Este documento presenta información sobre la asignatura Redes de Computadoras II impartida en la Universidad Católica "San Pablo" en Tarija, Bolivia. Se detalla el capítulo 1 que trata sobre la definición e implementación de las capas del modelo OSI y TCP/IP a través de líneas de comandos. Se explican las diferentes capas con ejemplos prácticos utilizando herramientas como Wireshark.
Este documento proporciona 15 atajos de teclado útiles en Windows, incluyendo cómo abrir el Administrador de tareas (Ctrl + Alt + Del), crear una nueva carpeta (Ctrl + Shift + N), copiar y pegar elementos (Ctrl + C, Ctrl + V), deshacer acciones (Ctrl + Z), cambiar entre ventanas (Alt + Tab), y mostrar menús contextuales (Shift + F10).
Métodos abreviados de teclado de windows1Brenda Torres
Este documento proporciona una lista extensa de atajos de teclado para Windows, incluyendo atajos de sistema, programas, explorador de archivos, propiedades, accesibilidad y teclados Microsoft Natural. Describe funciones como cambiar entre programas, copiar y pegar, minimizar ventanas, buscar archivos, y navegar por cuadros de diálogo utilizando solo el teclado.
Karla Cabana Tunco is a woman from El Salvador. She lives in a small village with her husband and two children. Her family struggles to make ends meet as farmers in a poor rural area with little opportunity.
-¿Qué es una RED?
-Características de la RED
-Objetivos de las REDES
-Componentes Básicos de una RED
-Topología Física
-COBERTURA DE LAS REDES
-Red de Área Local (LAN)
-¿Por qué usar una LAN?
-Red de área amplia (WAN)
-Red de Área Metropolitana (MAN)
-QUE ES INTERNET ?
-INTRANET
-INTERCONEXIONES DE RED
-EQUIPOS DE RED
-Medios de Transmisión
-Cable Coaxial
-Par Trenzado
-Fibra Óptica
-Medios Inalámbricos
-ENLACES ÓPTICOS AL AIRE LIBRE
-MICRONDAS
-LUZ INFRARROJA
-SATELITES
-PROTOCOLOS DE COMUNICACION
-SEGURIDAD EN LA RED
El cuarto de entrada de servicios es donde los servicios de telecomunicaciones externos ingresan al edificio a través de cables, hardware de conexión y protección. Debe estar diseñado de acuerdo a los estándares EIA/TIA 569 e incluir un punto de demarcación entre los proveedores de servicios y el cableado interno, así como ubicaciones para protecciones eléctricas. También sirve para diagnosticar problemas y puede incorporar el cableado principal que conecta otros edificios.
Componentes y dispositivos en las redes de computadorasRey JOaquin
Este documento describe varios componentes y dispositivos comúnmente utilizados en las redes de computadoras. Explica las tarjetas de red o NIC que sirven como interfaz entre el computador y la red, los concentradores o hubs que conectan los dispositivos en una topología en estrella, y los switches que segmentan la red para mejorar el rendimiento. También describe brevemente los repetidores, modems, bridges, routers y gateways, y cómo cada uno opera a diferentes capas del modelo OSI.
Este documento presenta los términos y condiciones de uso de cierto material. Se permite el uso personal y educativo. El material puede ser copiado, distribuido y mostrado siempre que se dé crédito al autor y solo con fines no comerciales. Las obras derivadas deben publicarse bajo la misma licencia.
Este documento proporciona 15 atajos de teclado útiles en Windows, incluyendo cómo abrir el Administrador de tareas (Ctrl + Alt + Del), crear una nueva carpeta (Ctrl + Shift + N), copiar y pegar elementos (Ctrl + C, Ctrl + V), deshacer acciones (Ctrl + Z), cambiar entre ventanas (Alt + Tab), y mostrar menús contextuales (Shift + F10).
Métodos abreviados de teclado de windows1Brenda Torres
Este documento proporciona una lista extensa de atajos de teclado para Windows, incluyendo atajos de sistema, programas, explorador de archivos, propiedades, accesibilidad y teclados Microsoft Natural. Describe funciones como cambiar entre programas, copiar y pegar, minimizar ventanas, buscar archivos, y navegar por cuadros de diálogo utilizando solo el teclado.
Karla Cabana Tunco is a woman from El Salvador. She lives in a small village with her husband and two children. Her family struggles to make ends meet as farmers in a poor rural area with little opportunity.
-¿Qué es una RED?
-Características de la RED
-Objetivos de las REDES
-Componentes Básicos de una RED
-Topología Física
-COBERTURA DE LAS REDES
-Red de Área Local (LAN)
-¿Por qué usar una LAN?
-Red de área amplia (WAN)
-Red de Área Metropolitana (MAN)
-QUE ES INTERNET ?
-INTRANET
-INTERCONEXIONES DE RED
-EQUIPOS DE RED
-Medios de Transmisión
-Cable Coaxial
-Par Trenzado
-Fibra Óptica
-Medios Inalámbricos
-ENLACES ÓPTICOS AL AIRE LIBRE
-MICRONDAS
-LUZ INFRARROJA
-SATELITES
-PROTOCOLOS DE COMUNICACION
-SEGURIDAD EN LA RED
El cuarto de entrada de servicios es donde los servicios de telecomunicaciones externos ingresan al edificio a través de cables, hardware de conexión y protección. Debe estar diseñado de acuerdo a los estándares EIA/TIA 569 e incluir un punto de demarcación entre los proveedores de servicios y el cableado interno, así como ubicaciones para protecciones eléctricas. También sirve para diagnosticar problemas y puede incorporar el cableado principal que conecta otros edificios.
Componentes y dispositivos en las redes de computadorasRey JOaquin
Este documento describe varios componentes y dispositivos comúnmente utilizados en las redes de computadoras. Explica las tarjetas de red o NIC que sirven como interfaz entre el computador y la red, los concentradores o hubs que conectan los dispositivos en una topología en estrella, y los switches que segmentan la red para mejorar el rendimiento. También describe brevemente los repetidores, modems, bridges, routers y gateways, y cómo cada uno opera a diferentes capas del modelo OSI.
Este documento presenta los términos y condiciones de uso de cierto material. Se permite el uso personal y educativo. El material puede ser copiado, distribuido y mostrado siempre que se dé crédito al autor y solo con fines no comerciales. Las obras derivadas deben publicarse bajo la misma licencia.
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Ale OH
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Trabajo que describe el protocolo IP/TCP y compara las mejoras y diferencias entre IPV4 e IPV6.
Además de explicar el modelo OSI.
Taller comandos para solucionar problemas en la redguestf6e4f00
El documento presenta instrucciones para verificar y solucionar problemas relacionados con las tarjetas de red e internet en una computadora. Explica cómo comprobar el tipo de tarjeta de red instalada, verificar la presencia de controladores, revisar la conexión del cable de red y realizar pruebas de diagnóstico con comandos como ipconfig, ping y tracert. También cubre el uso de comandos adicionales como arp, route y nbtstat para realizar pruebas de conectividad y diagnóstico en una red.
Las redes permiten conectar personas y equipos sin importar su ubicación, proporcionando servicios como llamadas telefónicas, televisión, radio e Internet. Las nuevas redes convergentes pueden ofrecer voz, video y datos a través de un solo canal o estructura, a diferencia de las redes dedicadas del pasado. Las redes vienen en diferentes tamaños y tipos de topología, y son valiosas para compartir recursos e información entre usuarios.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
El documento describe el Modelo OSI de 7 capas que define el proceso de transmisión de información entre dispositivos de red. Cada capa se encarga de una parte del proceso global. La capa física se ocupa de los aspectos físicos como cables, mientras que la capa de aplicación proporciona la interfaz de usuario. Las capas intermedias se encargan de traducir datos, enrutar paquetes, establecer sesiones de comunicación y controlar el flujo de datos entre nodos.
Este documento explica los comandos más importantes para redes como ipconfig, ping, tracert y netstat, que permiten verificar la configuración de red, comprobar la comunicación con otros dispositivos, ver la ruta de los paquetes de datos y las conexiones de red activas. También cubre el comando net para ver recursos compartidos, equipos en la red y sesiones activas.
El documento resume los principales temas y conceptos sobre redes LAN, incluyendo las topologías de red más comunes (malla, estrella, árbol, bus, anillo), los equipos y materiales utilizados como cables, conectores y tarjetas de red, y los dispositivos de red comunes como concentradores, switches y puntos de acceso inalámbricos. Además, describe brevemente el área de cobertura típica de una red LAN y algunas de sus características clave.
El documento describe los 7 niveles del modelo OSI, incluyendo una breve descripción de cada capa y ejemplos de dispositivos de red que operan en cada nivel. Se explican las funciones de la capa de aplicación, presentación, sesión, transporte, red, enlace de datos y física, así como ejemplos como gateways, firewalls, bridges, routers, switches y hubs.
El documento describe los conceptos de diseño conceptual, diseño lógico y diseño físico en el desarrollo de sistemas de información. El diseño conceptual implica identificar usuarios, casos de uso y escenarios. El diseño lógico traduce los casos de uso en objetos de negocio y especificaciones funcionales. El diseño físico implementa el diseño lógico considerando componentes, acoplamiento y cohesión. También se discuten heurísticas de diseño como el tamaño y ámbito de control de los módulos
Los componentes principales de una red incluyen servidores, estaciones de trabajo, nodos, tarjetas de red, medios de transmisión como cables y conectores, y dispositivos como concentradores, routers, bridges y modems. El documento también describe varios tipos de cables, medios de comunicación inalámbrica como WiFi y Bluetooth, y el papel fundamental de los sistemas operativos de red.
El documento proporciona atajos de teclado para Word y el navegador Internet Explorer. En Word, los atajos permiten realizar funciones como copiar, cortar y pegar, dar formato a texto y párrafos, y mover el cursor. En Internet Explorer, los atajos permiten navegar entre páginas web, buscar texto, actualizar páginas y guardar páginas en favoritos.
Trabajo escrito bajo las normas icontec [modo de compatibilidad]miositolufer
El documento describe las normas para presentar trabajos escritos según las Normas Icontec. Explica que deben seguir estándares de ortografía, estética y redacción. Luego detalla los principales niveles de las normas, incluyendo requisitos generales como tamaño y orientación del papel, márgenes, paginación e interlineado. También cubre cómo enumerar las partes del trabajo, hacer citas y referenciar autores, y organizar la bibliografía.
El documento proporciona 131 trucos para mejorar el rendimiento y personalizar la configuración de Windows XP. Los trucos incluyen acelerar vólumenes NTFS, mejorar el rendimiento de red, cambiar la clave de producto de Windows XP, eliminar MSN Messenger y restringir aplicaciones para usuarios. El documento ofrece instrucciones paso a paso para cada truco con el objetivo de optimizar el sistema operativo Windows XP.
SlideShare now has a player specifically designed for infographics. Upload your infographics now and see them take off! Need advice on creating infographics? This presentation includes tips for producing stand-out infographics. Read more about the new SlideShare infographics player here: http://wp.me/p24NNG-2ay
This infographic was designed by Column Five: http://columnfivemedia.com/
No need to wonder how the best on SlideShare do it. The Masters of SlideShare provides storytelling, design, customization and promotion tips from 13 experts of the form. Learn what it takes to master this type of content marketing yourself.
This document provides tips to avoid common mistakes in PowerPoint presentation design. It identifies the top 5 mistakes as including putting too much information on slides, not using enough visuals, using poor quality or unreadable visuals, having messy slides with poor spacing and alignment, and not properly preparing and practicing the presentation. The document encourages presenters to use fewer words per slide, high quality images and charts, consistent formatting, and to spend significant time crafting an engaging narrative and rehearsing their presentation. It emphasizes that an attractive design is not as important as being an effective storyteller.
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
Thank you, SlideShare, for teaching us that PowerPoint presentations don't have to be a total bore. But in order to tap SlideShare's 60 million global users, you must optimize. Here are 10 quick tips to make your next presentation highly engaging, shareable and well worth the effort.
For more content marketing tips: http://www.oneupweb.com/blog/
This document provides tips for getting more engagement from content published on SlideShare. It recommends beginning with a clear content marketing strategy that identifies target audiences. Content should be optimized for SlideShare by using compelling visuals, headlines, and calls to action. Analytics and search engine optimization techniques can help increase views and shares. SlideShare features like lead generation and access settings help maximize results.
How to Make Awesome SlideShares: Tips & TricksSlideShare
Turbocharge your online presence with SlideShare. We provide the best tips and tricks for succeeding on SlideShare. Get ideas for what to upload, tips for designing your deck and more.
Este documento presenta el diseño de un circuito digital para mostrar datos de 8 bits en 4 displays de 7 segmentos utilizando un multiplexor y transistores. Describe el cálculo de las resistencias limitadoras, la selección del transistor 2N2222 y los integrados 74139 y 7404. También incluye la lista de componentes, el diagrama de conexiones y el análisis de la frecuencia máxima de operación. Finalmente, propone implementar un autómata de Moore en VHDL para controlar el cambio de datos y displays a 1 kHz.
Este documento describe el desarrollo de un filtro pasa banda entre 200Hz y 2kHz. Explica la teoría de los filtros pasa altas y pasa bajas, y cómo combinarlos en serie para crear un filtro pasa banda. Luego presenta los cálculos, la implementación del circuito, y muestra los resultados del osciloscopio que verifican que el filtro deja pasar solo las frecuencias entre 200Hz y 2kHz.
El documento describe el desarrollo de filtros pasa bajas y pasa altas pasivos. Se explican los cálculos para determinar los valores de resistencias y capacitores para frecuencias de corte de 200 Hz y 2 kHz. Los circuitos se implementaron y simularon, mostrando la atenuación deseada en cada caso. Los resultados se verificaron mediante mediciones en un osciloscopio.
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Ale OH
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Trabajo que describe el protocolo IP/TCP y compara las mejoras y diferencias entre IPV4 e IPV6.
Además de explicar el modelo OSI.
Taller comandos para solucionar problemas en la redguestf6e4f00
El documento presenta instrucciones para verificar y solucionar problemas relacionados con las tarjetas de red e internet en una computadora. Explica cómo comprobar el tipo de tarjeta de red instalada, verificar la presencia de controladores, revisar la conexión del cable de red y realizar pruebas de diagnóstico con comandos como ipconfig, ping y tracert. También cubre el uso de comandos adicionales como arp, route y nbtstat para realizar pruebas de conectividad y diagnóstico en una red.
Las redes permiten conectar personas y equipos sin importar su ubicación, proporcionando servicios como llamadas telefónicas, televisión, radio e Internet. Las nuevas redes convergentes pueden ofrecer voz, video y datos a través de un solo canal o estructura, a diferencia de las redes dedicadas del pasado. Las redes vienen en diferentes tamaños y tipos de topología, y son valiosas para compartir recursos e información entre usuarios.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
El documento describe el Modelo OSI de 7 capas que define el proceso de transmisión de información entre dispositivos de red. Cada capa se encarga de una parte del proceso global. La capa física se ocupa de los aspectos físicos como cables, mientras que la capa de aplicación proporciona la interfaz de usuario. Las capas intermedias se encargan de traducir datos, enrutar paquetes, establecer sesiones de comunicación y controlar el flujo de datos entre nodos.
Este documento explica los comandos más importantes para redes como ipconfig, ping, tracert y netstat, que permiten verificar la configuración de red, comprobar la comunicación con otros dispositivos, ver la ruta de los paquetes de datos y las conexiones de red activas. También cubre el comando net para ver recursos compartidos, equipos en la red y sesiones activas.
El documento resume los principales temas y conceptos sobre redes LAN, incluyendo las topologías de red más comunes (malla, estrella, árbol, bus, anillo), los equipos y materiales utilizados como cables, conectores y tarjetas de red, y los dispositivos de red comunes como concentradores, switches y puntos de acceso inalámbricos. Además, describe brevemente el área de cobertura típica de una red LAN y algunas de sus características clave.
El documento describe los 7 niveles del modelo OSI, incluyendo una breve descripción de cada capa y ejemplos de dispositivos de red que operan en cada nivel. Se explican las funciones de la capa de aplicación, presentación, sesión, transporte, red, enlace de datos y física, así como ejemplos como gateways, firewalls, bridges, routers, switches y hubs.
El documento describe los conceptos de diseño conceptual, diseño lógico y diseño físico en el desarrollo de sistemas de información. El diseño conceptual implica identificar usuarios, casos de uso y escenarios. El diseño lógico traduce los casos de uso en objetos de negocio y especificaciones funcionales. El diseño físico implementa el diseño lógico considerando componentes, acoplamiento y cohesión. También se discuten heurísticas de diseño como el tamaño y ámbito de control de los módulos
Los componentes principales de una red incluyen servidores, estaciones de trabajo, nodos, tarjetas de red, medios de transmisión como cables y conectores, y dispositivos como concentradores, routers, bridges y modems. El documento también describe varios tipos de cables, medios de comunicación inalámbrica como WiFi y Bluetooth, y el papel fundamental de los sistemas operativos de red.
El documento proporciona atajos de teclado para Word y el navegador Internet Explorer. En Word, los atajos permiten realizar funciones como copiar, cortar y pegar, dar formato a texto y párrafos, y mover el cursor. En Internet Explorer, los atajos permiten navegar entre páginas web, buscar texto, actualizar páginas y guardar páginas en favoritos.
Trabajo escrito bajo las normas icontec [modo de compatibilidad]miositolufer
El documento describe las normas para presentar trabajos escritos según las Normas Icontec. Explica que deben seguir estándares de ortografía, estética y redacción. Luego detalla los principales niveles de las normas, incluyendo requisitos generales como tamaño y orientación del papel, márgenes, paginación e interlineado. También cubre cómo enumerar las partes del trabajo, hacer citas y referenciar autores, y organizar la bibliografía.
El documento proporciona 131 trucos para mejorar el rendimiento y personalizar la configuración de Windows XP. Los trucos incluyen acelerar vólumenes NTFS, mejorar el rendimiento de red, cambiar la clave de producto de Windows XP, eliminar MSN Messenger y restringir aplicaciones para usuarios. El documento ofrece instrucciones paso a paso para cada truco con el objetivo de optimizar el sistema operativo Windows XP.
SlideShare now has a player specifically designed for infographics. Upload your infographics now and see them take off! Need advice on creating infographics? This presentation includes tips for producing stand-out infographics. Read more about the new SlideShare infographics player here: http://wp.me/p24NNG-2ay
This infographic was designed by Column Five: http://columnfivemedia.com/
No need to wonder how the best on SlideShare do it. The Masters of SlideShare provides storytelling, design, customization and promotion tips from 13 experts of the form. Learn what it takes to master this type of content marketing yourself.
This document provides tips to avoid common mistakes in PowerPoint presentation design. It identifies the top 5 mistakes as including putting too much information on slides, not using enough visuals, using poor quality or unreadable visuals, having messy slides with poor spacing and alignment, and not properly preparing and practicing the presentation. The document encourages presenters to use fewer words per slide, high quality images and charts, consistent formatting, and to spend significant time crafting an engaging narrative and rehearsing their presentation. It emphasizes that an attractive design is not as important as being an effective storyteller.
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
Thank you, SlideShare, for teaching us that PowerPoint presentations don't have to be a total bore. But in order to tap SlideShare's 60 million global users, you must optimize. Here are 10 quick tips to make your next presentation highly engaging, shareable and well worth the effort.
For more content marketing tips: http://www.oneupweb.com/blog/
This document provides tips for getting more engagement from content published on SlideShare. It recommends beginning with a clear content marketing strategy that identifies target audiences. Content should be optimized for SlideShare by using compelling visuals, headlines, and calls to action. Analytics and search engine optimization techniques can help increase views and shares. SlideShare features like lead generation and access settings help maximize results.
How to Make Awesome SlideShares: Tips & TricksSlideShare
Turbocharge your online presence with SlideShare. We provide the best tips and tricks for succeeding on SlideShare. Get ideas for what to upload, tips for designing your deck and more.
Este documento presenta el diseño de un circuito digital para mostrar datos de 8 bits en 4 displays de 7 segmentos utilizando un multiplexor y transistores. Describe el cálculo de las resistencias limitadoras, la selección del transistor 2N2222 y los integrados 74139 y 7404. También incluye la lista de componentes, el diagrama de conexiones y el análisis de la frecuencia máxima de operación. Finalmente, propone implementar un autómata de Moore en VHDL para controlar el cambio de datos y displays a 1 kHz.
Este documento describe el desarrollo de un filtro pasa banda entre 200Hz y 2kHz. Explica la teoría de los filtros pasa altas y pasa bajas, y cómo combinarlos en serie para crear un filtro pasa banda. Luego presenta los cálculos, la implementación del circuito, y muestra los resultados del osciloscopio que verifican que el filtro deja pasar solo las frecuencias entre 200Hz y 2kHz.
El documento describe el desarrollo de filtros pasa bajas y pasa altas pasivos. Se explican los cálculos para determinar los valores de resistencias y capacitores para frecuencias de corte de 200 Hz y 2 kHz. Los circuitos se implementaron y simularon, mostrando la atenuación deseada en cada caso. Los resultados se verificaron mediante mediciones en un osciloscopio.
Este documento describe los conceptos básicos de la electrónica digital y las compuertas lógicas. Explica cómo los circuitos lógicos digitales están compuestos de interruptores hechos con transistores que forman compuertas lógicas simples como AND, OR, NAND y NOR. Luego describe cómo estas compuertas lógicas básicas se implementan utilizando transistores y muestra sus tablas de verdad.
Redes 1 practica solucionario 2 2014 umsa ingenieria electronica por Roger Mo...rodmyma
Este documento presenta el solucionario de una práctica de auxiliatura sobre redes eléctricas. Incluye conceptos básicos como sistemas, señales eléctricas, circuitos eléctricos y sus componentes. También cubre temas como linealidad en redes, topología, fuentes de energía y métodos para analizar redes como superposición y homogeneidad. Resuelve ejercicios prácticos aplicando estos conceptos para calcular y graficar corrientes y tensiones en diferentes circuitos.
El documento describe los componentes internos y externos de un PC, incluyendo conectores, tarjetas de expansión, slots, dispositivos de almacenamiento y procesamiento. Se enumeran elementos como puertos PS/2, USB, VGA, tarjetas de video y red, slots IDE y PCI, memoria RAM, procesador y BIOS. También presenta ejercicios sobre sistemas binarios, conversión de bases numéricas, representación de números en coma flotante y corrección de errores con códigos de Hamming.
Aparatos de maniobra.contactores y reles de sobrecarga 1 txa100024c0701-0709Milton Andre Marzz
EK 110-40-00
EK 150-40-00
EK 175-40-00
EK 210-40-00
EK 370-40-00
EK 550-40-00
EK 1000-40-00
1. El documento es un catálogo técnico de ABB que describe contactores y relés de sobrecarga.
2. Se presentan diferentes gamas de contactores tripolares y tetrapolares para su uso con corriente alterna y continua.
3. También se incluye información sobre accesorios, temporizadores, antiparasitarios
1. El documento trata sobre filtros activos y fundamentos de los mismos. Describe el amplificador operacional ideal y real, incluyendo su ganancia dependiente de la frecuencia. También analiza bloques activos comunes como integradores, sumadores y separadores de etapas.
2. Explica conceptos como sensibilidad en filtros activos de segundo orden y superior. Incluye funciones de transferencia de secciones de primer y segundo orden como paso alto y paso bajo.
3. El documento proporciona los fundamentos teóricos necesarios para comprender y diseñ
1. Este documento describe el cálculo de la banda de energía prohibida del semiconductor CdTe utilizando el método de punto de inflexión.
2. Se depositó una lámina fina de CdTe sobre un vidrio mediante sublimación a 520°C y se midió su curva de transmitancia.
3. El análisis de la curva de transmitancia permitió calcular un valor de 1.5010 eV para la banda de energía prohibida de CdTe, lo que concuerda con valores reportados en literatura.
Este documento describe el diseño de un generador de reloj de frecuencia variable entre 10MHz y 20MHz con un paso de 50KHz. El diseño consiste en un oscilador de referencia de 20MHz, un oscilador controlado numéricamente (NCO) que genera la señal de salida, un filtro elíptico para eliminar armónicos no deseados, e interfaz de comunicaciones basada en un microcontrolador para configurar la frecuencia del NCO. El NCO genera frecuencias discretas almacenando un seno en la ROM y variando el incremento de la f
Este documento describe la construcción de un puente H para controlar la dirección de un motor CC de 5 voltios. Explica la teoría detrás del puente H y cómo usar transistores NPN para cambiar la polaridad del motor. Luego detalla el diseño del circuito, incluido el cálculo de los componentes. Finalmente, muestra simulaciones que demuestran cómo el puente H puede hacer girar el motor en sentido horario y antihorario, o detenerlo.
Capitulo 3 -_circuitos_con_diodos_diodos_zenerJaime Cando
Este capítulo trata sobre circuitos con diodos, incluyendo rectificadores y estabilizadores de tensión. Se describen varios tipos de circuitos con diodos como recortadores y rectificadores de media onda y onda completa. También se explican los conceptos de filtrado por condensador y el uso de diodos Zener en circuitos estabilizadores de tensión. Finalmente, se incluyen ecuaciones para calcular valores como la tensión de salida, el factor de forma y el factor de rizado.
Este documento trata sobre circuitos con diodos, incluyendo rectificadores y estabilizadores con diodos Zener. Explica conceptos básicos como valor medio, eficaz, factor de forma y rizado. Describe circuitos comunes con diodos como recortadores y rectificadores de media y onda completa. Finalmente, discute el filtrado por condensador y estabilización de tensión con diodo Zener.
Este capítulo trata sobre circuitos con diodos, incluyendo rectificadores y estabilizadores de tensión. Se describen varios tipos de circuitos con diodos como recortadores y rectificadores de media onda y onda completa. También se explican los conceptos de filtrado por condensador y el uso de diodos Zener en circuitos estabilizadores de tensión. Finalmente, se incluyen ecuaciones para calcular valores como la tensión de salida, el factor de forma y el factor de rizado.
Este documento describe una práctica de circuitos digitales que incluye objetivos como aprender conceptos básicos de electrónica digital y compuertas lógicas. También incluye actividades como simular una compuerta de cuatro entradas, investigar fallas en circuitos integrados, y dibujar un circuito NAND.
El documento contiene tres ejercicios sobre el lenguaje ensamblador del microprocesador MC68000. El primer ejercicio pide calcular el código máquina de una instrucción OR.W. El segundo ejercicio analiza el contenido de los registros tras ejecutar una instrucción ROXR.W. El tercer ejercicio pide determinar el contenido de una dirección de memoria tras ensamblar un fragmento de código.
RESPUESTA EN FRECUENCIA AMPLIFICADORES TRANSISTORIZADOSSNPP
Este documento presenta los cálculos y análisis teóricos, simulaciones y resultados experimentales de un amplificador transistorizado de una etapa. Se calculan los puntos de trabajo, las frecuencias de corte debido a los capacitores de acoplamiento y desacoplamiento, y se grafican y comparan las curvas de Bode teóricas y medidas. Adicionalmente, se analiza la distorsión armónica al cortocircuitar la resistencia de emisor a alta frecuencia. Finalmente, se concluye que el método es válido para
Este documento describe un experimento sobre recortadores de ondas. Explica que existen dos tipos de recortadores: en serie y en paralelo. El objetivo es estudiar los diferentes modelos de circuitos y tipos de recortadores mediante la construcción y medición de circuitos con diodos, fuentes de cd, resistencias y un osciloscopio. El documento proporciona detalles sobre el procedimiento experimental y preguntas sobre el análisis de los resultados.
Similar a CAPITULO 1 DEFINICION E IMPLEMENTACION DE CAPAS DEL MODELO OSI Y TCP/IP EN LINEAS DE COMANDOS (20)
CAPITULO 1 DEFINICION E IMPLEMENTACION DE CAPAS DEL MODELO OSI Y TCP/IP EN LINEAS DE COMANDOS
1. UNIVERSIDAD CATÓLICA “SAN PABLO”
Unidad Académica Tarija
INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES
Materia: INF 342
Redes de
Computadoras II
Capitulo 1: Definición e
implementación de capas del
modelo OSI y TCP/IP en
líneas de comandos
Docente:
Ing. Mauricio Aliaga
Tarija, Agosto 2012
13. Capas con modelos TCP/IP y
OSI
• TCP/IP es un estándar abierto, una compañía no controla la definición
del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de
documentos disponibles al público. Estos documentos se denominan
Solicitudes de comentarios (RFCS). Contienen las especificaciones
formales de los protocolos de comunicación de datos y los recursos
que describen el uso de los protocolos.
UCB TJA INF 241
16. Definiendo la Capa Física
• La tasa de transferencia significa la cantidad de bits
que fueron entregados a la computadora que se prueba
a través de la conexión de internet. Esos bits son
transferidos en la capa física, por lo tanto, este es una
prueba de la tasa de transferencia de datos de la capa
física.
UCB TJA INF 342
17. Definiendo la Capa Física
• Los estándares de red tal como el
100BASE-T están basados en la capa
física. El 100 en 100BASE-T está por
100 Mbps, el BASE signifca baseband
y la T esta por cableado de par
trenzado. Baseband se refere al
hecho de que todas las computadoras
en la LAN comparten el mismo canal o
frecuenciaa para transmitir datos, en
este caso a 100 MHz. Por el contrario,
broadband signifca que hay múltiples
canales que pueden ser utilizados por
el sistema de comunicaciones. Aunque
la mayoría de las LANs son baseband,
los ejemplos de servicios broadband
incluyen la TV por cable y las
estaciones de radio FM.
UCB TJA INF 342
18. Definiendo Capa Enlace de Datos
Capa 2—Capa de Enlace de Datos (DLL – Data Link Layer): esta capa
establece, mantiene y decide cómo es lograda la transferencia a través de
la capa física. Los dispositivos que existen en esta capa (DLL) son las
tarjetas de interfaz de red y los puentes. Esta capa también asegura
transmisión libre de errores sobre la capa física bajo transmisiones LAN.
Lo hace a través de las direcciones físicas (la dirección hexadecimal que
está pegada en la ROM de la NIC), conocida también como dirección MAC.
Casi cualquier dispositivo que hace una conexión física a una red y tiene la
habilidad de mover información está en la capa de enlace de datos.
La unidad de medida utilizada para esta capa son los marcos, frames o
tramas.
UCB TJA INF 342
20. Definiendo Capa de Red
Capa 3—Capa de red: esta capa está dedicada a enrutar e intercambiar
información a diferentes redes, LANs o interconexión de redes. Esta
puede ser en una LAN o WAN (red de área amplia). Los dispositivos que
existen en la capa de red son routers y switches IP. En este punto,
estamos entrando a direccionamiento lógico de anftriones (hosts). En
lugar de direcciones físicas, el sistema de direccionamiento de la
computadora es almacenado en el sistema operativo, por ejemplo,
direcciones IP.
Ahora puede ver que una computadora típica en realidad tiene dos
direcciones: una física o dirección basada en hardware tal como la
dirección MAC, y una lógica o dirección basada en software tal como una
dirección IP. Parte del truco en redes es asegurarse que las dos
direcciones se llevan bien.
PDU: Paquetes
UCB TJA INF 342
23. Wireshark
Wireshark, antes conocido como Ethereal, es
un analizador de protocolos utilizado para
realizar análisis y solucionar problemas en redes
de comunicaciones para desarrollo de software y
protocolos, y como una herramienta didáctica
para educación. Cuenta con todas las
características estándar de un analizador de
protocolos.
UCB TJA INF 342
30. 2. Capturar tráfico HTTP y DNS real y analizar las cabeceras UDP y TCP
comparando los campos vistos en la teoría y cabeceras reales (Wireshark)
UCB TJA INF 241
31. 2. Capturar tráfico HTTP y DNS real y analizar las cabeceras UDP y TCP
comparando los campos vistos en la teoría y cabeceras reales (Wireshark)
Source port (Puerto de Origen): http (80)
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
Destination port (Puerto de Destino): 43423
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
Sequence number (Número de Secuencia): 2881 (relative sequence number) número de secuencia del primer octeto de
datos de este segmento porque el bit de control SYN no esta definido
Next sequence number: 2918 (relative sequence number)
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
UCB TJA INF 241
32. Acknowledgement number (Número de Acuse de Recibo): 415 (relative ack number) valor del siguiente número
de secuencia que el emisor del segmento espera recibir porque el bit de control ACK=1.
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
Header length (Longitud del Encabezado): 20 bytes El número de palabras de 32 bits que ocupa la cabecera
de TCP. 5*4=20. Los últimos 6 bits que valen 0 están reservados para uso futuro.
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
Flags (Banderas): 0x18 (PSH, ACK)
0... .... = Congestion Window Reduced (CWR): Not set Se utiliza para el control de la
congestión en la red.
.0.. .... = ECN-Echo: Not set Indica que el receptor puede realizar notificaciones ECN.
..0. .... = Urgent: Not set Puntero Urgente.
...1 .... = Acknowledgment: Set Número de Acuse de Recibo (1=El número de acuse de
recibo tiene el valor del siguiente número de secuencia que el emisor del segmento espera recibir)
.... 1... = Push: Set Entregar datos inmediatamente (1=Si se entregaran los datos
inmediatamente)
.... .0.. = Reset: Not set Reiniciar la Conexión.
.... ..0. = Syn: Not set Sincronizar los numerous de secuencia.
.... ...0 = Fin: Not set Ultimos datos del emisor.
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
33. Window size (Tamaño de Ventana): 6912 (scaled) Es el tamaño de la ventana de recepción, que especifica
el número de bytes que el receptor está actualmente esperando recibir.
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
Checksum: 0xe00f [correct] Es una suma de verificación utilizada para comprobar si hay errores tanto en la
cabecera como en los datos.
Good Checksum: True Indica que la verificación fue correcta.
Bad Checksum: False
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
Options (Opciones): 0 Campo variable de 0-32 bits. (0=Sin Opciones)
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
UCB TJA INF 241
34. TCP segment data (37 bytes)
0000 00 21 00 ba 0b 5a 00 27 19 cf bb d0 08 00 45 00 . ! . . . Z . ' . . . . . . E .
0010 00 4d 59 1a 40 00 31 06 96 0d cf 6d dd a1 ac 10 . M Y . @ . 1 . . . . m . . . .
0020 01 64 00 50 a9 9f 56 f0 5c 3e 41 00 47 ac 50 18 . d . P . . V . > A . G . P .
0030 00 d8 e0 0f 00 00 f2 3c c4 7a af fd 25 9f d1 b4 . . . . . . . < . z . . % . . .
0040 bf dc 3f ed d8 ff 00 e9 48 e1 50 92 80 93 92 47 . . ? . . . . . H . P . . . . G
0050 26 8a 28 af a4 3e 5d ee 7f ff d9 & . ( . . > ] . . . .
RESUMEN
ENCABEZADO TCP
Puerto de Origen: http (80) Puerto de Destino: 43423
Número de Secuencia: 2881 (relativ e sequence number)
Número de Acuse de Recibo: 415 (relative ack number)
Long. del Encab: 20 bytes Reservado CWR ECN URG ACK(1) PSH(1) RST SYN FIN Tamaño de Ventana: 6912 (scaled)
Checksum: 0xe00f [correct] Urgente: 0
Opciones: No Hay
Datos: 37 bytes
UCB TJA INF 241
39. Definiendo Capa de Sesión
NetBIOS, "Network Basic Input/Output
System", es, en sentido estricto, una
especificación de interfaz para acceso a servicios
de red, es decir, una capa
de software desarrollado para enlazar un sistema
operativo de red con hardware específico.
UCB TJA INF 342
65. Uso de Comandos TCP/IP
Fundamentos del símbolo del sistema
cd
Al hacer esto el comando cambiara al directorio raíz.
cls
Al hacer esto se limpia la pantalla de líneas de comandos.
cls /?
Este comando muestra el archivo de ayuda del comando cls.
dir /?
Al hacer esto aparece el archivo
UCB TJA INF 342
66. Trabajar con ipconfig y ping
Uso de Comandos TCP/IP
ipconfig
Muestra información perteneciente a su adaptador de red, concretamente sobre
configuraciones TCP/IP.
ipconfig /all
Muestra información más amplio que ipconfig perteneciente a su adaptador de
red, dirección física, DNS, nombre de host; concretamente sobre
configuraciones TCP/IP.
ipconfig /?
Muestra el archive de ayuda para ipconfig, el cual es bastante extenso.
ipconfig /allcompartments
Este comando muestra los adaptadores en su formato compartimentado.
ipconfig /allcompartments/all
Ve información adicional sobre cada compartición (similar a ipconfig /all).
ipconfig /release
Libera cualquier configuración IP recibida desde un servidor DHCP.
UCB TJA INF 342
67. Uso de Comandos TCP/IP
ipconfig /renew
Recupera una dirección IP y otras configuraciones IP.
ipconfig /displaydns
Se muestra los registros de Domain Name System para la computadora del
cliente, incluyendo las conexiones localhost.
ipconfig /flushdns
Se vacia el cache DNS
ipconfig /registerdns
Este comando registra la computadora con el servidor DNS más cercano.
ping
Se utiliza para evaluar la existencia de otros hosts en la red.
UCB TJA INF 342
68. ping /?
Muestra el archivo de ayuda del comando ping.
ping localhost y ping loopback
El resultado incluye información de resolución de nombre de host. Ping a la
computadora local
ping 127.0.0.1
El resultado no incluye información de resolución de ningún nombre de host.
ping –l 1500 [IP dirección]
Esta opción -l le permite modificar el tamaño del paquetes ecos ICMP que se
envían. Cantidad máxima 65000 bytes. Puede ayudar a simular tráfico en la red
hacia un host en particular.
ping –n 10 [IP dirección]
La opción –n le permite hacer ping con los paquetes ICMP que desee.
ping –t [IP dirección]
Esta opción de comandos envía pings sin parar a una dirección IP y sólo se
detiene al presionar CTRL+C.
UCB TJA INF 342
69. Uso de Comandos TCP/IP
Uso de comandos avanzados TCP/IP
netstat
Se utiliza para mostrar las conexiones TCP (o UDP) activas.
netstat –an
Este comando muestra las conexiones TCP y UDP.
netstat –e
Este comando muestra las estadísticas Ethernet como el número de paquetes
y bytes enviados y recibidos.
netstat –r
Este comando muestra la tabla de enrutamiento, lo cual es el mismo resultado
route print
UCB TJA INF 342
70. Uso de Comandos TCP/IP
netstat –s
Este comando muestra las estadísticas por protocolo como TCP, UDP, ICMP, IP,
etc.
nbtstat
Muestra las estadísticas de NetBIOS sobre TCP/IP para computadoras locales
y remotas.
nbtstat –a [nombrecomp] o nbtstat –n
Muestra estadísticas de Netbios sobre TCP/IP para el host local
Sirve para distinguir los servicios ejecutados en una maquina local.
nbtstat –a [remotename]
Muestra estadísticas de Netbios sobre TCP/IP para un host remoto.
Sirve para distinguir los servicios ejecutados en una maquina remoto.
nbtstat –A [IP address]
Muestra estadísticas de Netbios sobre TCP/IP mediante IP .
Sirve para distinguir los servicios ejecutados en una máquina.
UCB TJA INF 342
71. Uso de Comandos TCP/IP
nbtstat –r
Este comando muestra las estadísticas de resolución de nombres NetBIOS.
nbtstat –R
Este comando purga los contenidos del cache de nombres de NetBIOS.
nbtstat –RR
Este comando libera y refresca los nombres NetBIOS.
nbtstat –s
Este comando muestra las sesiones NetBIOS e intenta convertir las direcciones
IP remotas en nombre.
nbtstat –S
Muestra las mismas sesiones que con el parámetro –s. La única diferencia es que
las computadoras remotas se enlistarán por dirección IP.
UCB TJA INF 342
72. Uso de Comandos TCP/IP
tracert [IP o dominio]
Traza las rutas a un destino en otra red.
tracert –d [dominio]
Este comando ejecuta la misma ruta que tracert pero lo hace númericamente.
pathping [dominio]
Es similar a tracert pero también calcula el grado de paquetes perdidos.
pathping –n [dominio]
Esta opción evita la resolución de nombres de la misma forma que tracert –d.
nslookup [dominio]
Muestra la dirección IP del dominio
UCB TJA INF 342
73. ftp [ej ftp6.ipswitch.com]
Se debería hacer una conexión al servidor FTP de IPswitch.
telnet [IP dirección]
Este comando permite a un administrador de red conectarse a una computadora
remota, servidor, router, switch.
netsh
Es una utilería de secuencia de comandos (script) integrada que le permite
desplegar y modificar las configuraciones de red de la computadora local.
netsh interface
Ingresa a la porción de interfaz de netsh del shell de netsh. Desde aquí, puede
hacer modificaciones a las configuraciones del adaptador de red.
netsh interface ip set address name=¨Conexión de Area Local¨ static 192.168.1.101
255.255.255.0 192.168.1.1
Esta sintaxis cambia la dirección IPv4 y modifica la dirección de puerta de enlace.
netsh interface ip add address name=¨Conexión de Area Local¨ 192.168.1.102
255.255.255.0 192.168.1.1
Esta sintaxis agrega una dirección IPv4 y puerta de enlace.
UCB TJA INF 342
74. Uso de Comandos TCP/IP
netsh interface ip delete address name=¨Conexión de Area Local¨ 192.168.1.102
255.255.255.0
Remueve la dirección IPv4 secundaria
netsh interface ip set address name =¨Conexión de Area Local¨ source=dhcp
Cambia la dirección IP primaria asignada de estática a dinámica.
netsh interface ipv6 add address interface=Conexión de Área Local
address=2001:ab1:442e:1323::7
Agregar una dirección IPv6
netsh interface ipv6 delete address interface=Conexión de Área Local
address=2001:ab1:442e:1323::7
Remueve una dirección IPv6
route
Le permite desplegar y hacer cambios a la table de enrutamiento de IP local de la
computadora, la cual despliega conexiones de IP a otras redes así como redes de
prueba.
UCB TJA INF 342
75. Uso de Comandos TCP/IP
route print o netstat –r
Este comando muestra una lista de adaptadores de red (o interfaces) en la
computadora local, incluyendo la dirección MAC y el nombre de cada uno.
route add 192.168.1.0 mask 255.255.255.0 [DirecciónIPLocal]
Agrega una ruta
route delete 192.168.1.0 mask 255.255.255.0
Remueve la ruta que se agregó previamente
route –f
Remueve todas las rutas agregadas.
netsh int ip reset c:resetlog.txt
Reestablece en la línea de comando TCP/IP
net view
Muestra las computadoras en la red inmediata. Realiza un UNC: Convención de
Nomenclatura Universal.
UCB TJA INF 342
76. Uso de Comandos TCP/IP
net time [localcomputer]
Despliega el tiempo actual de la computadora. Puede utilizarse para
sincronizar el tiempo de otras computadoras o servidores de tiempo.
net user
Desplega las cuentas de usuario en la computadora
net stop themes
Se detendrá el servicio de temas que controla sus temas de escritorio.
net start themes
Reinica el servicio de temas
UCB TJA INF 342
81. Para comprender cómo
funciona el proceso de
rotulación, imagine cuatro
cables que han sido
conectados a la sala 1012.
Estos cables se rotularían
como 1012A, 1012B, 1012C y
1012D.
UCB TJA INF 342
84. Punto de Demarcación
El punto de demarcación es el punto
en el cual el cableado externo se
conecta al cableado backbone dentro
del edificio. Representa el límite
entre la responsabilidad del
proveedor de servicios y la del
cliente. Todo lo que ocurre
desde el punto de demarcación hacia
dentro del edificio es
responsabilidad del 245
cliente. El proveedor de servicios es
responsable de todo lo que ocurre
desde el punto de demarcación hasta
la instalación del proveedor de
servicios.
UCB TJA INF 342
85. Instalación de Ingreso
La instalación de ingreso
(EF, Entrance Facility), o
el punto de demarcación
(demarc), proporcionan el
punto en el cual el
cableado externo se
conecta con
el cableado backbone
dentro del edificio.
UCB TJA INF 342
86. Sala de Telecomunicaciones
Una sala
de telecomunicaciones
(TR, Telecommunications
Room) es un área dentro
de un edificio que aloja
los equipos del sistema
de cableado de
telecomunicaciones. Esto
incluye las conexiones
mecánicas y/o
conexiones
cruzadas para el sistema
de cableado backbone y
horizontal. Por lo
general, los switches, los
hubs y, posiblemente, los
routers de
departamentos y grupos
de trabajo se
encuentran en la TR.
UCB TJA INF 342
87. Sala de Equipamiento
La sala de equipamiento es una sala similar que
puede existir en redes de mayor tamaño o en
compañías que se especializan en
telecomunicaciones. La sala de equipamiento es
esencialmente una gran sala de
telecomunicaciones
que puede albergar el marco de distribución
principal, PBX, protección secundaria de voltaje,
receptores satelitales, moduladores y equipos de
Internet de alta velocidad, etcétera.
UCB TJA INF 342
91. La densidad de cableado se
refiere al número de
cables que entran en una
sala de telecomunicaciones.
Incluso una sala de
telecomunicaciones
pequeña puede tener una
densidad de cableado alta
si funciona en un área con
muchos dispositivos de red.
UCB TJA INF 342
92. Ubicación de las salas de telecomunicaciones
Las salas de telecomunicaciones deben estar ubicadas lejos de fuentes de
interferencia electromagnética como transformadores, motores, rayos x,
calentadores por corrientes de inducción, soldadoras por arco, radios y radares.
El agua es otro problema posible, por lo tanto es mejor evitar salas con cañerías
de agua.
UCB TJA INF 342
93. Equipamiento de
montaje
El equipamiento de montaje en
bastidores o en paredes exige
sentido común además del
cumplimiento de los estándares.
Por ejemplo, la inclinación puede
hacer que los equipos se muevan y
se acerquen tanto que será difícil
abrir las puertas o los paneles
frontales de un equipo sin golpear
otro adyacente.
UCB TJA INF 342
94. Barras de conexión a
tierra para
telecomunicaciones (TGB)
Las barras de conexión a tierra para
telecomunicaciones deben estar hechas
de cobre pretaladrado y deben ser de al
menos 50 mm (2 pulgadas) de ancho por
6 mm (0,25 pulgadas) de espesor, y de la
longitud necesaria para conectar los
cables de unión a tierra y para permitir
el crecimiento futuro. Debe estar
separada de la pared a la que está
montada por los aislantes de montaje
vertical. Cada TGB debe estar ubicada
cerca del tablero posterior de un
armario para telecomunicaciones a fin de
minimizar la longitud de los conductores
de conexión a tierra que están acoplados
a ésta.
UCB TJA INF 342
95. Barra principal de
conexión a tierra para
telecomunicaciones
(TMGB)
La TMGB debe ser de cobre
pretaladrado y debe tener dimensiones
mínimas de 100 mm (4 pulgadas) de ancho
y 6 mm (0,25 pulgadas) de espesor. Debe
ser tan larga como se requiera para
soportar su función como punto de
conexión a tierra central para la
conexión a tierra de las
telecomunicaciones de un edificio. En
general, existe una única TMGB, y
debería estar ubicada cerca de la
conexión a tierra del edificio principal
para minimizar la longitud del cable
que conecta a ambos. La TMGB debe
estar separada de la pared en la que
está montada por aislantes de montaje
vertical.
UCB TJA INF 342
96. TR: Sala de Telecomunicaciones
UCB TJA INF 342
99. Equipamiento para salas y telecomunicaciones
Bastidores para equipamiento
Los equipos típicos en una sala
de telecomunicaciones están
montado en bastidores para
equipamiento. Los bastidores
son marcos metálicos
montados en el piso que
soportan la instalación de los
paneles de conexión y el
equipamiento activo como los
interruptores, los routers o
los servidores. También son
conocidos como Rack.
UCB TJA INF 342
100. Administración de Cables
Los dispositivos para la
administración de cables se
utilizan para enrutar cables y
proporcionar un recorrido
prolijo y ordenado para los
cables. La administración de
cables también simplifica el
agregado de cables y las
modificaciones al sistema de
cableado. Existen muchas
opciones para la
administración de cables
dentro de la TR. Los canastos
de cables se pueden utilizar
cuando se requieren
instalaciones fáciles y
livianas.
UCB TJA INF 342
102. Los pisos elevados y los techos
falsos también pueden soportar
paneles de conexión.
Generalmente se utilizan para
alojar los puntos de
consolidación o Conexiones de
telecomunicaciones para
multiusuario (MUTOs, Multi-
User Telecommunications
Outlet Assemblies).
UCB TJA INF 342
103. Conexión del distribuidor de campus (CD) al distribuidor de
edificio (BD) y al distribuidor de piso (FD) (conexión
cruzada principal (MC) a las conexiones cruzadas
intermedias (IC) y horizontales (HC))
TR: Sala de
Telecomunicaciones
MC: Conexión
cruzada principal
IC: Conexión cruzada
intermedia
HC: Conexión
cruzada horizontal
UCB TJA INF 342
107. MUTOA y puntos de consolidación
MUTO (Muti-User TO) las
rosetas multiusuario
UCB TJA INF 342
108. En lugar de reemplazar todo el sistema de cableado horizontal que alimenta estas
áreas, se puede ubicar un CP o MUTOA cerca del área de oficina abierta y así
eliminar la necesidad de reemplazar todo el cableado hasta la TR cada vez que los
muebles sean cambiados de lugar. El cableado sólo necesita reemplazarse entre
las tomas del área de trabajo nueva y el CP o MUTOA. La distancia más larga de
cable hasta la TR permanece inalterada.
UCB TJA INF 342
112. El adaptador modular, o banjo, se utiliza para brindar acceso a cada hilo dentro
de la toma o jack de telecomunicaciones. La herramienta se ve en la Figura 1.
Una línea de cable común se conecta al adaptador y luego al jack.
Los técnicos pueden utilizar ohmiómetros u otro tipo de dispositivos de prueba
sin tener que desarmar el jack.
UCB TJA INF 342
113. Los banjos vienen en configuraciones
de tres y cuatro pares.
Este detector ubica montantes y vigas de
madera detrás de las paredes. Esta
herramienta ayuda a los instaladores a
determinar la mejor ubicación del taladro o
sierra cuando se instalan tomas o canaletas.
El detector de montantes y varas de
refuerzo también detecta metales y
encuentra varas de refuerzo embutidas en
hasta 100 cm (39,4 pulgadas) de hormigón.
Todos los
modos detectan cables de CA, para evitar
que los instaladores perforen o
claven sobre un cable eléctrico con
corriente.
UCB TJA INF 342
116. Durante la etapa de reparación,
se utilizan árboles de cables,
gatos y rodillos para apoyar los
carretes de cable. Esto
simplifica el proceso del tendido
de cables y ayuda a prevenir
lesiones. El árbol de cables, que
se ve en la Figura 1, sostiene
varios carretes pequeños de
cable. Esto permite que
los instaladores de cable
tiendan varios cables al mismo
tiempo. Debido a que todos los
cables terminan en la TR, el
árbol de cables se coloca en el
área de clasificación. Después
de tender el cable hasta la
ubicación del gato, se corta el
otro extremo en el carrete y se
trae el cable cortado a la TR.
UCB TJA INF 342
117. Las poleas se utilizan en tendidos de cables largos y abiertos para
sostener los cables y para evitar que se arrastren sobre superficies
que podrían dañar el revestimiento de los mismos.
UCB TJA INF 342
118. La mordaza de malla de alambre o Kellem permite atar cuerdas al
extremo del cable para facilitar la tracción del cable.
UCB TJA INF 342
137. Práctica Nro 1
Consta de TRES actividades:
1. Análisis de Protocolos:
1. Instalar el programa Wireshark en la computadora con la que se desea
realizar la práctica
2. Abrir Wireshark, elegir la interfaz Ethernet con trafico e iniciar la captura
(Capture, Interfaces y Start)
3. Navegar por el Internet aproximadamente un minuto o menos
4. Parar la captura en el Wireshark (Capture, Stop)
5. Elegir un Frame y desglosar todas las pestañas del Frame
6. Realizar el análisis del Frame elegido para IP, Ethernet y TCP como se
muestra en la siguiente diapositiva (completando los campos y explicando su
significado).
7. Realizar lo mismo que el punto 6 para un datagrama UDP en algún frame
(DNS, DHCP, etc) repetir el paso 2 si es que se requiere.
8. Adjuntar la captura con el nombre del alumno, capturas de pantalla, etc.
En total debería haber 4 análisis de protocolos: Ethernet, IP, TCP y
UDP.
UCB TJA INF 342
141. Práctica Nro 1 (continuación…)
Consta de tres actividades:
2. Analizar y reflexionar el
proyecto de Bancolombia para
viernes 10 de Agosto. Tiempo de
actividad 20 minutos. Anotar:
Alguna curiosidad, deficiencia,
criticar el diseño
constructivamente. Identificar
valores católicos e impacto social.
3. Realizar capturas de pantalla de
las líneas de comando TCP/IP y
realizar una breve descripción de
cada captura.
Fecha de entrega: Viernes 17 de
Agosto hasta las 11:00 am a
mauricio.aliaga.v@gmail.com con
Asunto: PRACTICA 1 INF 342
UCB TJA INF 342