Un hub repite las señales a todos sus puertos, mientras que un switch envía las señales solo al puerto de destino tras aprender las direcciones MAC. Esto hace que un switch sea más eficiente al evitar congestión en la red. Un switch también puede conectar varias redes en una sola red más grande.
1. QUE E SUN HUB
Los quot;Hubsquot; y quot;Switchesquot; llevan acabo la conectividad de una Red Local (LAN quot;Local Area
Networkquot;), aparentemente las palabras quot;Hubsquot; y quot;Switchesquot; parecieran términos intercambiables
pero no lo son. Aunque en ocasiones se utilizan términos como quot;Switching Hubsquot; ambas palabras
tienen un significado distinto, sin embargo, para entender las diferencias entre un quot;Hubquot; y un
quot;Switchquot; así como sus beneficios es necesario conocer el Protocolo quot;Ethernetquot;
Qué es Ethernet ?
Ethernet es el protocolo por el cual se comunican las computadores en un entorno LOCAL de red.
El cable que se inserta atrás de la computadora y parece un quot;jackquot; de teléfono grande es utilizado
para enviar información en este protocolo, la computadora utiliza una tarjeta NIC (quot;Network
Interface Cardquot;) para realizar la comunicación. Cada tarjeta NIC contiene una dirección MAC
(única) , esta dirección MAC corresponde a la dirección física o quot;Hardwarequot; de la computadora,
esto sería el equivalente al quot;Nivel 2quot; del modelo OSI.
Ahora bien, Ethernet como protocolo es considerado CSMA/CD (quot;Carrier Sense Multiple Acces
Collision Detectquot;), lo cual significa que por su cable solo puede ser transmitida una sola señal a
cierto punto en el tiempo, esto es, si a un cable se encuentran conectadas 10 o 20 PC's, sólo una
puede transmitir información a la vez,las demás deben esperar a que finalice la transmisión.
Además de esta característica CSMA/CD, el protocolo quot;Ethernetquot; también utiliza lo que es
denominado quot;Broadcastquot; o quot;Transmisión a todas las terminalesquot; , considerando el ejemplo anterior,
lo que ocurre cuando una PC envía información es que las otras 9 o 19 recibirán esta misma
información, lo que sucede posteriormente es que solo la PC con la dirección MAC especificada
acepta la información, las restantes la descartan.
Llega un punto en el uso de una red en que estos quot;Broadcastsquot; son excesivos, aunado a la
característica quot;CSMA/CDquot; que sólo una PC puede transmitir a la vez; la transmisión de información
(quot;throughputquot;) en la red (LAN) empieza a decaer, y la forma mas común de evitar estos problemas
es mediante un quot;Switchquot;, aunque también pudiera ser utilizado un Router , pero esto dependerá de
situaciones especificas.
Cual es la diferencia entre un quot;Switchquot; y un quot;Hubquot; ?
El quot;Hubquot; básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser
extendido a mayor distancia, es por esto que un quot;Hubquot; puede ser considerado como una
repetidora. El problema es que el quot;Hubquot; transmite estos quot;Broadcastsquot; a todos los puertos que
contenga, esto es, si el quot;Hubquot; contiene 8 puertos (quot;portsquot;), todas las computadoras que estén
conectadas al quot;Hubquot; recibirán la misma información, y como se mencionó anteriormente , en
ocasiones resulta innecesario y excesivo
Un quot;Switchquot; es considerado un quot;Hubquot; inteligente, cuando es inicializado el quot;Switchquot;, éste empieza a
reconocer las direcciones quot;MACquot; que generalmente son enviadas por cada puerto, en otras
palabras, cuando llega información al quot;Switchquot; éste tiene mayor conocimiento sobre que puerto de
salida es el más apropiado, y por lo tanto ahorra una carga (quot;bandwidthquot;) a los demás puertos del
quot;Switchquot;, esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o
CAD, se procura utilizar quot;Switchesquot; para de esta forma garantizar que el cable no sea
sobrecargado con información que eventualmente sería descartada por las computadoras
finales,en el proceso, otorgando el mayor ancho de banda (quot;bandwidthquot;) posible a los Vídeos o
aplicaciones CAD.
2. Switch
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Switch KVM
Un switch KVM (Keyboard Video Mouse) es un dispositivo de conmutación que permite el control de
distintos equipos con tan sólo un monitor, un teclado y un ratón. Esta utilidad nos permite disponer en
nuestro puesto una única consola, para manejar varios PC o servidores al mismo tiempo, conmutando
de uno a otro según nuestras necesidades. Hay múltiples versiones que permiten la conmutación
también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también
modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos
manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de
las consolas con conexión TCP/IP existen para conexión serial (usada en equipos de comunicaciones
y Unix) y de conexión gráfica (usada para Windows, y Linux).
Para otros usos de este término, véase Conmutador.
Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos
de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al
igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la
seguridad de las LANs (Local Area Network- Red de Área Local).
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre
hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir
3. esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un
segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar
bucles, haciendo la transmisión de datos de forma segura.
Introducción al funcionamiento de los conmutadores
Conexiones en un switch Ethernet
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo,
un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador
almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de
conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las
direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Bucles de red e inundaciones de tráfico
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos)
que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un
conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un
dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al
conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo.
Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las
denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las
comunicaciones.
CABLE UTP
Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es
cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de
fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor
interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno
coloreado.
El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el
más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1
mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de
pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC
(Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la
4. central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el
ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente
cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par
trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable
coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las
mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.
Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en
su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un
diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el
milímetro.
Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades,
sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del
multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia
diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder
definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va
con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes
cantidades. Para Redes Locales los colores estandarizados son:
-- Naranja/Blanco - Naranja
-- Verde/Blanco - Verde
-- Blanco/Azul - Azul
-- Blanco/Marrón - Marrón
En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos
por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la
normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a
pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando
estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los
grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.
De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable
normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares
aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos pueden
ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200
pares.
--Cable de par trenzado con pantalla global (FTP):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una
pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia
característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del
5. UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y
--Cable par trenzado no apantallado (UTP):
El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una
impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque
también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación.
Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño
en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las
interferencias electromagnéticas del medio ambiente.
El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este
tipo de cable.
Categorías del cable UTP
Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la
línea e impedancia.
Existen actualmente 8 categorías dentro del cable UTP:
Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico
cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo
velocidades de hasta 4 Mbps.
-- Categoría 2: De características idénticas al cable de categoría 1.
-- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un
ancho de banda de hasta 16 Mhz.
-- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho
de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.
--Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar
comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable
es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene
dado por esta tabla referida a una distancia estándar de 100 metros:
Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta
categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes
organismos.
-- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definiran sus
características para un ancho de banda de 250 Mhz
-- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de
banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector
seleccionado que es un RJ-45 de 1 pines.
En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de
banda, cual sería las distancia máxima recomendada sin sufrir atenuaciones que hagan variar
la señal:
6.
RJ-45
De Wikipedia, la enciclopedia libre
(Redirigido desde Cable cruzado)
Saltar a navegación, búsqueda
Conectores RJ-45
La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado,
(categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del
Código Federal de Regulaciones de Estados Unidos. Posee ocho quot;pinesquot; o conexiones eléctricas, que
normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines
o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares).
Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y
Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.
MODEM
Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu
ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través
del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace
para los seres humanos.
Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.
La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del
teléfono directamente al ordenador
7. Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma
las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al
ordenador transmitir y recibir información por la línea telefónica.
Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de
sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y sólo
se diferencian por los demás elementos electrónicos o la carcasa.
Tipos de módems
La distinción principal que se suele hacer es entre módems internos y módems externos, si bien
recientemente han aparecido unos módems llamados quot;módems softwarequot; o Winmódems, que han
complicado un poco el panorama.
• Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes
componentes que forman el módem. Existen para diversos tipos de conector:
o ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante
muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
o PCI: el formato más común en la actualidad.
o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por
su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya
que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio ordenador.
Además, suelen ser algo más baratos debido a carecer de carcasa y transformador,
especialmente si son PCI (aunque en este caso son casi todos del tipo quot;módem softwarequot;).
Por contra, son algo más complejos de instalar y la información sobre su estado sólo puede
obtenerse mediante software.
• Externos: son similares a los anteriores pero
metidos en una carcasa que se coloca sobre la
mesa o el ordenador. La conexión con el
ordenador se realiza generalmente mediante uno
de los puertos serie o quot;COMquot;, por lo que se usa la
UART del ordenador, que deberá ser capaz de
proporcionar la suficiente velocidad de
comunicación; actualmente ya existen modelos para puerto USB, de conexión y configuración
aún más sencillas.
La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores, además
de que podemos saber el estado el módem (marcando, con/sin línea, transmitiendo...)
mediante unas luces que suelen tener en el frontal. Por el contrario, son un trasto más,
necesitan un enchufe para su transformador y la UART debe ser una 16550 o superior para
que el rendimiento de un módem de 28.800 bps o más sea el adecuado.
• Módems PC-Card: son módems que se utilizan en portátiles; su tamaño es similar al de una
tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas
que en los modelos normales.
• Módems software, HSP o Winmódems: son módems internos (al menos no conozco ninguno
externo, y dudo que fuera posible construirlo) en los cuales se han eliminado varias piezas
electrónicas, generalmente chips especializados, de manera que el microprocesador del
ordenador debe suplir su función mediante software. Lo normal es que utilicen como conexión
una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo.
La ventaja resulta evidente: menos piezas, más baratos.
TARJETA DE RED
8. ¿Qué es una tarjeta de red?
Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC)
actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de
preparar, enviar y controlar los datos en la red.
Por lo general, una tarjeta de red posee dos luces indicadoras (LED):
• La luz verde corresponde a la alimentación eléctrica;
• La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para
preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su
vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada
dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de
red del mundo.
Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los
interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA).
Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la
arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable.
Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen
conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o
software). Los conectores utilizados con más frecuencia son los RJ-45. Nota: Algunas topologías de
red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos
casos, estas topologías se denominan quot;pre-10BaseTquot;.
Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible
con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector
adecuado para el cable que se está utilizando.
¿Cuál es el rol de una tarjeta de red?
Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por
el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro
ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los
datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta
manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de
expansión.
Preparación de datos
9. Las rutas que toman los datos en un ordenador se denominan quot;busesquot;. Muchas rutas simultáneas
hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro).
• Los primeros buses transportaban 8 bits por vez.
• El ordenador IBM PC/AT introdujo el primer bus de 16 bits.
• Actualmente, la mayoría de los buses son de 32 bits. Sin embargo, los datos viajan en cables en
series (sólo un canal) y se mueven en un solo sentido. El ordenador puede enviar O recibir datos, pero
no puede efectuar ambas operaciones en forma simultánea. De esta manera, la tarjeta de red
reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en
serie (1 bit).
Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de
viajar por los cables de red. El dispositivo encargado de esta transformación se denomina transceptor.
El rol del identificador
• La tarjeta convierte datos e indica su dirección al resto de la red para que pueda distinguirse de las
otras tarjetas de red.
• Direcciones MAC: definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que
asigna intervalos de direcciones para cada fabricante de tarjetas de redes.
• Están inscriptas en los chips de las tarjetas; cada tarjeta posee una dirección MAC que le es propia y,
por lo tanto, única en la red.
Otras funciones de las tarjetas de red
El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de
información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA
(Acceso directo a la memoria).
La interfaz de la tarjeta indica que otro ordenador está solicitando datos del ordenador. El bus del
ordenador transfiere los datos de la memoria del ordenador a la tarjeta de red.
Si los datos se desplazan demasiado rápido como para que el adaptador proceda a su procesamiento,
se colocan en la memoria del búfer de la tarjeta (RAM), donde se almacenan temporalmente mientras
se siguen enviando y recibiendo los datos.
Envío y control de los datos
Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la
tarjeta de recepción con el objetivo de solucionar los siguientes temas:
• Tamaño máximo de los bloques que se enviarán
• Cantidad de datos a enviar antes de enviar la confirmación
• Intervalos entre transmisiones de datos parciales
• Período de espera antes de enviar la confirmación
• Cantidad de datos que cada tarjeta puede contener antes de verse desbordada
• Velocidad de la transmisión de datos Si una tarjeta más reciente y avanzada se comunica con una
más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen
circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas.
Existe entonces una aceptación y un ajuste de las configuraciones propias a cada una, antes de que
se puedan enviar y recibir los datos.
Parámetros de configuración de la tarjeta
Las tarjetas de red presentan opciones de configuración: Entre ellas:
10. • Interrupción (IRQ): en la mayoría de los casos, las tarjetas de red utilizan las IRQ 3 y 5. Se
recomienda utilizar la IRQ 5 (si está disponible); la mayoría de las tarjetas la utilizan de manera
predeterminada.
• Dirección base de entrada/salida (E/S): cada dispositivo debe tener una dirección diferente para el
puerto correspondiente.
• Dirección de memoria: designa la ubicación de la memoria RAM en el ordenador. La tarjeta de red
utiliza esta ranura como búfer la información que entra y sale. Esta configuración puede denominarse
Dirección de inicio de RAM. Por lo general, la dirección de la memoria de la tarjeta es D8000. En
algunas tarjetas se suele omitir el último 0. Se debe tener cuidado de no elegir de no elegir una
dirección que ya esté siendo utilizada por otro dispositivo. Sin embargo, debe tenerse en cuenta que,
en ocasiones, algunas tarjetas de red no poseen una dirección de memoria configurable porque no
usan las direcciones de la memoria RAM del equipo.
Definición de Hotmail
Proveedor de cuenta de correo electrónico gratuito y de pago fundado en 1995 por Jack Smith y Sabeer Bhatia en 1995. Fue el
primer sistema tipo webmail. Luego fue comprado por Microsoft y agregado a su red MSN.
11. Como funciona Google
Enviado por webmaster el Jue, 2001-02-01 11:20.
• Google
• Reviews
Siendo largamente tanto en tamaño como en calidad de resultados el mejor buscador de la red es hora de analizar como
funciona Google. En esta nota analizamos el funcionamiento del motor, algoritmos y estructuras de datos utilizadas. Esta es una
edicion revisada del articulo corregida por Ricardo Galli a quien le agradecemos enormemente
Como funciona Google
Richie Adler (Exclusivo de Maldita Internet)
Corregido por Ricardo Galli
Anatomia del sistema
En la siguiente figura se muestra un esquema general de la arquitectura del sistema:
Descripcion general
El motor de indexación de Google esta implementado en C/C++ por razones de eficiencia y puede correr tanto sobre Solaris
como sobre Linux. En Google, el proceso de exploración (descargar las páginas a indexar) es realizado por varios exploradores
distribuidos. Existe un proceso URLserver que envía listas de URLs a ser descargados a los exploradores. Las páginas que son
descargadas son enviadas luego al storeserver. El storeserver comprime y guarda las páginas en un repositorio. Toda página
tiene asociado un ID denominado docID que es asignado cada vez que un nuevo URL es interpretado desde una página. La
función de indexación es llevada a cabo por un proceso indexador y un clasificador. El indexador lleva a cabo varias funciones:
Lee el repositorio, descomprime los documentos y los interpreta, cada documento es convertido en un conjunto de ocurrencias
de palabras llamadas hits o aciertos. Cada acierto registra la palabra, posición en el documento y una aproximación del tamaño
de la fuente y si está o no en mayúsculas. El indexador distribuye estos aciertos en una serie de “barriles” (barrels) creando un
índice. Además, el indexador interpreta todos los enlaces en cada página y guarda información importante sobre los mismos en
un archivo llamado anchors, este archivo contiene información suficiente sobre origen y el destino del enlace, y cual es el texto
del mismo.
El URLresolver lee registros del archivo de enlaces y convierte URLs relativos en URLs absolutos (por ejemplo si el enlace es
desde http://foo.bar/index.htm hacia images/bar.gif el URL absoluto es http://foo.bar/images/bar.gif). Luego convierte los URLs
absolutos en docIDs. Pasa el texto del enlace al índice y los asocia con el docID apuntado por el enlace. También genera una
base de enlaces que son simplemente pares de docIDs de la forma “desde-hasta”. La base de enlaces es luego usada por el
algoritmo de PageRanking para determinar la importancia de cada documento.
El proceso clasificador toma los barrels que están ordenados por docId y los reordena por wordID para generar un índice
invertido. Esto es realizado en el mismo lugar para ahorrar espacio auxiliar. El clasificador produce también una lista de wordIDs
y desplazamientos al índice invertido. Un programa denominado DumpLexicon toma la lista junto con el léxico producido por el
indexador y genera un nuevo léxico para ser usado por el buscador. El buscador es invocado por el servidor web y usa el léxico
construido por DumpLexicon junto con el índice invertido y los PageRanks para resolver las búsquedas.
Estructuras de datos
12. Las estructuras de datos de Google están optimizadas de forma tal que enormes colecciones de documentos puedan ser
exploradas, indexadas y buscadas con poco o casi ningún costo.
Repositorio
El repositorio contiene el HTML completo de cada página. Cada página es comprimida usando Zlib. En el repositorio, los
documentos se almacenan comprimidos uno a continuación del otro en un archivo secuencial simple y esta prefijados por el
docId, longitud y URL como puede verse en la figura 2. El repositorio no requiere otras estructuras para ser usado y accedido.
Esto ayuda a darle consistencia al sistema ya que todo el motor de Google y toda la base pueden reconstruirse únicamente a
partir del repositorio. Así mismo, el repositorio permite que toda página devuelta por el buscador luego de una consulta pueda
ser mostrada al usuario aunque ya no esté disponible en línea. Esto se logra con la opción cached-page del buscador,
sumamente útil para sitios antiguos que ya no están, o fueron actualizados, o incluso para los que están fuera de línea en el
momento de hacer la consulta.
Yahoo! Inc.
Es una empresa global de medios con sede en Estados Unidos, cuya misión es quot;ser el servicio global de Internet más esencial
para consumidores y negociosquot;. Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular
correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford,
Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril
de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.
El 1 de febrero del 2008, Microsoft hizo una oferta no solicitada para comprar Yahoo! por US$ 44.600 millones,2 oferta que
después sería rechazada por la compañía argumentando que la cantidad resta valor a la empresa.3
Co-fundadores de Yahoo! Jerry Yang (izquierda) y David Filo (derecha)
Yahoo! inicialmente recibió el nombre de quot;Jerry's Guide to the World Wide Webquot;, pero pronto se cambió su nombre a Yahoo!
Existen varias versiones sobre el origen del nombre Yahoo!: la versión real que circula en el corporativo de Yahoo! en
Sunnyvale, California es que proviene del nombre de unos personajes del libro Los viajes de Gulliver de Jonathan Swift, los
Yahoos. La historia cuenta que en casa de David Filo, Co-fundador de Yahoo!, el padre de éste llamaba a David y a Jerry quot;un
par de Yahoosquot; por su naturaleza inquieta y éstos deciden usar el nombre Yahoo! para su portal. En el libro de Swift, un Yahoo
es una criatura salvaje, sucia y de costumbres desagradables, que se parece demasiado al ser humano. Otras versiones
aseguran que Yahoo! no es más que un acronimo de quot;Yet Another Hierarchical Officious Oraclequot;.
Logo de Yahoo!
Yahoo! apareció por primera vez en el ordenador personal de Yang, quot;Akebonoquot;, mientras que el software y la base de datos en
la máquina de Filo, quot;Konishikiquot;, nombres que provienen de luchadores de sumo, deporte del cual Filo y Yang son fanáticos.
Yahoo! hizo su aparición pública en el mercado de valores de Nueva York en el índice NASDAQ el 12 de abril de 1996,
vendiendo 2,6 millones de acciones a 13 dólares cada una.
13. Conforme la popularidad de Yahoo! aumentaba, crecía la gama de servicios. Esto convirtió a Yahoo! en quot;el único lugar donde
alguien ha de ir para encontrar cualquier cosa que busque, comunicarse con cualquier persona o comprar lo que seaquot;. Entre los
servicios que hoy Yahoo! ofrece están Yahoo! Correo, Yahoo! Messenger, Yahoo! Grupos, Yahoo! Juegos, Yahoo! Compras,
Yahoo! Subastas, etc.
Yahoo! ha empezado a hacer contratos estratégicos con empresas de telecomunicaciones y búsqueda local a nivel mundial,
tales como British Telecom en el Reino Unido, Rogers Communications en Canadá, Ideas Interactivas (Yahoo! Páginas Útiles)
en México y SBC Communications en Canadá. Su objetivo es hacer frente a sus competidores globales; Google, AOL, Terra,
MSN y otros.
Con el objeto de incrementar su liderato en el área de búsqueda de páginas web (su principal reclamo) Yahoo! ha hecho
adquisiciones como la de Inktomi en diciembre de 2002 y Overture en julio de 2003 (junto con sus filiales Altavista, AllTheWeb),
y ha llevado a cabo una alianza en México con una empresa llamada Ideas Interactivas para lanzar un directorio telefónico
impreso bajo la marca Yahoo! Páginas Útiles, rompiendo moldes y complementando su estrategia de búsqueda local en el
mundo físico; esto le permite competir con Google y la nueva función de búsqueda de MSN.
Actualmente los servidores de Yahoo! utilizan el sistema operativo FreeBSD.
Yahoo anunció que en el primer trimestre sus utilidades cayeron 78% con respecto a igual período de 2008, a US$117,6
millones, debido al profundo declive en su negocio de publicidad. La empresa estadounidense de Internet anunció que pretende
despedir a más de 5% de su personal, o 700 empleados, para reducir costos.4
Google
Cómo funciona Google: el proceso de búsqueda
La verdadera magia de Google reside en su concepción de la web: Google nunca ha entendido la web como un conjunto de
documentos de texto, si no como un conjunto de relaciones entre documentos de texto y cada una de éstas relaciones
constituye verdaderamente la esencia de Google. En este artículo de HelloGoogle veremos cómo se desarrolla todo el proceso
de búsqueda:
Cuando escribimos una búsqueda en www.google.com nuestra petición viaja por el hiperespacio hasta el servidor web de
Google. Google recibe más de 1000 peticiones de búsqueda cada segundo de todos los días del año:
• El servidor web de Google está formado por una red de más de 10.000 equipos trabajando en paralelo.
• Cada servidor de la red de Google es extremadamente sencillo y económico: PCs con procesadores X86, disco
duro IDE y demás prestaciones estándar.
• El bajo coste del hardware es la base del modelo de negocio de Google y lo que le permite ofrecer la mayoría de
sus servicios de manera gratuita.
14. • Cada servidor falla una vez cada tres años.
• Cada día fallan dos servidores.
• Si se produce cualquier problema de hardware, el software de Google lo hace imperceptible para sus usuarios.
• Google no ha sufrido un fallo general desde el año 2000.
A continuación se envía la consulta a los servidores de índices de Google. Cada índice está formado por una relación entre
una palabra y la dirección del servidor de documentos de Google donde se almacenan las páginas que contienen dicha
palabra.
• Cada servidor de índices contiene sólo una parte de las webs de Internet y son necesarios varios servidores
trabajando en paralelo para calcular el resultado de la búsqueda.
Con la información de los índices se accede a los servidores de documentos de Google que contienen una copia de cada
web indexada.
• Google contiene más de 4000 millones de páginas, por cada página almacena 10KB de información, lo que supone
40 Terabytes de información.
• Google dispone de 50 mirrows (replicas) por cada servidor.
Por último se aplica el algoritmo de PageRank para ordenar los resultados de la búsqueda por relevancia. El algoritmo de PR
calcula la relevancia de una web gracias a 2 billones de ecuaciones con más de 500 millones de variables.
Con toda esta información se crea y muestra al usuario la conocida página de resultados SERP, merece la pena mencionar que
Google completa todo este proceso de búsqueda en menos de 1 segundo