sin soldadura. Normalmente se utilizan para la realización de pruebas experimentales
¿ Cómo se maneja?

1. - Un buen consejo es hacer conexion de las mitades de las secciones uno y

cuatro.

2. - La conexion entre nodos se hace mediante alambres, los cuales deben de ser

lo mas corto posible, a fin de evitar problemas de ruido en el circuito. En lo

posible deben de estar aislados, para evitar cortocircuitos por contactos con otros

cables

3. - Al montar las componentes fijese muy bien en las polaridades, por ejemplo de

condensadores, y valores de pines de los integrados, asi como rangos de

operacion. Trate de ser ordenado en el armado, doblando correctamente pines y

conectores.

4. - Si el circuito no funciona correctamente revise las alimentaciones y que los

cables de interconexion de nodos no esten sueltos o haciendo mal contacto.

Existe alta probabilidad de que esto ocurra. Si Ud considera que el circuito esta

bien ensamblado, y aun asi hay problemas, mueva el circuito dentro del proto -de

lugar- o utilize otro protoboard. Recuerde que todas las herramientas tienen una

vida util

5. - El protoborad tiene bastantes problemas de ruido por lo que no se

recomienda para alta frecuencia

6. - Finalmente recuerde que esta herramienta es para ensamblado temporal. Si

Ud desea mantaner el circuito llevelo a placa -PCB-, replicandolo, tratando en lo

posible de usar otras componentes, a fin de poder identificar posibles problemas

en la placa






CÓDIGO DE COLORES DE RESISTENCIAS

Colores

1ª Cifra

2ª Cifra

Multiplicador

Tolerancia

Negro


0

0


Marrón

1

1

x 10

1%

Rojo

2

2

x 102

2%

Naranja

3

3

x 103


Amarillo

4

4

x 104


Verde

5

5

x 105

0.5%

Azul

6

6

x 106


Violeta

7

7

x 107


Gris

8

8

x 108


Blanco

9

9

x 109


Dorado



x 10-1

5%

Plata



x 10-2

10%

Sin color




20%

Tolerancia: sin indicación +/- 20%











CI 4011
¿Cuántas compuertas NAND contiene el CI?
4
Copia una imagen del interior del circuito

¿Cuáles pines tienen la función de entrada?
GND (normalmente la 1): es el polo negativo de la alimentación, generalmente tierra.
Disparo (normalmente la 2): Es en esta patilla, donde se establece el inicio del tiempo de retardo, si el 555 es configurado como monostable. Este proceso de disparo ocurre cuando este pin va por debajo del nivel de 1/3 del voltaje de alimentación. Este pulso debe ser de corta duración, pues si se mantiene bajo por mucho tiempo la salida se quedará en alto hasta que la entrada de disparo pase a alto otra vez.
Salida (normalmente la 3): Aquí veremos el resultado de la operación del temporizador, ya sea que esté conectado como monostable, astable u otro. Cuando la salida es alta, el voltaje será el voltaje de alimentación (Vcc) menos 1.7 Voltios. Esta salida se puede obligar a estar en casi 0 voltios con la ayuda de la patilla de reset (normalmente la 4).
Reset (normalmente la 4): Si se pone a un nivel por debajo de 0.7 Voltios, pone la patilla de salida a nivel bajo. Si por algún motivo esta patilla no se utiliza hay que conectarla a Vcc para evitar que el 555 se "resetee".
Control de voltaje (normalmente la 5): Cuando el temporizador se utiliza en el modo de controlador de voltaje, el voltaje en esta patilla puede variar casi desde Vcc (en la práctica como Vcc -1 voltio) hasta casi 0 V (aprox. 2 Voltios). Así es posible modificar los tiempos en que la salida está en alto o en bajo independiente del diseño (establecido por las resistencias y condensadores conectados externamente al 555). El voltaje aplicado a la patilla de control de voltaje puede variar entre un 45 y un 90 % de Vcc en la configuración monostable. Cuando se utiliza la configuración astable, el voltaje puede variar desde 1.7 voltios hasta Vcc. Modificando el voltaje en esta patilla en la configuración astable causará la frecuencia original del astable sea modulada en frecuencia (FM). Si esta patilla no se utiliza, se recomienda ponerle un condensador de 0.01μF para evitar las interferencias.
Umbral (normalmente la 6): Es una entrada a un comparador interno que tiene el 555 y se utiliza para poner la salida a nivel bajo.
Descarga (normalmente la 7): Utilizado para descargar con efectividad el condensador externo utilizado por el temporizador para su funcionamiento.
V+ (normalmente la 8): También llamado Vcc, alimentación, es el pin donde se conecta el voltaje de alimentación que va de 4.5 voltios hasta 16 voltios (máximo). Hay versiones militares de este integrado que llegan hasta 18 Voltios.

Networking en la Empresa

1.- Describe el modelo de diseño jerarquico de tres capas

Acces layer Provee conectividad a los host a otros hosts

distribution layer: Controla el flujo de la informacion

Core layer Es un soporte que permite altas velocidades

2.- ¿Cuales son los factores claves en el diseño de la red?

Optimizar el uso del ancho de banda, Asegurar el rendimiento y la seguridad de la red

3.- ¿Qué es un dominio de fallas?

Control sobre las diferentes divisiones de una red

Características de una LAN y una WAN en una empresa

LAN:

- La organizacion se encarga de instalar y manejar la infraestructura

- El estandar utlizado comunmente es Ethernet

-Se enfoca en el Distribution layer y en el Access layer

-Conecta a los usuarios, y provee servicios

WAN:

- Permite la coneccion de lugares geograficamente separados

-Requiere para su conexión un modem CSU/DSU para convertir los datos a un formato aceptable para la red

-Utiliza los servicios provistos por el ISP

-ISP se encarga de la infrastructura

4.- ¿Que son las intranet y extranet ?

Intranet: es unicamente para empleados designados por la empresa

Extranet una red intranet que permite la conexion de remotos

5.- ¿Qué es una VPN ?

Virtual Private network es una red que mejora la seguridad

6.- ¿Cuáles son los tipos de tráfico que se ven dentro de la red local de una empresa ?

VoIP, Video streaming, voice, email

7.- Define latencia

retraso entre el reenvio de los paquetes

8.- ¿Qué beneficios trae consigo el control del flujo de tráfico en una red ?

9.- La prevencion de retrasos en el flujo de paquetes mas importantes

10.- ¿Cómo se determinan los patrones de flujo de trafico?

En si están encriptados o no

11.- ¿Qué se utiliza para detectar tipos de tráfico desconocidos ?

Packet sniffer

12.- ¿Qué desventajas tiene el utilizar le proceso de acuse de recibo del TCP en el trafico de voz y video?

Que puede tener retrasos en la entrega y puede generar conversaciones interrumpidas y mala calidad de video

13.- Define la calidad de servicio

Es la garantia de que no se tengan interupciones en el servicio

14.- ¿Qué es una fluctuacion de fase?

Es un problema causado por la congestion de la red

15.- Menciona 5 ventajas del trabajo a dfistacia

Aprovechamiento de tiempo

Reduces costos

No es necesario inmobiliario determinado

Comodidad

Reduce estres

16.- ¿Cuales son las herramientas disponibles para los trabajadores a distancia?

Email, chat, desktop and application share, telnet, VoIP Videoconference

17.- ¿Qué aplicaciones seguras se utlizan en una Red privada virtual?

IpSec

18.- ¿Que debe hacer un empleado a distancia para trabajar con una VPN?

Que el equipo que utilice tenga las herramientas para VPN

Cuestionario 2
1. ¿Cuales son los tipos de mapas y diagramas que existen para documentar una red?

Topologicos y fisicos

2. ¿ Menciona 2 características que consideres importantes del NOC?

Provee soporte a las direcciones locales y remotas

Maneja las redes locales y grandes

3. ¿Que plan debo de seguir si ocurre un desastre provocado por algun empleado dentro de la empresa?

Plan de continuidad de la empresa

4. ¿Qué información contienen los planos de control?

Proporcionan colectivamente un control de alto nivel para la mayoría de las funciones de IOS de Cisco

5. ¿Qué debo hacer para marcar las modificaciones realizadas dentro de un mapa de topología de red?

Los anteproyectos pueden estar marcados o coloreado en rojo para indicar las modificaciones
Es importante mantener y actualizar los mapas de topología física para facilitar futuras tareas de instalación y resolución de problemas.
registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.

6. ¿ A qué se refiere el nombre de proyecto terminado?

Es el diagrama que muestra el diseño original y cualquier cambio que se haya aplicado a la topología de la red

7. ¿Qué incluye el plan de mantenimiento?


NMP Network Maintenance Plan asegra la continuidad de la empresa mediante el cuidado y el funcionamiento eficiente de la red

8.- ¿Cuáles son las interfaces que tiene un router?

Las interfaces de routers usan las convenciones de controlador/interfaz o controlador/ranura/interfaz. Por ejemplo, al emplear la convención del controlador/interfaz, la primera interfaz de Fast Ethernet de un router posee la numeración Fa0/0 (controlador 0 e interfaz 0). La segunda es Fa0/1. La primera interfaz serial de un router que emplea controlador/ranura/interfaz es S0/0/0.

9.- ¿Qué otro nombre recibe el centro de datos?

NOC

10.- ¿Para qué sirve un IDF?

Instalación de distribución inmediata. Distribución de cables con multiples pares desde la trama de distribución principal

11.- ¿Qué significa RU?

Unidad de bastidor

12.- Si un administrador está configurando un router, ¿Qué tipo de administración de hardware se está utilizando?

-La administración fuera de banda

13.- ¿Cuál es el propósito de administrar el cableado de una red?

Crea un sistema de cableado organizado que los instaladores, administradores de red y cualquier otro técnico que trabaje con cables puede comprender fácilmente.

14.- ¿Durante qué periodos específicos debo realizar el mantenimiento de la red?
Durante las noches y los fines de semana, a fin de minimizar el impacto sobre las operaciones comerciales.


15.- ¿Cuál es la diferencia entre un MDF y un IDF?

Un IDF depende de un MDF.
MDF más grandes, switches de alta velocidad, routers y ranjas de servidores
IDF suenta con switches, AP y hubs de menor velocidad

16.- ¿Qué función tiene un POP?

Conexión física entra una instalación de comunicación proporcionada por un ISP o empresa telefónica local y la instalación de distribución prinipal de una organizació.
Los servicios suministrados de modo externo que ingresan por el POP incluyen acceso a Internet, conexiones de área extensa y servicios telefónicos

17.- Menciona el nombre de un ataque externo que puede sufrir una red

Ataques de denegación de servicio (DoS, Denial of Service) impiden a los usuarios legítimos, dentro y fuera de la red, acceder a los recursos, lo que afecta la productividad de toda la empresa.

18.- ¿Qué funciones tiene un router dentro de una red?

Ofrecen contención de broadcast
Conectan ubicaciones remotas
Agrupan a los usuarios lógicamente de acuerdo con la aplicación o el departamento
19.- Escribe los comandos de visualización de un router.

Uso general:
-Show running-config
-Show startup-config
-Show version

En relación con el enrutamiento:
-show ip protocols
-show ip route

En relación con la interfaz:
-Show interfaces
-Show ip interface brief
-Show protocols

En relación con la conectividad:
-Show cdp neighbors
-Show sessions
-Show ssh
-Ping
-Traceroute

martes, 18 de noviembre de 2008

mail

http://rafahill25.googlepages.com/

viernes, 31 de octubre de 2008

cuestionari practica de halloween




router> enable
router> config t
router# enable secret s
router# hostname 1
1# enable password c
1# enable secret class
1(config)# line console 0
1(config)# password cisco
1(config)# login
1(config)# line vty 0 4
1(config)# password c
1(config)# login
1(config)# int serial 0/0/0
1(config-if)# ip address 192.168.2.1 255.255.255.0
1(config-if)# no shutdown
1(config-if)# exit
1(config)# int FastEthernet 0/0
1(config-if)# ip address 192.168.1.1 255.255.255.0
1(config-if)# no shutdown
1(config-if)# exit
1(config)# router rip
1(config)# version 2
1(config)# network 192.168.2.0
1(config)# network 192.168.1.0

router> enable
router> config t
router# enable secret s
router# hostname 2
2# enable password c
2# enable secret class
2(config)# line console 0
2(config)# password cisco
2(config)# login
2(config)# line vty 0 4
2(config)# password c
2(config)# login
2(config)# int serial 0/0/0
2(config-if)# ip address 192.168.2.2 255.255.255.0
2(config-if)# no shutdown
2(config-if)# exit
2(config)# int FastEthernet 0/0
2(config-if)# ip address 192.168.2.1 255.255.255.0
2(config-if)# no shutdown
2(config-if)# exit
2(config)# router rip
2(config)# version 2
2(config)# network 192.168.2.0
2(config)# network 192.168.1.0

Switch>enable
Switch#configure terminal
Switch(config)#hostname SWITCH1
SWITCH1(config)#enable password SS
SWITCH1(config)#enable secret HU
SWITCH1(config)#line console 0
SWITCH1(config-line)#login
SWITCH1(config-line)#password SS
SWITCH1(config)#line vty 0 4
SWITCH1(config-line)#login
SWITCH1(config-line)#password HU

SWITCH1(config)#interface vlan 1
SWITCH1(config-vlan)#ip address 192.168.1.5 255.255.255.0
SWITCH1(config-vlan)#no shutdown
SWITCH1(config)#ip default-gateway[IP de gateway]
SWITCH1(config)#exit

HOST#configure terminal

HOST(config)#ip host HOST1 192.168.1.10

HOST1(config)#no shutdown

HOST1# exit