SlideShare una empresa de Scribd logo
1 de 14
QUE E SUN HUB
 Los quot;Hubsquot; y quot;Switchesquot; llevan acabo la conectividad de una Red Local (LAN quot;Local Area
 Networkquot;), aparentemente las palabras quot;Hubsquot; y quot;Switchesquot; parecieran términos intercambiables
 pero no lo son. Aunque en ocasiones se utilizan términos como quot;Switching Hubsquot; ambas palabras
 tienen un significado distinto, sin embargo, para entender las diferencias entre un quot;Hubquot; y un
 quot;Switchquot; así como sus beneficios es necesario conocer el Protocolo quot;Ethernetquot;

Qué es Ethernet ?

 Ethernet es el protocolo por el cual se comunican las computadores en un entorno LOCAL de red.
 El cable que se inserta atrás de la computadora y parece un quot;jackquot; de teléfono grande es utilizado
 para enviar información en este protocolo, la computadora utiliza una tarjeta NIC (quot;Network
 Interface Cardquot;) para realizar la comunicación. Cada tarjeta NIC contiene una dirección MAC
 (única) , esta dirección MAC corresponde a la dirección física o quot;Hardwarequot; de la computadora,
 esto sería el equivalente al quot;Nivel 2quot; del modelo OSI.
 Ahora bien, Ethernet como protocolo es considerado CSMA/CD (quot;Carrier Sense Multiple Acces
 Collision Detectquot;), lo cual significa que por su cable solo puede ser transmitida una sola señal a
 cierto punto en el tiempo, esto es, si a un cable se encuentran conectadas 10 o 20 PC's, sólo una
 puede transmitir información a la vez,las demás deben esperar a que finalice la transmisión.
 Además de esta característica CSMA/CD, el protocolo quot;Ethernetquot; también utiliza lo que es
 denominado quot;Broadcastquot; o quot;Transmisión a todas las terminalesquot; , considerando el ejemplo anterior,
 lo que ocurre cuando una PC envía información es que las otras 9 o 19 recibirán esta misma
 información, lo que sucede posteriormente es que solo la PC con la dirección MAC especificada
 acepta la información, las restantes la descartan.
 Llega un punto en el uso de una red en que estos quot;Broadcastsquot; son excesivos, aunado a la
 característica quot;CSMA/CDquot; que sólo una PC puede transmitir a la vez; la transmisión de información
 (quot;throughputquot;) en la red (LAN) empieza a decaer, y la forma mas común de evitar estos problemas
 es mediante un quot;Switchquot;, aunque también pudiera ser utilizado un Router , pero esto dependerá de
 situaciones especificas.

Cual es la diferencia entre un quot;Switchquot; y un quot;Hubquot; ?

 El quot;Hubquot; básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser
 extendido a mayor distancia, es por esto que un quot;Hubquot; puede ser considerado como una
 repetidora. El problema es que el quot;Hubquot; transmite estos quot;Broadcastsquot; a todos los puertos que
 contenga, esto es, si el quot;Hubquot; contiene 8 puertos (quot;portsquot;), todas las computadoras que estén
 conectadas al quot;Hubquot; recibirán la misma información, y como se mencionó anteriormente , en
 ocasiones resulta innecesario y excesivo
 Un quot;Switchquot; es considerado un quot;Hubquot; inteligente, cuando es inicializado el quot;Switchquot;, éste empieza a
 reconocer las direcciones quot;MACquot; que generalmente son enviadas por cada puerto, en otras
 palabras, cuando llega información al quot;Switchquot; éste tiene mayor conocimiento sobre que puerto de
 salida es el más apropiado, y por lo tanto ahorra una carga (quot;bandwidthquot;) a los demás puertos del
 quot;Switchquot;, esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o
 CAD, se procura utilizar quot;Switchesquot; para de esta forma garantizar que el cable no sea
 sobrecargado con información que eventualmente sería descartada por las computadoras
 finales,en el proceso, otorgando el mayor ancho de banda (quot;bandwidthquot;) posible a los Vídeos o
 aplicaciones CAD.
Switch

De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda




Switch KVM

Un switch KVM (Keyboard Video Mouse) es un dispositivo de conmutación que permite el control de
distintos equipos con tan sólo un monitor, un teclado y un ratón. Esta utilidad nos permite disponer en
nuestro puesto una única consola, para manejar varios PC o servidores al mismo tiempo, conmutando
de uno a otro según nuestras necesidades. Hay múltiples versiones que permiten la conmutación
también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también
modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos
manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de
las consolas con conexión TCP/IP existen para conexión serial (usada en equipos de comunicaciones
y Unix) y de conexión gráfica (usada para Windows, y Linux).



Para otros usos de este término, véase Conmutador.

Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos
de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.




Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al
igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la
seguridad de las LANs (Local Area Network- Red de Área Local).

Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre
hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir
esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un
segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar
bucles, haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores




Conexiones en un switch Ethernet

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo,
un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador
almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de
conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las
direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos)
que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un
conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un
dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al
conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo.
Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las
denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las
comunicaciones.

                                              CABLE UTP
Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es
cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de
fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor
interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno
coloreado.




El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el
más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1
mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de
pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC
(Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la
central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el
ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente
cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par
trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable
coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las
mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.




Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en
su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un
diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el
milímetro.

Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades,
sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del
multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia
diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder
definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va
con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes
cantidades. Para Redes Locales los colores estandarizados son:

-- Naranja/Blanco - Naranja
-- Verde/Blanco - Verde
-- Blanco/Azul - Azul
-- Blanco/Marrón - Marrón

En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos
por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la
normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a
pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando
estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los
grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.

De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable
normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares
aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos pueden
ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200
pares.




--Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una
pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia
característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del
UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y

--Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una
impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque
también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación.
Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño
en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las
interferencias electromagnéticas del medio ambiente.

El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este
tipo de cable.




Categorías del cable UTP

Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la
línea                          e                             impedancia.

Existen actualmente 8 categorías dentro del cable UTP:
 Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico
    cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo
    velocidades de hasta 4 Mbps.

    -- Categoría 2: De características idénticas al cable de categoría 1.


    -- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un
    ancho de banda de hasta 16 Mhz.

    -- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho
    de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

    --Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar
    comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable
    es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene
    dado por esta tabla referida a una distancia estándar de 100 metros:

       Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta
        categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes
        organismos.

        -- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definiran sus
        características para un ancho de banda de 250 Mhz
       -- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de
        banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector
        seleccionado que es un RJ-45 de 1 pines.
       En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de
        banda, cual sería las distancia máxima recomendada sin sufrir atenuaciones que hagan variar
        la señal:
    





    


                                              RJ-45

De Wikipedia, la enciclopedia libre
(Redirigido desde Cable cruzado)
Saltar a navegación, búsqueda




Conectores RJ-45

La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado,
(categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del
Código Federal de Regulaciones de Estados Unidos. Posee ocho quot;pinesquot; o conexiones eléctricas, que
normalmente se usan como extremos de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines
o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares).
Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y
Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

                                              MODEM


Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu
ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través
del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace
para los seres humanos.

Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.

La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del
teléfono directamente al ordenador
Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma
las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al
ordenador transmitir y recibir información por la línea telefónica.

Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de
sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y sólo
se diferencian por los demás elementos electrónicos o la carcasa.

Tipos de módems

La distinción principal que se suele hacer es entre módems internos y módems externos, si bien
recientemente han aparecido unos módems llamados quot;módems softwarequot; o Winmódems, que han
complicado un poco el panorama.

   •   Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes
       componentes que forman el módem. Existen para diversos tipos de conector:
           o ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante
               muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
           o PCI: el formato más común en la actualidad.
           o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por
               su bajo rendimiento.

       La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya
       que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio ordenador.
       Además, suelen ser algo más baratos debido a carecer de carcasa y transformador,
       especialmente si son PCI (aunque en este caso son casi todos del tipo quot;módem softwarequot;).
       Por contra, son algo más complejos de instalar y la información sobre su estado sólo puede
       obtenerse mediante software.

   •   Externos: son similares a los anteriores pero
       metidos en una carcasa que se coloca sobre la
       mesa o el ordenador. La conexión con el
       ordenador se realiza generalmente mediante uno
       de los puertos serie o quot;COMquot;, por lo que se usa la
       UART del ordenador, que deberá ser capaz de
       proporcionar     la    suficiente  velocidad   de
       comunicación; actualmente ya existen modelos para puerto USB, de conexión y configuración
       aún                                       más                                      sencillas.
       La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores, además
       de que podemos saber el estado el módem (marcando, con/sin línea, transmitiendo...)
       mediante unas luces que suelen tener en el frontal. Por el contrario, son un trasto más,
       necesitan un enchufe para su transformador y la UART debe ser una 16550 o superior para
       que el rendimiento de un módem de 28.800 bps o más sea el adecuado.
   •   Módems PC-Card: son módems que se utilizan en portátiles; su tamaño es similar al de una
       tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas
       que en los modelos normales.
   •   Módems software, HSP o Winmódems: son módems internos (al menos no conozco ninguno
       externo, y dudo que fuera posible construirlo) en los cuales se han eliminado varias piezas
       electrónicas, generalmente chips especializados, de manera que el microprocesador del
       ordenador debe suplir su función mediante software. Lo normal es que utilicen como conexión
       una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo.
       La ventaja resulta evidente: menos piezas, más baratos.

                                        TARJETA DE RED
¿Qué es una tarjeta de red?
    Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC)
    actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de
    preparar, enviar y controlar los datos en la red.




    Por lo general, una tarjeta de red posee dos luces indicadoras (LED):

•   La luz verde corresponde a la alimentación eléctrica;
•   La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para
    preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su
    vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada
    dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de
    red del mundo.


    Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los
    interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA).
    Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la
    arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable.
    Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen
    conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o
    software). Los conectores utilizados con más frecuencia son los RJ-45. Nota: Algunas topologías de
    red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos
    casos, estas topologías se denominan quot;pre-10BaseTquot;.
    Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible
    con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector
    adecuado para el cable que se está utilizando.



    ¿Cuál es el rol de una tarjeta de red?
    Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por
    el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro
    ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los
    datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta
    manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de
    expansión.
    Preparación de datos
Las rutas que toman los datos en un ordenador se denominan quot;busesquot;. Muchas rutas simultáneas
    hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro).

•   Los primeros buses transportaban 8 bits por vez.
•   El ordenador IBM PC/AT introdujo el primer bus de 16 bits.
•   Actualmente, la mayoría de los buses son de 32 bits. Sin embargo, los datos viajan en cables en
    series (sólo un canal) y se mueven en un solo sentido. El ordenador puede enviar O recibir datos, pero
    no puede efectuar ambas operaciones en forma simultánea. De esta manera, la tarjeta de red
    reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en
    serie (1 bit).


    Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de
    viajar por los cables de red. El dispositivo encargado de esta transformación se denomina transceptor.
    El rol del identificador

•   La tarjeta convierte datos e indica su dirección al resto de la red para que pueda distinguirse de las
    otras tarjetas de red.
•   Direcciones MAC: definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que
    asigna intervalos de direcciones para cada fabricante de tarjetas de redes.
•   Están inscriptas en los chips de las tarjetas; cada tarjeta posee una dirección MAC que le es propia y,
    por lo tanto, única en la red.

    Otras funciones de las tarjetas de red
    El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de
    información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA
    (Acceso directo a la memoria).
    La interfaz de la tarjeta indica que otro ordenador está solicitando datos del ordenador. El bus del
    ordenador transfiere los datos de la memoria del ordenador a la tarjeta de red.
    Si los datos se desplazan demasiado rápido como para que el adaptador proceda a su procesamiento,
    se colocan en la memoria del búfer de la tarjeta (RAM), donde se almacenan temporalmente mientras
    se siguen enviando y recibiendo los datos.
    Envío y control de los datos
    Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la
    tarjeta de recepción con el objetivo de solucionar los siguientes temas:

•   Tamaño máximo de los bloques que se enviarán
•   Cantidad de datos a enviar antes de enviar la confirmación
•   Intervalos entre transmisiones de datos parciales
•   Período de espera antes de enviar la confirmación
•   Cantidad de datos que cada tarjeta puede contener antes de verse desbordada
•   Velocidad de la transmisión de datos Si una tarjeta más reciente y avanzada se comunica con una
    más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen
    circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas.


    Existe entonces una aceptación y un ajuste de las configuraciones propias a cada una, antes de que
    se puedan enviar y recibir los datos.
    Parámetros de configuración de la tarjeta
    Las tarjetas de red presentan opciones de configuración: Entre ellas:
•   Interrupción (IRQ): en la mayoría de los casos, las tarjetas de red utilizan las IRQ 3 y 5. Se
    recomienda utilizar la IRQ 5 (si está disponible); la mayoría de las tarjetas la utilizan de manera
    predeterminada.
•   Dirección base de entrada/salida (E/S): cada dispositivo debe tener una dirección diferente para el
    puerto correspondiente.
•   Dirección de memoria: designa la ubicación de la memoria RAM en el ordenador. La tarjeta de red
    utiliza esta ranura como búfer la información que entra y sale. Esta configuración puede denominarse
    Dirección de inicio de RAM. Por lo general, la dirección de la memoria de la tarjeta es D8000. En
    algunas tarjetas se suele omitir el último 0. Se debe tener cuidado de no elegir de no elegir una
    dirección que ya esté siendo utilizada por otro dispositivo. Sin embargo, debe tenerse en cuenta que,
    en ocasiones, algunas tarjetas de red no poseen una dirección de memoria configurable porque no
    usan las direcciones de la memoria RAM del equipo.




                                                       Definición de Hotmail

    Proveedor de cuenta de correo electrónico gratuito y de pago fundado en 1995 por Jack Smith y Sabeer Bhatia en 1995. Fue el
    primer sistema tipo webmail. Luego fue comprado por Microsoft y agregado a su red MSN.
Como funciona Google
Enviado por webmaster el Jue, 2001-02-01 11:20.


     •    Google
     •    Reviews

Siendo largamente tanto en tamaño como en calidad de resultados el mejor buscador de la red es hora de analizar como
funciona Google. En esta nota analizamos el funcionamiento del motor, algoritmos y estructuras de datos utilizadas. Esta es una
edicion revisada del articulo corregida por Ricardo Galli a quien le agradecemos enormemente

Como                                                        funciona                                                      Google
Richie                 Adler                   (Exclusivo                  de                   Maldita                  Internet)
Corregido por Ricardo Galli

Anatomia del sistema

En la siguiente figura se muestra un esquema general de la arquitectura del sistema:




Descripcion general

El motor de indexación de Google esta implementado en C/C++ por razones de eficiencia y puede correr tanto sobre Solaris
como sobre Linux. En Google, el proceso de exploración (descargar las páginas a indexar) es realizado por varios exploradores
distribuidos. Existe un proceso URLserver que envía listas de URLs a ser descargados a los exploradores. Las páginas que son
descargadas son enviadas luego al storeserver. El storeserver comprime y guarda las páginas en un repositorio. Toda página
tiene asociado un ID denominado docID que es asignado cada vez que un nuevo URL es interpretado desde una página. La
función de indexación es llevada a cabo por un proceso indexador y un clasificador. El indexador lleva a cabo varias funciones:
Lee el repositorio, descomprime los documentos y los interpreta, cada documento es convertido en un conjunto de ocurrencias
de palabras llamadas hits o aciertos. Cada acierto registra la palabra, posición en el documento y una aproximación del tamaño
de la fuente y si está o no en mayúsculas. El indexador distribuye estos aciertos en una serie de “barriles” (barrels) creando un
índice. Además, el indexador interpreta todos los enlaces en cada página y guarda información importante sobre los mismos en
un archivo llamado anchors, este archivo contiene información suficiente sobre origen y el destino del enlace, y cual es el texto
del mismo.

El URLresolver lee registros del archivo de enlaces y convierte URLs relativos en URLs absolutos (por ejemplo si el enlace es
desde http://foo.bar/index.htm hacia images/bar.gif el URL absoluto es http://foo.bar/images/bar.gif). Luego convierte los URLs
absolutos en docIDs. Pasa el texto del enlace al índice y los asocia con el docID apuntado por el enlace. También genera una
base de enlaces que son simplemente pares de docIDs de la forma “desde-hasta”. La base de enlaces es luego usada por el
algoritmo de PageRanking para determinar la importancia de cada documento.

El proceso clasificador toma los barrels que están ordenados por docId y los reordena por wordID para generar un índice
invertido. Esto es realizado en el mismo lugar para ahorrar espacio auxiliar. El clasificador produce también una lista de wordIDs
y desplazamientos al índice invertido. Un programa denominado DumpLexicon toma la lista junto con el léxico producido por el
indexador y genera un nuevo léxico para ser usado por el buscador. El buscador es invocado por el servidor web y usa el léxico
construido por DumpLexicon junto con el índice invertido y los PageRanks para resolver las búsquedas.

Estructuras de datos
Las estructuras de datos de Google están optimizadas de forma tal que enormes colecciones de documentos puedan ser
exploradas, indexadas y buscadas con poco o casi ningún costo.

Repositorio

El repositorio contiene el HTML completo de cada página. Cada página es comprimida usando Zlib. En el repositorio, los
documentos se almacenan comprimidos uno a continuación del otro en un archivo secuencial simple y esta prefijados por el
docId, longitud y URL como puede verse en la figura 2. El repositorio no requiere otras estructuras para ser usado y accedido.
Esto ayuda a darle consistencia al sistema ya que todo el motor de Google y toda la base pueden reconstruirse únicamente a
partir del repositorio. Así mismo, el repositorio permite que toda página devuelta por el buscador luego de una consulta pueda
ser mostrada al usuario aunque ya no esté disponible en línea. Esto se logra con la opción cached-page del buscador,
sumamente útil para sitios antiguos que ya no están, o fueron actualizados, o incluso para los que están fuera de línea en el
momento de hacer la consulta.




Yahoo! Inc.

 Es una empresa global de medios con sede en Estados Unidos, cuya misión es quot;ser el servicio global de Internet más esencial
para consumidores y negociosquot;. Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular
correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford,
Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril
de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.

El 1 de febrero del 2008, Microsoft hizo una oferta no solicitada para comprar Yahoo! por US$ 44.600 millones,2 oferta que
después sería rechazada por la compañía argumentando que la cantidad resta valor a la empresa.3




Co-fundadores de Yahoo! Jerry Yang (izquierda) y David Filo (derecha)

Yahoo! inicialmente recibió el nombre de quot;Jerry's Guide to the World Wide Webquot;, pero pronto se cambió su nombre a Yahoo!
Existen varias versiones sobre el origen del nombre Yahoo!: la versión real que circula en el corporativo de Yahoo! en
Sunnyvale, California es que proviene del nombre de unos personajes del libro Los viajes de Gulliver de Jonathan Swift, los
Yahoos. La historia cuenta que en casa de David Filo, Co-fundador de Yahoo!, el padre de éste llamaba a David y a Jerry quot;un
par de Yahoosquot; por su naturaleza inquieta y éstos deciden usar el nombre Yahoo! para su portal. En el libro de Swift, un Yahoo
es una criatura salvaje, sucia y de costumbres desagradables, que se parece demasiado al ser humano. Otras versiones
aseguran que Yahoo! no es más que un acronimo de quot;Yet Another Hierarchical Officious Oraclequot;.




Logo de Yahoo!

Yahoo! apareció por primera vez en el ordenador personal de Yang, quot;Akebonoquot;, mientras que el software y la base de datos en
la máquina de Filo, quot;Konishikiquot;, nombres que provienen de luchadores de sumo, deporte del cual Filo y Yang son fanáticos.

Yahoo! hizo su aparición pública en el mercado de valores de Nueva York en el índice NASDAQ el 12 de abril de 1996,
vendiendo 2,6 millones de acciones a 13 dólares cada una.
Conforme la popularidad de Yahoo! aumentaba, crecía la gama de servicios. Esto convirtió a Yahoo! en quot;el único lugar donde
alguien ha de ir para encontrar cualquier cosa que busque, comunicarse con cualquier persona o comprar lo que seaquot;. Entre los
servicios que hoy Yahoo! ofrece están Yahoo! Correo, Yahoo! Messenger, Yahoo! Grupos, Yahoo! Juegos, Yahoo! Compras,
Yahoo! Subastas, etc.

Yahoo! ha empezado a hacer contratos estratégicos con empresas de telecomunicaciones y búsqueda local a nivel mundial,
tales como British Telecom en el Reino Unido, Rogers Communications en Canadá, Ideas Interactivas (Yahoo! Páginas Útiles)
en México y SBC Communications en Canadá. Su objetivo es hacer frente a sus competidores globales; Google, AOL, Terra,
MSN y otros.

Con el objeto de incrementar su liderato en el área de búsqueda de páginas web (su principal reclamo) Yahoo! ha hecho
adquisiciones como la de Inktomi en diciembre de 2002 y Overture en julio de 2003 (junto con sus filiales Altavista, AllTheWeb),
y ha llevado a cabo una alianza en México con una empresa llamada Ideas Interactivas para lanzar un directorio telefónico
impreso bajo la marca Yahoo! Páginas Útiles, rompiendo moldes y complementando su estrategia de búsqueda local en el
mundo físico; esto le permite competir con Google y la nueva función de búsqueda de MSN.

Actualmente los servidores de Yahoo! utilizan el sistema operativo FreeBSD.

Yahoo anunció que en el primer trimestre sus utilidades cayeron 78% con respecto a igual período de 2008, a US$117,6
millones, debido al profundo declive en su negocio de publicidad. La empresa estadounidense de Internet anunció que pretende
despedir a más de 5% de su personal, o 700 empleados, para reducir costos.4




Google

Cómo funciona Google: el proceso de búsqueda




La verdadera magia de Google reside en su concepción de la web: Google nunca ha entendido la web como un conjunto de
documentos de texto, si no como un conjunto de relaciones entre documentos de texto y cada una de éstas relaciones
constituye verdaderamente la esencia de Google. En este artículo de HelloGoogle veremos cómo se desarrolla todo el proceso
de búsqueda:

Cuando escribimos una búsqueda en www.google.com nuestra petición viaja por el hiperespacio hasta el servidor web de
Google. Google recibe más de 1000 peticiones de búsqueda cada segundo de todos los días del año:


     •    El servidor web de Google está formado por una red de más de 10.000 equipos trabajando en paralelo.
     •    Cada servidor de la red de Google es extremadamente sencillo y económico: PCs con procesadores X86, disco
          duro IDE y demás prestaciones estándar.
     •    El bajo coste del hardware es la base del modelo de negocio de Google y lo que le permite ofrecer la mayoría de
          sus servicios de manera gratuita.
•    Cada servidor falla una vez cada tres años.
    •    Cada día fallan dos servidores.
    •    Si se produce cualquier problema de hardware, el software de Google lo hace imperceptible para sus usuarios.
    •    Google no ha sufrido un fallo general desde el año 2000.

A continuación se envía la consulta a los servidores de índices de Google. Cada índice está formado por una relación entre
una palabra y la dirección del servidor de documentos de Google donde se almacenan las páginas que contienen dicha
palabra.


    •    Cada servidor de índices contiene sólo una parte de las webs de Internet y son necesarios varios servidores
         trabajando en paralelo para calcular el resultado de la búsqueda.

Con la información de los índices se accede a los servidores de documentos de Google que contienen una copia de cada
web indexada.


    •    Google contiene más de 4000 millones de páginas, por cada página almacena 10KB de información, lo que supone
         40 Terabytes de información.
    •    Google dispone de 50 mirrows (replicas) por cada servidor.

Por último se aplica el algoritmo de PageRank para ordenar los resultados de la búsqueda por relevancia. El algoritmo de PR
calcula la relevancia de una web gracias a 2 billones de ecuaciones con más de 500 millones de variables.

Con toda esta información se crea y muestra al usuario la conocida página de resultados SERP, merece la pena mencionar que
Google completa todo este proceso de búsqueda en menos de 1 segundo

Más contenido relacionado

La actualidad más candente (20)

Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexión
 
Componentes de Red
Componentes de RedComponentes de Red
Componentes de Red
 
Bridge 
Bridge Bridge 
Bridge 
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Colegio nacionl pomasqui
Colegio nacionl pomasquiColegio nacionl pomasqui
Colegio nacionl pomasqui
 
Redes gary carbo
Redes gary carboRedes gary carbo
Redes gary carbo
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacion
 
Accesorios
AccesoriosAccesorios
Accesorios
 
puente de red
puente de redpuente de red
puente de red
 
Topografia de las redes informaticas
Topografia de las redes informaticasTopografia de las redes informaticas
Topografia de las redes informaticas
 
Switch
SwitchSwitch
Switch
 
Topografias de Redes
Topografias de RedesTopografias de Redes
Topografias de Redes
 
Bridge inalámbrico
Bridge inalámbricoBridge inalámbrico
Bridge inalámbrico
 
Puentes o bridges
Puentes o bridgesPuentes o bridges
Puentes o bridges
 
Puentes o Bridges
Puentes o BridgesPuentes o Bridges
Puentes o Bridges
 
Routers modem hub
Routers modem hubRouters modem hub
Routers modem hub
 
Bridge
BridgeBridge
Bridge
 
Dispositivos d interconexion
Dispositivos d interconexionDispositivos d interconexion
Dispositivos d interconexion
 
Téncicas de Conmutación
Téncicas de Conmutación Téncicas de Conmutación
Téncicas de Conmutación
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 

Destacado

P R A C T I C A2
P R A C T I C A2P R A C T I C A2
P R A C T I C A2climancc
 
Primer parcial solucionario
Primer parcial solucionarioPrimer parcial solucionario
Primer parcial solucionarioclimancc
 
notas mat-1103
notas mat-1103notas mat-1103
notas mat-1103climancc
 
ECUACIONES
ECUACIONESECUACIONES
ECUACIONESclimancc
 
Notas De Prcticas En Clases
Notas De Prcticas En ClasesNotas De Prcticas En Clases
Notas De Prcticas En Clasesclimancc
 

Destacado (8)

P R A C T I C A2
P R A C T I C A2P R A C T I C A2
P R A C T I C A2
 
Chillca
ChillcaChillca
Chillca
 
Primer parcial solucionario
Primer parcial solucionarioPrimer parcial solucionario
Primer parcial solucionario
 
Basura
BasuraBasura
Basura
 
notas mat-1103
notas mat-1103notas mat-1103
notas mat-1103
 
ECUACIONES
ECUACIONESECUACIONES
ECUACIONES
 
Notas De Prcticas En Clases
Notas De Prcticas En ClasesNotas De Prcticas En Clases
Notas De Prcticas En Clases
 
Notas
NotasNotas
Notas
 

Similar a Qué es un Switch y cómo se diferencia de un Hub

DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESvinicioes
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESvinicioes
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESvinicioes
 
Tecnología nt en el mundo de las redes
Tecnología nt  en el mundo de las redesTecnología nt  en el mundo de las redes
Tecnología nt en el mundo de las redesesmeralda2226
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
 
Transmisión de información
Transmisión de informaciónTransmisión de información
Transmisión de informaciónAlex Campiño
 
Redes cristina pérez gómez
Redes cristina pérez gómezRedes cristina pérez gómez
Redes cristina pérez gómezcristinaper23
 
Hub Switch
Hub   SwitchHub   Switch
Hub Switchjggc
 
Equipos de interconexión
Equipos de interconexiónEquipos de interconexión
Equipos de interconexiónJesii
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoGINA214
 

Similar a Qué es un Switch y cómo se diferencia de un Hub (20)

Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Dispositivos de conectividad 2013
Dispositivos de conectividad 2013Dispositivos de conectividad 2013
Dispositivos de conectividad 2013
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORES
 
Hub Switch
Hub SwitchHub Switch
Hub Switch
 
Switch & Hub
Switch  &  HubSwitch  &  Hub
Switch & Hub
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORES
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORES
 
Redes.Doc
Redes.DocRedes.Doc
Redes.Doc
 
Tecnología nt en el mundo de las redes
Tecnología nt  en el mundo de las redesTecnología nt  en el mundo de las redes
Tecnología nt en el mundo de las redes
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
 
SIWTC Y HUB
SIWTC Y HUBSIWTC Y HUB
SIWTC Y HUB
 
Transmisión de información
Transmisión de informaciónTransmisión de información
Transmisión de información
 
Clase 2 red
Clase 2 redClase 2 red
Clase 2 red
 
Diseño de redes locales
Diseño de redes localesDiseño de redes locales
Diseño de redes locales
 
Redes cristina pérez gómez
Redes cristina pérez gómezRedes cristina pérez gómez
Redes cristina pérez gómez
 
Hub Switch
Hub   SwitchHub   Switch
Hub Switch
 
Equipos de interconexión
Equipos de interconexiónEquipos de interconexión
Equipos de interconexión
 
Elementos de red
Elementos de redElementos de red
Elementos de red
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
 

Más de climancc

Primer parcial solucionario
Primer parcial solucionarioPrimer parcial solucionario
Primer parcial solucionarioclimancc
 
examen de calculo 1
examen de calculo 1examen de calculo 1
examen de calculo 1climancc
 
DIAGONALIZACION DE MATRICES
DIAGONALIZACION DE MATRICESDIAGONALIZACION DE MATRICES
DIAGONALIZACION DE MATRICESclimancc
 
Transformaciones Lineales
Transformaciones LinealesTransformaciones Lineales
Transformaciones Linealesclimancc
 
algebra lineal
algebra linealalgebra lineal
algebra linealclimancc
 
ALGEBRA LINEAL
ALGEBRA LINEALALGEBRA LINEAL
ALGEBRA LINEALclimancc
 
Mat 1100 R
Mat 1100 RMat 1100 R
Mat 1100 Rclimancc
 
Mat 1100 R
Mat 1100 RMat 1100 R
Mat 1100 Rclimancc
 

Más de climancc (9)

Examen
ExamenExamen
Examen
 
Primer parcial solucionario
Primer parcial solucionarioPrimer parcial solucionario
Primer parcial solucionario
 
examen de calculo 1
examen de calculo 1examen de calculo 1
examen de calculo 1
 
DIAGONALIZACION DE MATRICES
DIAGONALIZACION DE MATRICESDIAGONALIZACION DE MATRICES
DIAGONALIZACION DE MATRICES
 
Transformaciones Lineales
Transformaciones LinealesTransformaciones Lineales
Transformaciones Lineales
 
algebra lineal
algebra linealalgebra lineal
algebra lineal
 
ALGEBRA LINEAL
ALGEBRA LINEALALGEBRA LINEAL
ALGEBRA LINEAL
 
Mat 1100 R
Mat 1100 RMat 1100 R
Mat 1100 R
 
Mat 1100 R
Mat 1100 RMat 1100 R
Mat 1100 R
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Qué es un Switch y cómo se diferencia de un Hub

  • 1. QUE E SUN HUB Los quot;Hubsquot; y quot;Switchesquot; llevan acabo la conectividad de una Red Local (LAN quot;Local Area Networkquot;), aparentemente las palabras quot;Hubsquot; y quot;Switchesquot; parecieran términos intercambiables pero no lo son. Aunque en ocasiones se utilizan términos como quot;Switching Hubsquot; ambas palabras tienen un significado distinto, sin embargo, para entender las diferencias entre un quot;Hubquot; y un quot;Switchquot; así como sus beneficios es necesario conocer el Protocolo quot;Ethernetquot; Qué es Ethernet ? Ethernet es el protocolo por el cual se comunican las computadores en un entorno LOCAL de red. El cable que se inserta atrás de la computadora y parece un quot;jackquot; de teléfono grande es utilizado para enviar información en este protocolo, la computadora utiliza una tarjeta NIC (quot;Network Interface Cardquot;) para realizar la comunicación. Cada tarjeta NIC contiene una dirección MAC (única) , esta dirección MAC corresponde a la dirección física o quot;Hardwarequot; de la computadora, esto sería el equivalente al quot;Nivel 2quot; del modelo OSI. Ahora bien, Ethernet como protocolo es considerado CSMA/CD (quot;Carrier Sense Multiple Acces Collision Detectquot;), lo cual significa que por su cable solo puede ser transmitida una sola señal a cierto punto en el tiempo, esto es, si a un cable se encuentran conectadas 10 o 20 PC's, sólo una puede transmitir información a la vez,las demás deben esperar a que finalice la transmisión. Además de esta característica CSMA/CD, el protocolo quot;Ethernetquot; también utiliza lo que es denominado quot;Broadcastquot; o quot;Transmisión a todas las terminalesquot; , considerando el ejemplo anterior, lo que ocurre cuando una PC envía información es que las otras 9 o 19 recibirán esta misma información, lo que sucede posteriormente es que solo la PC con la dirección MAC especificada acepta la información, las restantes la descartan. Llega un punto en el uso de una red en que estos quot;Broadcastsquot; son excesivos, aunado a la característica quot;CSMA/CDquot; que sólo una PC puede transmitir a la vez; la transmisión de información (quot;throughputquot;) en la red (LAN) empieza a decaer, y la forma mas común de evitar estos problemas es mediante un quot;Switchquot;, aunque también pudiera ser utilizado un Router , pero esto dependerá de situaciones especificas. Cual es la diferencia entre un quot;Switchquot; y un quot;Hubquot; ? El quot;Hubquot; básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un quot;Hubquot; puede ser considerado como una repetidora. El problema es que el quot;Hubquot; transmite estos quot;Broadcastsquot; a todos los puertos que contenga, esto es, si el quot;Hubquot; contiene 8 puertos (quot;portsquot;), todas las computadoras que estén conectadas al quot;Hubquot; recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo Un quot;Switchquot; es considerado un quot;Hubquot; inteligente, cuando es inicializado el quot;Switchquot;, éste empieza a reconocer las direcciones quot;MACquot; que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al quot;Switchquot; éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga (quot;bandwidthquot;) a los demás puertos del quot;Switchquot;, esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar quot;Switchesquot; para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda (quot;bandwidthquot;) posible a los Vídeos o aplicaciones CAD.
  • 2. Switch De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda Switch KVM Un switch KVM (Keyboard Video Mouse) es un dispositivo de conmutación que permite el control de distintos equipos con tan sólo un monitor, un teclado y un ratón. Esta utilidad nos permite disponer en nuestro puesto una única consola, para manejar varios PC o servidores al mismo tiempo, conmutando de uno a otro según nuestras necesidades. Hay múltiples versiones que permiten la conmutación también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de las consolas con conexión TCP/IP existen para conexión serial (usada en equipos de comunicaciones y Unix) y de conexión gráfica (usada para Windows, y Linux). Para otros usos de este término, véase Conmutador. Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir
  • 3. esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura. Introducción al funcionamiento de los conmutadores Conexiones en un switch Ethernet Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. Bucles de red e inundaciones de tráfico Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones. CABLE UTP Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado. El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la
  • 4. central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son: -- Naranja/Blanco - Naranja -- Verde/Blanco - Verde -- Blanco/Azul - Azul -- Blanco/Marrón - Marrón En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares. --Cable de par trenzado con pantalla global (FTP): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del
  • 5. UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y --Cable par trenzado no apantallado (UTP): El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este tipo de cable. Categorías del cable UTP Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP:  Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps. -- Categoría 2: De características idénticas al cable de categoría 1.  -- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz. -- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps. --Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:  Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. -- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definiran sus características para un ancho de banda de 250 Mhz  -- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines.  En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería las distancia máxima recomendada sin sufrir atenuaciones que hagan variar la señal: 
  • 6.  RJ-45 De Wikipedia, la enciclopedia libre (Redirigido desde Cable cruzado) Saltar a navegación, búsqueda Conectores RJ-45 La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho quot;pinesquot; o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232. MODEM Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos. La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador
  • 7. Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica. Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y sólo se diferencian por los demás elementos electrónicos o la carcasa. Tipos de módems La distinción principal que se suele hacer es entre módems internos y módems externos, si bien recientemente han aparecido unos módems llamados quot;módems softwarequot; o Winmódems, que han complicado un poco el panorama. • Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: o ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso. o PCI: el formato más común en la actualidad. o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento. La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio ordenador. Además, suelen ser algo más baratos debido a carecer de carcasa y transformador, especialmente si son PCI (aunque en este caso son casi todos del tipo quot;módem softwarequot;). Por contra, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse mediante software. • Externos: son similares a los anteriores pero metidos en una carcasa que se coloca sobre la mesa o el ordenador. La conexión con el ordenador se realiza generalmente mediante uno de los puertos serie o quot;COMquot;, por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación; actualmente ya existen modelos para puerto USB, de conexión y configuración aún más sencillas. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores, además de que podemos saber el estado el módem (marcando, con/sin línea, transmitiendo...) mediante unas luces que suelen tener en el frontal. Por el contrario, son un trasto más, necesitan un enchufe para su transformador y la UART debe ser una 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. • Módems PC-Card: son módems que se utilizan en portátiles; su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales. • Módems software, HSP o Winmódems: son módems internos (al menos no conozco ninguno externo, y dudo que fuera posible construirlo) en los cuales se han eliminado varias piezas electrónicas, generalmente chips especializados, de manera que el microprocesador del ordenador debe suplir su función mediante software. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. La ventaja resulta evidente: menos piezas, más baratos. TARJETA DE RED
  • 8. ¿Qué es una tarjeta de red? Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Por lo general, una tarjeta de red posee dos luces indicadoras (LED): • La luz verde corresponde a la alimentación eléctrica; • La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo. Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA). Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o software). Los conectores utilizados con más frecuencia son los RJ-45. Nota: Algunas topologías de red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos casos, estas topologías se denominan quot;pre-10BaseTquot;. Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector adecuado para el cable que se está utilizando. ¿Cuál es el rol de una tarjeta de red? Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión. Preparación de datos
  • 9. Las rutas que toman los datos en un ordenador se denominan quot;busesquot;. Muchas rutas simultáneas hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro). • Los primeros buses transportaban 8 bits por vez. • El ordenador IBM PC/AT introdujo el primer bus de 16 bits. • Actualmente, la mayoría de los buses son de 32 bits. Sin embargo, los datos viajan en cables en series (sólo un canal) y se mueven en un solo sentido. El ordenador puede enviar O recibir datos, pero no puede efectuar ambas operaciones en forma simultánea. De esta manera, la tarjeta de red reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en serie (1 bit). Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de viajar por los cables de red. El dispositivo encargado de esta transformación se denomina transceptor. El rol del identificador • La tarjeta convierte datos e indica su dirección al resto de la red para que pueda distinguirse de las otras tarjetas de red. • Direcciones MAC: definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que asigna intervalos de direcciones para cada fabricante de tarjetas de redes. • Están inscriptas en los chips de las tarjetas; cada tarjeta posee una dirección MAC que le es propia y, por lo tanto, única en la red. Otras funciones de las tarjetas de red El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso directo a la memoria). La interfaz de la tarjeta indica que otro ordenador está solicitando datos del ordenador. El bus del ordenador transfiere los datos de la memoria del ordenador a la tarjeta de red. Si los datos se desplazan demasiado rápido como para que el adaptador proceda a su procesamiento, se colocan en la memoria del búfer de la tarjeta (RAM), donde se almacenan temporalmente mientras se siguen enviando y recibiendo los datos. Envío y control de los datos Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas: • Tamaño máximo de los bloques que se enviarán • Cantidad de datos a enviar antes de enviar la confirmación • Intervalos entre transmisiones de datos parciales • Período de espera antes de enviar la confirmación • Cantidad de datos que cada tarjeta puede contener antes de verse desbordada • Velocidad de la transmisión de datos Si una tarjeta más reciente y avanzada se comunica con una más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas. Existe entonces una aceptación y un ajuste de las configuraciones propias a cada una, antes de que se puedan enviar y recibir los datos. Parámetros de configuración de la tarjeta Las tarjetas de red presentan opciones de configuración: Entre ellas:
  • 10. Interrupción (IRQ): en la mayoría de los casos, las tarjetas de red utilizan las IRQ 3 y 5. Se recomienda utilizar la IRQ 5 (si está disponible); la mayoría de las tarjetas la utilizan de manera predeterminada. • Dirección base de entrada/salida (E/S): cada dispositivo debe tener una dirección diferente para el puerto correspondiente. • Dirección de memoria: designa la ubicación de la memoria RAM en el ordenador. La tarjeta de red utiliza esta ranura como búfer la información que entra y sale. Esta configuración puede denominarse Dirección de inicio de RAM. Por lo general, la dirección de la memoria de la tarjeta es D8000. En algunas tarjetas se suele omitir el último 0. Se debe tener cuidado de no elegir de no elegir una dirección que ya esté siendo utilizada por otro dispositivo. Sin embargo, debe tenerse en cuenta que, en ocasiones, algunas tarjetas de red no poseen una dirección de memoria configurable porque no usan las direcciones de la memoria RAM del equipo. Definición de Hotmail Proveedor de cuenta de correo electrónico gratuito y de pago fundado en 1995 por Jack Smith y Sabeer Bhatia en 1995. Fue el primer sistema tipo webmail. Luego fue comprado por Microsoft y agregado a su red MSN.
  • 11. Como funciona Google Enviado por webmaster el Jue, 2001-02-01 11:20. • Google • Reviews Siendo largamente tanto en tamaño como en calidad de resultados el mejor buscador de la red es hora de analizar como funciona Google. En esta nota analizamos el funcionamiento del motor, algoritmos y estructuras de datos utilizadas. Esta es una edicion revisada del articulo corregida por Ricardo Galli a quien le agradecemos enormemente Como funciona Google Richie Adler (Exclusivo de Maldita Internet) Corregido por Ricardo Galli Anatomia del sistema En la siguiente figura se muestra un esquema general de la arquitectura del sistema: Descripcion general El motor de indexación de Google esta implementado en C/C++ por razones de eficiencia y puede correr tanto sobre Solaris como sobre Linux. En Google, el proceso de exploración (descargar las páginas a indexar) es realizado por varios exploradores distribuidos. Existe un proceso URLserver que envía listas de URLs a ser descargados a los exploradores. Las páginas que son descargadas son enviadas luego al storeserver. El storeserver comprime y guarda las páginas en un repositorio. Toda página tiene asociado un ID denominado docID que es asignado cada vez que un nuevo URL es interpretado desde una página. La función de indexación es llevada a cabo por un proceso indexador y un clasificador. El indexador lleva a cabo varias funciones: Lee el repositorio, descomprime los documentos y los interpreta, cada documento es convertido en un conjunto de ocurrencias de palabras llamadas hits o aciertos. Cada acierto registra la palabra, posición en el documento y una aproximación del tamaño de la fuente y si está o no en mayúsculas. El indexador distribuye estos aciertos en una serie de “barriles” (barrels) creando un índice. Además, el indexador interpreta todos los enlaces en cada página y guarda información importante sobre los mismos en un archivo llamado anchors, este archivo contiene información suficiente sobre origen y el destino del enlace, y cual es el texto del mismo. El URLresolver lee registros del archivo de enlaces y convierte URLs relativos en URLs absolutos (por ejemplo si el enlace es desde http://foo.bar/index.htm hacia images/bar.gif el URL absoluto es http://foo.bar/images/bar.gif). Luego convierte los URLs absolutos en docIDs. Pasa el texto del enlace al índice y los asocia con el docID apuntado por el enlace. También genera una base de enlaces que son simplemente pares de docIDs de la forma “desde-hasta”. La base de enlaces es luego usada por el algoritmo de PageRanking para determinar la importancia de cada documento. El proceso clasificador toma los barrels que están ordenados por docId y los reordena por wordID para generar un índice invertido. Esto es realizado en el mismo lugar para ahorrar espacio auxiliar. El clasificador produce también una lista de wordIDs y desplazamientos al índice invertido. Un programa denominado DumpLexicon toma la lista junto con el léxico producido por el indexador y genera un nuevo léxico para ser usado por el buscador. El buscador es invocado por el servidor web y usa el léxico construido por DumpLexicon junto con el índice invertido y los PageRanks para resolver las búsquedas. Estructuras de datos
  • 12. Las estructuras de datos de Google están optimizadas de forma tal que enormes colecciones de documentos puedan ser exploradas, indexadas y buscadas con poco o casi ningún costo. Repositorio El repositorio contiene el HTML completo de cada página. Cada página es comprimida usando Zlib. En el repositorio, los documentos se almacenan comprimidos uno a continuación del otro en un archivo secuencial simple y esta prefijados por el docId, longitud y URL como puede verse en la figura 2. El repositorio no requiere otras estructuras para ser usado y accedido. Esto ayuda a darle consistencia al sistema ya que todo el motor de Google y toda la base pueden reconstruirse únicamente a partir del repositorio. Así mismo, el repositorio permite que toda página devuelta por el buscador luego de una consulta pueda ser mostrada al usuario aunque ya no esté disponible en línea. Esto se logra con la opción cached-page del buscador, sumamente útil para sitios antiguos que ya no están, o fueron actualizados, o incluso para los que están fuera de línea en el momento de hacer la consulta. Yahoo! Inc. Es una empresa global de medios con sede en Estados Unidos, cuya misión es quot;ser el servicio global de Internet más esencial para consumidores y negociosquot;. Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos. El 1 de febrero del 2008, Microsoft hizo una oferta no solicitada para comprar Yahoo! por US$ 44.600 millones,2 oferta que después sería rechazada por la compañía argumentando que la cantidad resta valor a la empresa.3 Co-fundadores de Yahoo! Jerry Yang (izquierda) y David Filo (derecha) Yahoo! inicialmente recibió el nombre de quot;Jerry's Guide to the World Wide Webquot;, pero pronto se cambió su nombre a Yahoo! Existen varias versiones sobre el origen del nombre Yahoo!: la versión real que circula en el corporativo de Yahoo! en Sunnyvale, California es que proviene del nombre de unos personajes del libro Los viajes de Gulliver de Jonathan Swift, los Yahoos. La historia cuenta que en casa de David Filo, Co-fundador de Yahoo!, el padre de éste llamaba a David y a Jerry quot;un par de Yahoosquot; por su naturaleza inquieta y éstos deciden usar el nombre Yahoo! para su portal. En el libro de Swift, un Yahoo es una criatura salvaje, sucia y de costumbres desagradables, que se parece demasiado al ser humano. Otras versiones aseguran que Yahoo! no es más que un acronimo de quot;Yet Another Hierarchical Officious Oraclequot;. Logo de Yahoo! Yahoo! apareció por primera vez en el ordenador personal de Yang, quot;Akebonoquot;, mientras que el software y la base de datos en la máquina de Filo, quot;Konishikiquot;, nombres que provienen de luchadores de sumo, deporte del cual Filo y Yang son fanáticos. Yahoo! hizo su aparición pública en el mercado de valores de Nueva York en el índice NASDAQ el 12 de abril de 1996, vendiendo 2,6 millones de acciones a 13 dólares cada una.
  • 13. Conforme la popularidad de Yahoo! aumentaba, crecía la gama de servicios. Esto convirtió a Yahoo! en quot;el único lugar donde alguien ha de ir para encontrar cualquier cosa que busque, comunicarse con cualquier persona o comprar lo que seaquot;. Entre los servicios que hoy Yahoo! ofrece están Yahoo! Correo, Yahoo! Messenger, Yahoo! Grupos, Yahoo! Juegos, Yahoo! Compras, Yahoo! Subastas, etc. Yahoo! ha empezado a hacer contratos estratégicos con empresas de telecomunicaciones y búsqueda local a nivel mundial, tales como British Telecom en el Reino Unido, Rogers Communications en Canadá, Ideas Interactivas (Yahoo! Páginas Útiles) en México y SBC Communications en Canadá. Su objetivo es hacer frente a sus competidores globales; Google, AOL, Terra, MSN y otros. Con el objeto de incrementar su liderato en el área de búsqueda de páginas web (su principal reclamo) Yahoo! ha hecho adquisiciones como la de Inktomi en diciembre de 2002 y Overture en julio de 2003 (junto con sus filiales Altavista, AllTheWeb), y ha llevado a cabo una alianza en México con una empresa llamada Ideas Interactivas para lanzar un directorio telefónico impreso bajo la marca Yahoo! Páginas Útiles, rompiendo moldes y complementando su estrategia de búsqueda local en el mundo físico; esto le permite competir con Google y la nueva función de búsqueda de MSN. Actualmente los servidores de Yahoo! utilizan el sistema operativo FreeBSD. Yahoo anunció que en el primer trimestre sus utilidades cayeron 78% con respecto a igual período de 2008, a US$117,6 millones, debido al profundo declive en su negocio de publicidad. La empresa estadounidense de Internet anunció que pretende despedir a más de 5% de su personal, o 700 empleados, para reducir costos.4 Google Cómo funciona Google: el proceso de búsqueda La verdadera magia de Google reside en su concepción de la web: Google nunca ha entendido la web como un conjunto de documentos de texto, si no como un conjunto de relaciones entre documentos de texto y cada una de éstas relaciones constituye verdaderamente la esencia de Google. En este artículo de HelloGoogle veremos cómo se desarrolla todo el proceso de búsqueda: Cuando escribimos una búsqueda en www.google.com nuestra petición viaja por el hiperespacio hasta el servidor web de Google. Google recibe más de 1000 peticiones de búsqueda cada segundo de todos los días del año: • El servidor web de Google está formado por una red de más de 10.000 equipos trabajando en paralelo. • Cada servidor de la red de Google es extremadamente sencillo y económico: PCs con procesadores X86, disco duro IDE y demás prestaciones estándar. • El bajo coste del hardware es la base del modelo de negocio de Google y lo que le permite ofrecer la mayoría de sus servicios de manera gratuita.
  • 14. Cada servidor falla una vez cada tres años. • Cada día fallan dos servidores. • Si se produce cualquier problema de hardware, el software de Google lo hace imperceptible para sus usuarios. • Google no ha sufrido un fallo general desde el año 2000. A continuación se envía la consulta a los servidores de índices de Google. Cada índice está formado por una relación entre una palabra y la dirección del servidor de documentos de Google donde se almacenan las páginas que contienen dicha palabra. • Cada servidor de índices contiene sólo una parte de las webs de Internet y son necesarios varios servidores trabajando en paralelo para calcular el resultado de la búsqueda. Con la información de los índices se accede a los servidores de documentos de Google que contienen una copia de cada web indexada. • Google contiene más de 4000 millones de páginas, por cada página almacena 10KB de información, lo que supone 40 Terabytes de información. • Google dispone de 50 mirrows (replicas) por cada servidor. Por último se aplica el algoritmo de PageRank para ordenar los resultados de la búsqueda por relevancia. El algoritmo de PR calcula la relevancia de una web gracias a 2 billones de ecuaciones con más de 500 millones de variables. Con toda esta información se crea y muestra al usuario la conocida página de resultados SERP, merece la pena mencionar que Google completa todo este proceso de búsqueda en menos de 1 segundo