El documento presenta información sobre direccionamiento IP y subredes. Explica las clases de direcciones IP (A, B, C, D y E), los espacios de direcciones privadas, y la conversión entre binario y decimal. También incluye ejercicios de identificación de clase de red, separación de red y host, y máscaras de subred por defecto.
Este documento describe las clases de direcciones IP, los espacios de direcciones privadas, las máscaras de subred predeterminadas, la conversión binario-decimal y viceversa, la identificación de clases de direcciones, la identificación de redes y hosts, y ejemplos de cómo calcular direcciones de red y host a partir de una dirección IP y máscara de subred.
Este documento trata sobre direccionamiento IP y subredes. Explica las clases de direcciones IP, conversión entre binario y decimal, identificación de la clase y parte de red/host de una dirección, máscaras de subred predeterminadas y cómo se usa la operación AND con máscaras de subred para identificar la red y subred a la que pertenece una dirección IP. También cubre el uso de máscaras de subred adaptadas para dividir una red grande en subredes más pequeñas.
Documento de subredes_traducido_al_españolJosue Ramon
El documento proporciona información sobre direccionamiento IP y subredes. Explica las clases de direcciones IP, las máscaras de subred predeterminadas, y cómo las computadoras determinan la red y la parte de host de una dirección IP mediante una operación AND con la máscara de subred. También describe cómo las máscaras de subred adaptadas permiten dividir una red en subredes más pequeñas.
Este documento proporciona información sobre direccionamiento IP y subredes. Explica las cinco clases de direcciones IP, las direcciones privadas estándar y las máscaras de subred predeterminadas para cada clase. También cubre la conversión entre binario y decimal, la identificación de la clase de red de una dirección dada, y las operaciones AND entre direcciones IP y máscaras de subred.
Este documento presenta varios ejercicios sobre segmentación lógica de IP y subredes. En el primer ejercicio, analiza una red con dos subredes y determina que hay 2 redes, 8 subredes y 18 equipos existentes, con un máximo posible de 16 subredes y 512 equipos. Los ejercicios siguientes repiten este análisis para diferentes configuraciones de direcciones IP.
Este documento proporciona información sobre direccionamiento IP y subredes. Explica las clases de direcciones IP, los espacios de direcciones privadas, las máscaras de subred por defecto y cómo se realiza la operación AND entre una dirección IP y su máscara de subred para identificar la parte de red y la parte de host. También cubre la conversión entre binario y decimal y ejemplos de identificación de clases de red, redes y hosts.
La dirección IP clase B se utiliza en redes medianas como universidades y oficinas gubernamentales. Tienen un rango de 128.0.0.0 a 191.0.0.0 y una máscara de red de 255.255.0.0. Los dos primeros octetos de la dirección IP identifican al grupo de trabajo, mientras que los últimos dos identifican al host específico.
Este documento contiene las respuestas a 15 ejercicios sobre direccionamiento IP. En cada ejercicio se presenta un problema técnico relacionado con asignar direcciones IP, subredes y máscaras de red, y se proporciona la solución explicando los cálculos y razonamientos involucrados.
Este documento describe las clases de direcciones IP, los espacios de direcciones privadas, las máscaras de subred predeterminadas, la conversión binario-decimal y viceversa, la identificación de clases de direcciones, la identificación de redes y hosts, y ejemplos de cómo calcular direcciones de red y host a partir de una dirección IP y máscara de subred.
Este documento trata sobre direccionamiento IP y subredes. Explica las clases de direcciones IP, conversión entre binario y decimal, identificación de la clase y parte de red/host de una dirección, máscaras de subred predeterminadas y cómo se usa la operación AND con máscaras de subred para identificar la red y subred a la que pertenece una dirección IP. También cubre el uso de máscaras de subred adaptadas para dividir una red grande en subredes más pequeñas.
Documento de subredes_traducido_al_españolJosue Ramon
El documento proporciona información sobre direccionamiento IP y subredes. Explica las clases de direcciones IP, las máscaras de subred predeterminadas, y cómo las computadoras determinan la red y la parte de host de una dirección IP mediante una operación AND con la máscara de subred. También describe cómo las máscaras de subred adaptadas permiten dividir una red en subredes más pequeñas.
Este documento proporciona información sobre direccionamiento IP y subredes. Explica las cinco clases de direcciones IP, las direcciones privadas estándar y las máscaras de subred predeterminadas para cada clase. También cubre la conversión entre binario y decimal, la identificación de la clase de red de una dirección dada, y las operaciones AND entre direcciones IP y máscaras de subred.
Este documento presenta varios ejercicios sobre segmentación lógica de IP y subredes. En el primer ejercicio, analiza una red con dos subredes y determina que hay 2 redes, 8 subredes y 18 equipos existentes, con un máximo posible de 16 subredes y 512 equipos. Los ejercicios siguientes repiten este análisis para diferentes configuraciones de direcciones IP.
Este documento proporciona información sobre direccionamiento IP y subredes. Explica las clases de direcciones IP, los espacios de direcciones privadas, las máscaras de subred por defecto y cómo se realiza la operación AND entre una dirección IP y su máscara de subred para identificar la parte de red y la parte de host. También cubre la conversión entre binario y decimal y ejemplos de identificación de clases de red, redes y hosts.
La dirección IP clase B se utiliza en redes medianas como universidades y oficinas gubernamentales. Tienen un rango de 128.0.0.0 a 191.0.0.0 y una máscara de red de 255.255.0.0. Los dos primeros octetos de la dirección IP identifican al grupo de trabajo, mientras que los últimos dos identifican al host específico.
Este documento contiene las respuestas a 15 ejercicios sobre direccionamiento IP. En cada ejercicio se presenta un problema técnico relacionado con asignar direcciones IP, subredes y máscaras de red, y se proporciona la solución explicando los cálculos y razonamientos involucrados.
Here is a VLSM addressing scheme using the box method for the given network diagram and class C address 222.10.150.0:
222.10.150.0/26
222.10.150.64/27
222.10.150.96/28
222.10.150.112/29
222.10.150.120/30
222.10.150.124/30
0
255
111
128
63
64 192
191
32
31
95
96
159
223
224
160
123
127119
112 120
124
Boston LAN Address: 24 Hosts
London LAN Address: 37
Las direcciones IP clase C se utilizan comúnmente en pequeñas redes como escuelas y hogares. Estas direcciones van de 192.0.0.0 a 223.255.255.255 y usan una máscara de red de 255.255.255.0. Permiten hasta 254 dispositivos por red con la identificación de la red, subred y host separados en los primeros tres y último octeto respectivamente. El documento proporciona un ejemplo de topología en estrella con una red clase C que incluye un switch, servidor y 4 PCs con direcciones IP as
El documento presenta una serie de ejercicios sobre segmentación lógica de redes IP y subredes. En el primer ejercicio, se identifican 2 redes con 8 subredes en total y 18 equipos existentes. El número máximo de subredes posibles es 16 y el número máximo de equipos posibles es 512.
Este documento presenta un taller sobre redes que incluye preguntas y respuestas sobre temas como mascaras de subred, direcciones IP, conversión entre sistemas numéricos y cálculo de subredes y hosts válidos. El taller fue impartido por el profesor Dewar Rico de la Universidad Francisco de Paula Santander para los estudiantes Yasmin Martínez y Juan Camilo Jaimes.
Ejercicios y tarea del t4 resueltos.v1.6.4AgustnAvalos1
Este documento presenta 7 preguntas y sus soluciones sobre la interconexión de 3 redes (RED1, RED2 y RED3) mediante routers y el direccionamiento IP asignado a cada red, interfaces de router y hosts. Se explica cómo dividir el rango de direcciones disponible en subredes para asignarlas a cada red de manera que haya direcciones suficientes. También incluye las tablas de encaminamiento de los routers y hosts.
Este documento contiene 14 preguntas sobre conceptos básicos de direccionamiento IP, como máscaras de subred, direcciones de red, rangos de direcciones válidas, y direcciones de difusión. El documento proporciona una serie de preguntas de opción múltiple para evaluar el conocimiento del estudiante sobre estos temas fundamentales de redes de computadoras.
Este documento presenta cuatro ejercicios de direccionamiento VLSM. El primer ejercicio asigna subredes de 100, 30 y 24 hosts y 3 subredes de 2 hosts dentro de la red 192.160.0.0/24. El segundo ejercicio asigna subredes de 100, 54, 30, 14 y 12 hosts dentro de la red 192.160.10.0/24. El tercer ejercicio asigna varias subredes dentro de la red 172.10.0.0/16 incluyendo dos subredes de 900 hosts. El cuarto ejercicio asigna sub
El documento habla sobre codificadores y decodificadores. Explica que un codificador convierte una entrada entre varias en un código binario de salida, mientras que un decodificador hace la operación inversa de convertir un código binario de entrada a una salida única. Luego describe ejemplos específicos de un codificador de 8 entradas y 3 salidas y un decodificador de 2 entradas y 4 salidas, incluyendo sus tablas de verdad y circuitos implementados con puertas lógicas. Finalmente, presenta un ejemplo práctico de un dec
La puerta de enlace permite interconectar redes con diferentes protocolos traduciendo la información de un protocolo a otro. Actúa como un dispositivo de traducción de direcciones IP que permite a los equipos de una red local compartir una única conexión a Internet. La dirección IP de la puerta de enlace suele estar en los rangos 127.x.x.x, 10.x.x.x, 172.16.x.x-172.31.x.x o 192.168.x.x reservados para redes locales.
El documento explica el concepto de subneteo o subdividión de redes. Esto implica dividir una red primaria en subredes más pequeñas para administrar mejor las direcciones IP. Se describen los pasos para realizar el subneteo en redes de clase A, B y C, como determinar la máscara de subred, el rango de direcciones IP de cada subred y la cantidad de hosts disponibles.
Este documento describe los conceptos y procedimientos de subneteo de redes IP. Explica cómo dividir redes clase A, B y C en subredes lógicas mediante la modificación de las máscaras de red. Proporciona ejemplos detallados del proceso de subneteo para cada clase, incluyendo tablas con las direcciones IP asignadas a cada subred.
Este documento describe el desarrollo de un probador de cables UTP. Explica los componentes electrónicos necesarios como el circuito integrado 555, el 4017, LEDs, resistencias y condensadores. Detalla el ensamble del circuito en una placa de pruebas siguiendo un diagrama encontrado en internet. Tras varias pruebas, lograron que el probador funcionara correctamente indicando el estado de los cables UTP a través de los LEDs.
El documento describe la historia y propósito del comité IEEE 802, el cual se formó en 1980 para desarrollar estándares para redes locales. Explica que el comité 802 se enfoca en los niveles físico y de enlace de datos del modelo OSI, y ha definido estándares para tarjetas de red, cableado, y otros componentes para crear redes Ethernet, Token Ring y otras. También divide el nivel de enlace en las subcapas MAC y LLC, y enumera varios subcomités 802 que han definido estándares para tecnologías de red
Este documento presenta la asignatura de Electrónica Digital II. Se llevará a cabo los lunes y miércoles con horarios específicos. El objetivo es brindar los procedimientos de análisis y diseño de sistemas digitales basados en redes secuenciales. El temario incluye unidades de memoria, diseño de redes secuenciales, contadores y registros de corrimiento. También se cubrirán los dispositivos lógicos programables.
Este documento presenta el diseño de un sistema de levitación magnética para exhibición en laboratorios de física. Describe el modelado matemático del sistema, incluyendo ecuaciones eléctricas y físicas. Explica el diseño de componentes como el electroimán, sensores ópticos, amplificador de potencia y circuito de control. Finalmente, detalla los materiales y costos requeridos para la construcción del levitador magnético.
El documento describe la tecnología PLC (Power Line Communications), que permite la transmisión de voz y datos a través de las redes eléctricas de media y baja tensión. Explica los principios básicos de funcionamiento de PLC, su arquitectura de red e implantación, incluyendo pruebas piloto realizadas en España y Europa, así como la evolución y situación actual de esta tecnología.
El documento explica cómo dividir una red en subredes mediante el uso de máscaras de subred. Detalla los pasos para calcular la máscara necesaria para dividir una red en un número determinado de subredes y cómo obtener las direcciones de red y rango de direcciones de host para cada subred creada. Incluye ejemplos resueltos para redes de clase C y clase B.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
Fundamentos de redes: 6.3 Direccionamiento de red IPv4 Francesc Perez
El documento contiene preguntas sobre conceptos básicos de direccionamiento IP como clases de direcciones, máscaras de subred, direcciones de red y broadcast. Algunas preguntas identifican qué direcciones pueden asignarse a hosts, cuáles son direcciones privadas o públicas, y cómo calcular el número de subredes y hosts posibles a partir de una dirección y máscara dada.
El documento contiene 14 preguntas sobre conceptos básicos de direccionamiento IP, incluyendo clases de direcciones, máscaras de subred, rangos de direcciones válidas, direcciones de broadcast y número de subredes y hosts disponibles para diferentes escenarios.
Herramientas de un cableado estructurado (1)siledis
Este documento describe diferentes herramientas utilizadas para instalar y probar cableado de red UTP, incluyendo pinzas para colocar conectores RJ-45, ponchadoras para insertar el cable en el conector, detectores de tonos para identificar cables, probadores de continuidad para verificar el armado del cable y detectar cruces, y analizadores de red más avanzados para pruebas más completas. También menciona herramientas como guías y taladros útiles para la instalación del cableado pero no exclusivas de redes.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial y las vidas de las personas. Se han implementado medidas de confinamiento que han cerrado negocios y escuelas, y muchas personas han perdido sus empleos o ingresos. A pesar de los desafíos, la humanidad ha demostrado su capacidad de resistencia, compasión y cooperación a medida que los gobiernos, las comunidades y los individuos trabajan juntos para superar esta crisis de salud pública.
Here is a VLSM addressing scheme using the box method for the given network diagram and class C address 222.10.150.0:
222.10.150.0/26
222.10.150.64/27
222.10.150.96/28
222.10.150.112/29
222.10.150.120/30
222.10.150.124/30
0
255
111
128
63
64 192
191
32
31
95
96
159
223
224
160
123
127119
112 120
124
Boston LAN Address: 24 Hosts
London LAN Address: 37
Las direcciones IP clase C se utilizan comúnmente en pequeñas redes como escuelas y hogares. Estas direcciones van de 192.0.0.0 a 223.255.255.255 y usan una máscara de red de 255.255.255.0. Permiten hasta 254 dispositivos por red con la identificación de la red, subred y host separados en los primeros tres y último octeto respectivamente. El documento proporciona un ejemplo de topología en estrella con una red clase C que incluye un switch, servidor y 4 PCs con direcciones IP as
El documento presenta una serie de ejercicios sobre segmentación lógica de redes IP y subredes. En el primer ejercicio, se identifican 2 redes con 8 subredes en total y 18 equipos existentes. El número máximo de subredes posibles es 16 y el número máximo de equipos posibles es 512.
Este documento presenta un taller sobre redes que incluye preguntas y respuestas sobre temas como mascaras de subred, direcciones IP, conversión entre sistemas numéricos y cálculo de subredes y hosts válidos. El taller fue impartido por el profesor Dewar Rico de la Universidad Francisco de Paula Santander para los estudiantes Yasmin Martínez y Juan Camilo Jaimes.
Ejercicios y tarea del t4 resueltos.v1.6.4AgustnAvalos1
Este documento presenta 7 preguntas y sus soluciones sobre la interconexión de 3 redes (RED1, RED2 y RED3) mediante routers y el direccionamiento IP asignado a cada red, interfaces de router y hosts. Se explica cómo dividir el rango de direcciones disponible en subredes para asignarlas a cada red de manera que haya direcciones suficientes. También incluye las tablas de encaminamiento de los routers y hosts.
Este documento contiene 14 preguntas sobre conceptos básicos de direccionamiento IP, como máscaras de subred, direcciones de red, rangos de direcciones válidas, y direcciones de difusión. El documento proporciona una serie de preguntas de opción múltiple para evaluar el conocimiento del estudiante sobre estos temas fundamentales de redes de computadoras.
Este documento presenta cuatro ejercicios de direccionamiento VLSM. El primer ejercicio asigna subredes de 100, 30 y 24 hosts y 3 subredes de 2 hosts dentro de la red 192.160.0.0/24. El segundo ejercicio asigna subredes de 100, 54, 30, 14 y 12 hosts dentro de la red 192.160.10.0/24. El tercer ejercicio asigna varias subredes dentro de la red 172.10.0.0/16 incluyendo dos subredes de 900 hosts. El cuarto ejercicio asigna sub
El documento habla sobre codificadores y decodificadores. Explica que un codificador convierte una entrada entre varias en un código binario de salida, mientras que un decodificador hace la operación inversa de convertir un código binario de entrada a una salida única. Luego describe ejemplos específicos de un codificador de 8 entradas y 3 salidas y un decodificador de 2 entradas y 4 salidas, incluyendo sus tablas de verdad y circuitos implementados con puertas lógicas. Finalmente, presenta un ejemplo práctico de un dec
La puerta de enlace permite interconectar redes con diferentes protocolos traduciendo la información de un protocolo a otro. Actúa como un dispositivo de traducción de direcciones IP que permite a los equipos de una red local compartir una única conexión a Internet. La dirección IP de la puerta de enlace suele estar en los rangos 127.x.x.x, 10.x.x.x, 172.16.x.x-172.31.x.x o 192.168.x.x reservados para redes locales.
El documento explica el concepto de subneteo o subdividión de redes. Esto implica dividir una red primaria en subredes más pequeñas para administrar mejor las direcciones IP. Se describen los pasos para realizar el subneteo en redes de clase A, B y C, como determinar la máscara de subred, el rango de direcciones IP de cada subred y la cantidad de hosts disponibles.
Este documento describe los conceptos y procedimientos de subneteo de redes IP. Explica cómo dividir redes clase A, B y C en subredes lógicas mediante la modificación de las máscaras de red. Proporciona ejemplos detallados del proceso de subneteo para cada clase, incluyendo tablas con las direcciones IP asignadas a cada subred.
Este documento describe el desarrollo de un probador de cables UTP. Explica los componentes electrónicos necesarios como el circuito integrado 555, el 4017, LEDs, resistencias y condensadores. Detalla el ensamble del circuito en una placa de pruebas siguiendo un diagrama encontrado en internet. Tras varias pruebas, lograron que el probador funcionara correctamente indicando el estado de los cables UTP a través de los LEDs.
El documento describe la historia y propósito del comité IEEE 802, el cual se formó en 1980 para desarrollar estándares para redes locales. Explica que el comité 802 se enfoca en los niveles físico y de enlace de datos del modelo OSI, y ha definido estándares para tarjetas de red, cableado, y otros componentes para crear redes Ethernet, Token Ring y otras. También divide el nivel de enlace en las subcapas MAC y LLC, y enumera varios subcomités 802 que han definido estándares para tecnologías de red
Este documento presenta la asignatura de Electrónica Digital II. Se llevará a cabo los lunes y miércoles con horarios específicos. El objetivo es brindar los procedimientos de análisis y diseño de sistemas digitales basados en redes secuenciales. El temario incluye unidades de memoria, diseño de redes secuenciales, contadores y registros de corrimiento. También se cubrirán los dispositivos lógicos programables.
Este documento presenta el diseño de un sistema de levitación magnética para exhibición en laboratorios de física. Describe el modelado matemático del sistema, incluyendo ecuaciones eléctricas y físicas. Explica el diseño de componentes como el electroimán, sensores ópticos, amplificador de potencia y circuito de control. Finalmente, detalla los materiales y costos requeridos para la construcción del levitador magnético.
El documento describe la tecnología PLC (Power Line Communications), que permite la transmisión de voz y datos a través de las redes eléctricas de media y baja tensión. Explica los principios básicos de funcionamiento de PLC, su arquitectura de red e implantación, incluyendo pruebas piloto realizadas en España y Europa, así como la evolución y situación actual de esta tecnología.
El documento explica cómo dividir una red en subredes mediante el uso de máscaras de subred. Detalla los pasos para calcular la máscara necesaria para dividir una red en un número determinado de subredes y cómo obtener las direcciones de red y rango de direcciones de host para cada subred creada. Incluye ejemplos resueltos para redes de clase C y clase B.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
Fundamentos de redes: 6.3 Direccionamiento de red IPv4 Francesc Perez
El documento contiene preguntas sobre conceptos básicos de direccionamiento IP como clases de direcciones, máscaras de subred, direcciones de red y broadcast. Algunas preguntas identifican qué direcciones pueden asignarse a hosts, cuáles son direcciones privadas o públicas, y cómo calcular el número de subredes y hosts posibles a partir de una dirección y máscara dada.
El documento contiene 14 preguntas sobre conceptos básicos de direccionamiento IP, incluyendo clases de direcciones, máscaras de subred, rangos de direcciones válidas, direcciones de broadcast y número de subredes y hosts disponibles para diferentes escenarios.
Herramientas de un cableado estructurado (1)siledis
Este documento describe diferentes herramientas utilizadas para instalar y probar cableado de red UTP, incluyendo pinzas para colocar conectores RJ-45, ponchadoras para insertar el cable en el conector, detectores de tonos para identificar cables, probadores de continuidad para verificar el armado del cable y detectar cruces, y analizadores de red más avanzados para pruebas más completas. También menciona herramientas como guías y taladros útiles para la instalación del cableado pero no exclusivas de redes.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial y las vidas de las personas. Se han implementado medidas de confinamiento que han cerrado negocios y escuelas, y muchas personas han perdido sus empleos o ingresos. A pesar de los desafíos, la humanidad ha demostrado su capacidad de resistencia, compasión y cooperación a medida que los gobiernos, las comunidades y los individuos trabajan juntos para superar esta crisis de salud pública.
reparacion de laptops toshiba
manual reparacion de laptops
curso reparacion de laptops
reparacion de laptops hp
reparacion de laptops pdf
reparacion de laptops gratis
reparacion de laptops universal
reparacion de laptops dell
Curso reparacion laptop computadoras e impresoras en reparaciones.
curso como armar y reparar pc+laptop,curso diagnostico reparacion de motherboards de co,curso kit de herramientas para reparacion de compu,curso reparacion laptop - computadoras e impresora,tutorial para reparar computadoras portatiles laptop
Windows server 2012 r2 acelerando la continuidad de negocio 2014Jorge de la Cruz
Este documento resume los pasos para configurar un repositorio de deduplicación en Veeam Backup Server, incluyendo compartir un volumen NFS externo, activar el rol de deduplicación, configurar el repositorio y una tarea de copia de seguridad. También compara el espacio utilizado con y sin deduplicación activada y destaca las ventajas de la deduplicación como reducción de costos, ahorro de espacio, mejor rendimiento y escalabilidad, funcionando con diferentes tipos de almacenamiento.
Este documento describe los conceptos básicos del cableado estructurado para redes de datos, incluyendo la velocidad de transmisión, ancho de banda, categorías de cable, tipos de cable como UTP y STP, y componentes como conectores, canaletas y patch panels. Explica que el cableado estructurado debe seguir estándares como los de TIA/EIA para asegurar la eficiencia, rendimiento y normalización de la red de datos.
Scout Central is a platform that connects high school athletes with coaches and recruiters. It allows athletes to advertise their skills and build connections, while coaches can efficiently find talented players. The company sees opportunity in the growing high school sports market. Scout Central's website and mobile app will allow users to search for and connect with each other. The company will use search engine optimization, paid search, social media, analytics tools and email/banner ads to promote the platform and drive traffic. This is expected to boost registration for paid membership plans and generate profit.
El documento describe las partes principales de un disco duro, incluyendo la estructura interna con cabezales de lectura y escritura, platos, pistas y sectores. Explica cómo se particiona un disco duro en unidades lógicas más pequeñas usando herramientas como FDISK y cómo se formatea para prepararlo para el almacenamiento de datos. También menciona algunos fabricantes comunes de discos duros como Samsung y herramientas de trabajo como Disk Manager y Partition Magic.
Este documento presenta Windows 10, incluyendo su convergencia a nivel de kernel y modelo de aplicaciones, la nueva plataforma universal de aplicaciones (UAP), y las estrategias para crear aplicaciones adaptativas entre dispositivos, como el uso de layouts flexibles, vistas XAML separadas y estados visuales. También introduce nuevos controles como RelativePanel, SplitView e InkCanvas.
Las normas sobre cableado estructurado establecen cómo instalar y enrutar el cableado de forma correcta. Organismos como TIA, ANSI, EIA, ISO e IEEE desarrollan estas normas. Algunas normas clave son ANSI/TIA/EIA-568-B sobre instalación de cableado horizontal y vertical, ANSI/TIA/EIA-569-A sobre enrutado de cableado, y ANSI/TIA/EIA-606-A sobre administración de infraestructura. Se deben seguir consideraciones como evitar empalmes, derivaciones y
Windows Server 2012 R2, en conjunto con System Center y Windows Azure, son las tres plataformas que forman parte de la visión hacia el sistema operativo en la nube de Microsoft. En este vídeo hablamos de las novedades que nos ofrece esta última versión de Windows Server.
Guía para agregar clientes al dominio (máquinas virtuales)Yeni ChT
Este documento proporciona instrucciones para agregar un cliente Windows 7 al dominio de un servidor Windows Server 2008. Explica cómo configurar las IPs de la máquina cliente y servidor para estar en la misma red interna, luego ingresar el cliente al dominio introduciendo el nombre de usuario y contraseña del servidor dominio. Finalmente, reiniciar el cliente y verificar que ahora pueda acceder al dominio desde la consola del servidor.
Este documento describe los componentes básicos de una conexión eléctrica, incluyendo conductores, accesorios eléctricos, corriente alterna y continua, y normas de seguridad. Explica conceptos como voltaje, intensidad, resistencia, potencia eléctrica y circuitos eléctricos. También cubre temas como la red eléctrica en el Perú, materiales conductores y aislantes, y el patrón de calibre de alambre americano.
¿Qué es el Empowerment ?
El empowerment es una estrategia y filosofía empresarial que permite a los colaboradores actuar y tomar decisiones con autonomía en sus respectivas áreas de trabajo.
La adopción de este estilo de gestión no es común en las organizaciones; sin embargo, es un cambio importante que garantizará el éxito en equipo, logrando la realización personal y profesional de cada uno de los colaboradores.
Empoderar al equipo de trabajo no significa que las personas harán lo que se les plazca. En lugar de ello, priman las políticas y directrices, y también los parámetros y metas, de tal manera que todos los colaboradores conocen sus indicadores y pueden elegir la forma más adecuada para desarrollar sus actividades.
El empowerment permite que la fuerza de trabajo encuentre una forma única para alcanzar estas metas y objetivos. Al permitir que los colaboradores se sientan libres para poner en práctica sus ideas dentro de sus áreas de trabajo, la gestión se encontrará con que la organización es mucho más productiva que, siguiendo la dirección de unos pocos individuos. El empowerment ayuda a encontrar y aprovechar el talento de cada miembro del equipo.
El cambio de filosofía puede tomar un tiempo, pero una vez lograda la transición, la organización habrá dado un gran paso para estar en vanguardia. Los colaboradores de la empresa deberán entender y ser pacientes del cambio, ya que la empresa está aprendiendo una nueva manera de operar.
Seis consejos para empoderar a los miembros de su equipo:
Consejo #1: Brinde conocimientos y facilite información a su equipo.
Consejo #2: Dedique el tiempo necesario para entender a su equipo
Consejo #3: Involucre a su equipo
Consejo #4: Recompense a su equipo
Consejo #5: Guíe con un feedback positivo.
Consejo #6: Contagie la visión de la empresa a su equipo.
¿Le gustaría que su empresa adopte esta filosofía?
Inicio del Curso : 21 Julio 2014
Informes: info@newhorizons.edu.pe
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...New Horizons Perú
New Horizons es la corporación de capacitación de TI más grande del mundo, con 30 años de experiencia en capacitación a nivel mundial y 17 en Perú. El documento describe un programa de becas que ofrece a estudiantes y egresados de carreras de TI la oportunidad de obtener certificaciones internacionales Microsoft con una subvención del 50% en la capacitación. El programa entregará 20 medias becas para certificaciones como MCSA Windows Server, MCSD Web Applications y MCSA SQL Server 2012.
El documento habla sobre el reciclaje informático. Explica que Reciclaje Informático agradece la colaboración de fabricantes y distribuidores de equipos de oficina y demuestra su papel fundamental en la concientización sobre la importancia de reciclar equipos al final de su vida útil. También indica que Reciclaje Informático representa a fabricantes y distribuidores de equipos de oficina en el país y permite cumplir de forma sencilla y económica con la normativa legal sobre la gestión de equipos desechados. Finalmente
Los discos duros son dispositivos de almacenamiento no volátil que utilizan sistemas de grabación magnética. Están compuestos principalmente de platos giratorios, cabezas de lectura/escritura y un motor. Las cabezas leen y escriben datos muy cerca de los platos girando a alta velocidad, por lo que tocarlos causaría daños graves. Existen diferentes tipos de conexión como IDE, SATA y SCSI. Los jumpers se usan para configurar aspectos del hardware.
El documento describe la historia y localización de la Institución Educativa No 80129 “CÉSAR ABRAHAM VALLEJO MENDOZA” en Trujillo, Perú. La institución educativa se fundó en 1909 y ha tenido diferentes nombres y directores a lo largo de su historia. Actualmente cuenta con aproximadamente 1200 estudiantes y ofrece educación primaria y secundaria. El proyecto se llevará a cabo en esta institución para mejorar su red de cableado estructurado.
Este documento proporciona información sobre direccionamiento IP y subredes. Explica las clases de direcciones IP (A, B, C, D y E), los espacios de direcciones privadas, las máscaras de subred por defecto y ejemplos de conversiones binario a decimal. También incluye ejercicios de identificación de clases de red, identificación de redes y hosts, máscaras de subred por defecto y operaciones AND con máscaras de red.
El documento clasifica las direcciones IP en cinco clases (A, B, C, D y E) según el rango del primer octeto. Explica las máscaras de red predeterminadas para cada clase y define qué son las subredes. Indica que subnetear una red proporciona mayor organización y control para los administradores. Describe los pasos para crear subredes tomando bits del campo de hosts y calculando las nuevas direcciones de red.
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Alfredo Laura
Este documento proporciona información sobre direccionamiento IP y subredes. Explica las cinco clases de direcciones IP, las direcciones privadas estándar y las máscaras de subred predeterminadas para cada clase. También cubre la conversión binario-decimal, la identificación de clases de red, la separación de redes y hosts, y el uso de operaciones AND con máscaras de subred.
Este documento proporciona una explicación del modelo TCP/IP, incluyendo las capas de red, internet, transporte y aplicación. También describe conceptos como direccionamiento IP, mascaras de red, subredes y cómo comparar y calcular direcciones de red y broadcast.
El documento presenta instrucciones para realizar conversiones entre sistemas binarios, decimales y código ASCII utilizando la calculadora de Windows. Se explican los pasos para convertir números entre los sistemas binario y decimal, y también cómo convertir números binarios a letras mediante la tabla ASCII. El documento proporciona ejemplos numéricos para practicar cada tipo de conversión.
Este documento presenta varios ejercicios de conversión entre sistemas numéricos como binario, decimal, hexadecimal y octal. Los ejercicios incluyen conversiones de fracciones entre bases y expresar cantidades en diferentes sistemas numéricos, así como completar tablas de valores y pesos asociados a cada posición en los diferentes sistemas.
El documento explica cómo el subneteo divide una red IP física en subredes lógicas para que cada una funcione como una red individual. Esto permite una mejor administración y seguridad al segmentar la red, aunque desperdicia direcciones IP. Luego detalla cómo calcular el número de subredes y hosts posibles basado en la clase de red y los bits asignados.
El documento contiene ejercicios sobre direcciones IP, incluyendo la conversión entre notación binaria y decimal, identificación de clases, máscaras de red predeterminadas, identificación de partes de red e host, cálculo de hosts disponibles, y determinación de IPs asignables. Se proporcionan ejemplos de direcciones IP públicas y privadas.
1) Se presentan ejemplos de direccionamiento IP con diferentes máscaras de red y se calculan las redes y direcciones de broadcast.
2) Se identifica que la red y máscara probable para las IPs públicas de una empresa es 194.143.17.144/255.255.255.240.
3) Se completa una tabla con IPs, máscaras, redes, broadcasts y número de hosts para diferentes configuraciones.
1) Se presentan ejemplos de direccionamiento IP con diferentes máscaras de red y se calculan las redes y direcciones de broadcast.
2) Se identifica que la red y máscara probable para las IPs públicas de una empresa es 194.143.17.144/255.255.255.240.
3) Se completa una tabla con IPs, máscaras, redes, broadcasts y número de hosts para diferentes configuraciones.
1) Se presentan ejemplos de direccionamiento IP con diferentes máscaras de red y se calculan las redes y direcciones de broadcast.
2) Se identifica que la red y máscara probable para las IPs públicas de una empresa es 194.143.17.144/255.255.255.240.
3) Se completa una tabla con IPs, máscaras, redes, broadcasts y número de hosts para diferentes configuraciones.
Este documento resume cómo calcular direcciones IP en binario y determinar la red y broadcast de subredes específicas. También describe cómo subnetear redes de clase A y B en un número determinado de subredes e identificar detalles como la IP de un host en particular y la red a la que pertenece.
El documento proporciona instrucciones para realizar conversiones entre sistemas binarios, decimales y ASCII utilizando la calculadora de Windows. Explica cómo convertir números entre estos sistemas y también incluye ejemplos numéricos de conversión.
El documento explica cómo dividir una red IP física en subredes lógicas mediante la utilización de máscaras de subred. Describe los pasos para calcular el número de subredes y hosts posibles basándose en la clase de la dirección IP y el número de bits utilizados. Luego, aplica estos conceptos en dos ejemplos prácticos para obtener 7 y 50 subredes respectivamente de las redes 10.0.0.0 y 132.18.0.0. Finalmente, muestra cómo obtener 8 subredes de la red 192.168.10
Este documento contiene una serie de ejercicios de conversión entre sistemas numéricos (decimal, binario y hexadecimal) y operaciones aritméticas (suma y resta) en dichos sistemas. El alumno Fernando Coronado debe resolver conversiones como 155 decimal a binario, 11000 binario a decimal y 450 decimal a hexadecimal, así como sumas y restas como 1111 + 0111 en binario y AAA - 3C en hexadecimal.
El documento explica los sistemas numéricos binario, octal y hexadecimal, así como operaciones básicas como suma, resta, multiplicación y división en binario. Describe que el sistema binario utiliza los dígitos 0 y 1, el octal usa de 0 a 7, y el hexadecimal de 0 a 9 y de a a f. Luego presenta ejemplos de conversiones entre sistemas y cálculos binarios.
Una computadora es un mecanismo electrónico que acepta información de entrada, la procesa y produce información de salida. El hardware son los elementos físicos de una computadora, mientras que el software son los programas ejecutables. Algunos componentes clave del hardware son los dispositivos de entrada, salida, memoria y el procesador. Los virus informáticos son programas maliciosos que alteran el funcionamiento normal de una computadora y su información. Es importante instalar antivirus y evitar el intercambio de discos no confiables para prevenir infecciones
Este documento presenta una serie de ejercicios relacionados con direcciones IP, incluyendo la conversión entre notación decimal y binaria, la identificación de la clase de IP, la determinación de la máscara de red predeterminada y la red/hostid, y la clasificación de direcciones como públicas o privadas. Los ejercicios también cubren el cálculo del número máximo de hosts en una red y la determinación de si una dirección IP es asignable.
Este documento presenta un modelo de examen final para el curso de Fundamentos de Ingeniería Electrónica y Telecomunicaciones. El examen contiene 6 preguntas que evalúan conceptos como el rango de frecuencias de ondas electromagnéticas, la ubicación de la fibra óptica en un sistema de telecomunicaciones, el diseño de circuitos lógicos para sistemas de seguridad, operaciones binarias y hexadecimales, cálculos relacionados a la transmisión de señales de voz a través de redes PCM, y la función
Similar a Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2 (19)
El documento explica conceptos básicos de subnetting como la clasificación de redes, máscaras de red predeterminadas, qué son las subredes y por qué se implementan, cómo se crean subredes robándole bits al campo de hosts, y cómo calcular el número de subredes y hosts utilizables. También cubre lógica booleana y cómo determinar la dirección de red, subred y broadcast de una IP dada su máscara.
La máscara de red es una combinación de bits que indica qué parte de la dirección IP corresponde a la red y qué parte al host. Esto permite dividir una red en subredes más pequeñas y asignar rangos de direcciones IP específicos. La máscara de red se representa en notación CIDR, indicando cuántos bits se usan para la red. Esto determina el tamaño de la subred y la cantidad máxima de hosts.
TCP/IP es un sistema de protocolos que permite servicios como el correo electrónico y la transferencia de archivos entre computadoras en redes diferentes. El Protocolo de Control de Transmisión (TCP) establece conexiones y garantiza la entrega de datos mientras que el Protocolo de Internet (IP) utiliza direcciones como números de cuatro octetos con puntos para identificar las computadoras. TCP/IP se convirtió en el estándar de Internet debido a que es eficiente y puede implementarse a bajo costo en varias plataformas.
El documento describe los principales componentes de una red, incluyendo servidores, estaciones de trabajo, sistemas operativos de red, hardware de red como tarjetas de red y concentradores. También describe topologías de red comunes como bus, anillo, estrella, árbol y malla.
El documento describe los principales componentes de una red, incluyendo servidores, estaciones de trabajo, sistemas operativos de red, hardware de red como tarjetas de red y concentradores. También describe topologías de red comunes como bus, anillo, estrella, árbol y malla.
Una red es un conjunto de nodos como computadoras o dispositivos conectados a través de canales de comunicación. Las redes tienen entes emisores y receptores, medios de transmisión físicos como cables o inalámbricos como la radiofrecuencia, y protocolos de comunicación para transmitir datos entre los nodos.
Las redes se componen de un emisor que envía un mensaje a través de un medio a un receptor. Los medios de comunicación pueden ser alámbricos o inalámbricos. Las redes permiten la transmisión de información entre elementos conectados.
Este documento presenta las unidades de un curso sobre redes que cubre los fundamentos básicos de las redes, los medios de comunicación y conexión, las teorías de señales, y las redes de telecomunicaciones y datos. Cada unidad incluye temas como líneas de comunicación, medios de conexión, modulación, protocolos de red, y componentes y planeación de redes LAN, evaluadas a través de discusiones, talleres y exámenes.
El documento explica conceptos básicos sobre la transmisión de información a través de señales, incluyendo la diferencia entre señales analógicas y digitales, y los tipos de problemas que pueden ocurrir durante la transmisión como atenuación, distorsión y ruido. También describe conceptos como amplitud, frecuencia, fase, espectro, ancho de banda, modulación, baudios y velocidad de transmisión de datos medida en kbps.
En 3 oraciones:
El documento presenta una introducción a las redes de computadoras, explicando que la información es actualmente la principal fuente de riqueza. Describe que las redes permiten el acceso rápido, confiable y seguro a la información desde cualquier lugar, lo que es fundamental para las organizaciones modernas. Finalmente, define los componentes clave de una red, incluyendo equipos, conectividad y software.
Este documento trata sobre formatear y particionar discos duros. Explica los conceptos de formato físico, formato lógico, partición primaria, partición extendida, partición lógica y los sistemas de archivos más comunes como FAT, NTFS y Ext. También propone esquemas de particionado para optimizar la instalación de sistemas operativos como Windows XP, Debian y Ubuntu en un solo disco duro.
El documento describe los requisitos mínimos necesarios para instalar sistemas operativos libres y propietarios, como espacio en disco, memoria RAM y velocidad del procesador. También analiza qué sistemas operativos se pueden instalar en dos computadores específicos, uno para uso personal y otro familiar, considerando sus especificaciones hardware. Por último, enumera medios comunes para realizar la instalación, como CD, DVD, USB y red local.
La BIOS es un chip de memoria ROM que contiene el firmware para probar y controlar los dispositivos hardware durante el arranque de la computadora. La CMOS es una pequeña memoria que almacena los parámetros de configuración para el arranque y operación de la computadora. El BIOS ejecuta el POST para probar los componentes hardware y luego inicializa el MBR para cargar el sistema operativo.
1. 001
1010100
10011000 10001111100
1011100101011100
101100011101001
1011110100011010
00001010010110010
1001010101100111
1111010101000101
1101001101010011
001010010101010
1010101000110010
010101001011000
110101100011010
11010100001011
001010100110
1001010010D
DIRECCIONAMIENTO
IP y SUBREDES
EJERCICIOS
RESUELTOS
Traducido por
TECNO ACADEMY
tecnoacademy.blogspot.com
11111110
10010101
00011011
10000110
11010011
2. Clases de Direcciones IP
Clase A 1 – 127 (La red 127 se reserva para loopback y pruebas internas)
Patrón de bits de cabecera 0 00000000.00000000.00000000.00000000
Red . Host . Host . Host
Clase B 128 – 191 Patrón de bits de cabecera 10 10000000.00000000.00000000.00000000
Red . Red . Host . Host
Clase C 192 – 223 Patrón de bits de cabecera 110 1000000.00000000.00000000.00000000
Red . Red . Red . Host
Clase D 224 – 239 (Reservadas para multicast)
Clase E 240 – 255 (Reservadas para experimentación, usadas para investigación)
Espacio de Direcciones Privadas
Clase A 10.0.0.0 a 10.255.255.255
Clase B 172.16.0.0 a 172.31.255.255
Clase C 192.168.0.0 a 192.168.255.255
Máscara de Subred por Defecto
Clase A 255.0.0.0
Clase B 255.255.0.0
Clase C 255.255.255.0
Produced by: Robb Jones
jonesr@careertech.net
Frederick County Career & Technology Center
Cisco Networking Academy
Frederick County Public Schools
Frederick, Maryland, USA
Special Thanks to Melvin Baker and Jim Dorsch
for taking the time to check this workbook for errors.
Título original: IP Adressing and Subnetting Workbook. Version 1.1. Instructor's Edition.
5. Identificación de la Clase de Red
Dirección Clase
10.250.1.1 A
_____
150.10.15.0 B
_____
192.14.2.0 C
_____
148.17.9.1 B
_____
193.42.1.1 C
_____
126.8.156.0 A
_____
220.200.23.1 C
_____
230.230.45.58 D
_____
177.100.18.4 B
_____
119.18.45.0 A
_____
249.240.80.78 E
_____
199.155.77.56 C
_____
117.89.56.45 A
_____
215.45.45.0 C
_____
199.200.15.0 C
_____
95.0.21.90 A
_____
33.0.0.0 A
_____
158.98.80.0 B
_____
219.21.56.0 C
_____
3
6. Identificación de Red y Host
Rodee con un círculo la parte Rodee con un círculo la parte del host
de red de cada dirección: de cada dirección:
177.100.18.4 10.15.123.50
119.18.45.0 171.2.199.31
209.240.80.78 198.125.87.177
199.155.77.56 223.250.200.222
117.89.56.45 17.45.222.45
215.45.45.0 126.201.54.231
192.200.15.0 191.41.35.112
95.0.21.90 155.25.169.227
33.0.0.0 192.15.155.2
158.98.80.0 123.102.45.254
217.21.56.0 148.17.9.155
10.250.1.1 100.25.1.1
150.10.15.0 195.0.21.98
192.14.2.0 25.250.135.46
148.17.9.1 171.102.77.77
193.42.1.1 55.250.5.5
126.8.156.0 218.155.230.14
220.200.23.1 10.250.1.1
4
8. Operación AND con
Máscaras de Red por Defecto
Cada dirección IP debe ir acompañada de una máscara de subred. Por ahora debería ser capaz
de reconocer la clase de una dirección IP. Sin embargo, su computadora no procede así . Para
determinar la parte de la dirección IP correspondiente a la red y a la subred, la computadora
realiza una operación “AND” entre la dirección IP y la máscara de subred.
Máscaras de subred por defecto:
Clase A 255.0.0.0
Clase B 255.255.0.0
Clase C 255.255.255.0
Ecuaciones con AND:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0
Ejemplo:
Lo que usted ve...
Dirección IP: 192 . 100 . 10 . 33
Lo que usted puede deducir...
Clase de la dirección: C
Parte de red: 192 . 100 . 10 . 33
Parte de host: 192 . 100 . 10 . 33
Para obtener la misma información a la que usted ha llegado, la computadora debe operar en binario
con un AND entre la dirección de red y la máscara de subred.
Red Host
Dir. IP: 1 1 0 0 0 0 0 0 . 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 1 (192 . 100 . 10 . 33)
Máscara de subred: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 (255 . 255 . 255 . 0)
AND: 1 1 0 0 0 0 0 0 . 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 (192 . 100 . 10 . 0)
La operación AND con la máscara de subred por defecto permite a la computadora obtener
la parte de red de la dirección.
6
9. Operación AND con
Máscaras de Red por Defecto
Cuando se toma una única dirección de red como 192.100.10.0 y se divide en 5 redes menores
(192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64, 192.100.10.80) el mundo
exterior todavía ve la dirección 192.100.10.0, mientras que las computadoras y routers internos
ven 5 subredes más pequeñas. Cada una es independiente del resto. Esto sólo puede lograrse
con una máscara de subred adaptada. Una máscara de subred adaptada coge bits de la parte
del host de la dirección para formar una dirección de subred entre las partes de red y host de una
dirección IP. En este ejemplo, cada rango tiene 14 direcciones útiles. La computadora todavía
tendrá que hacer un AND entre la dirección IP y la máscara de subred para determinar cuál es la
parte de red y a qué subred pertenece.
Dirección IP: 192 . 100 . 10 . 0
Máscara de Subred Adaptada: 255.255.255.240
Rangos de direcciones: 192.10.10.0 a 192.100.10.15 (Rango inválido)
192.100.10.16 a 192.100.10.31 (Primer rango útil)
192.100.10.32 a 192.100.10.47 (Rango del ejemplo posterior)
192.100.10.48 a 192.100.10.63
192.100.10.64 a 192.100.10.79
192.100.10.80 a 192.100.10.95
192.100.10.96 a 192.100.10.111
192.100.10.112 a 192.100.10.127
192.100.10.128 a 192.100.10.143
192.100.10.144 a 192.100.10.159
192.100.10.160 a 192.100.10.175
192.100.10.176 a 192.100.10.191
192.100.10.192 a 192.100.10.207
192.100.10.208 a 192.100.10.223
192.100.10.224 a 192.100.10.239
192.100.10.240 a 192.100.10.255 (Rango inválido)
Sub
Red Red Host
Dir. IP: 1 1 0 0 0 0 0 0 . 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 1 (192 . 100 . 10 . 33)
Máscara de Subred: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 (255 . 255 . 255 . 240)
AND: 1 1 0 0 0 0 0 0 . 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 0 (192 . 100 . 10 . 32)
Se cogen 4 bits de la parte de host
de la dirección para la máscara de
subred adaptada.
La operación AND de los 4 bits que se han cogido
muestrá cuál es el rango particular en el que cae
la dirección IP.
En la próxima batería de problemas se determinará la información necesaria para obtener la
máscara de subred correcta para una gran variedad de direcciones IP.
7
10. Máscaras de Subred Adaptadas
Problema 1
Nº de subredes útiles necesarias 14
Nº de hosts útiles necesarios 14
Dirección de Red 192.10.10.0
C
Clase __________
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 240
Máscara de Subred _______________________________
(adaptada)
16
Nº total de subredes ___________________
14
Nº de subredes útiles ___________________
16
Nº total de direcciones de host ___________________
14
Nº de direcciones útiles ___________________
4
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 1:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
Valores binarios
192 . 10 . 10 . 0 0 0 0 0 0 0 0
128
16 Observar el número total de
64
Sumar los valores binarios hosts.
de los nºs a la izquierda de la línea
-2
para crear la máscara de subred. 32 Restar 2 para obtener el nº
14
+16
de hosts direccionables.
240
Restar 2 al nº total de subredes
16
para obtener el nº de subredes -2
14
válidas.
8
11. Máscaras de Subred Adaptadas
Problema 2
Nº de subredes útiles necesarias 1000
Nº de hosts útiles necesarios 60
Dirección de Red 165.100.0.0
B
Clase __________
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 192
Máscara de Subred _______________________________
(adaptada)
1,024
Nº total de subredes ___________________
1,022
Nº de subredes útiles ___________________
64
Nº total de direcciones de host ___________________
62
Nº de direcciones útiles ___________________
10
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 2:
65,
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number de
Número of
84
96
48
2
4
Hosts -
hosts . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
102
204
8,19
512
536
Número de
Number of
768
84
96
subredes
Subnets - 2 4 8 16 32 64 128 256.
2
4
8
Valores binarios -
Binary values
128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
165 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128 128
64 +64
32 192 64
Observar el número total de
16 hosts.
Sumar los valores binarios
de los nºs a la izquierda de la línea 8 -2 Restar 2 para obtener el nº
para crear la máscara de subred.
4 62 de hosts direccionables.
2 1024
+1 Restar 2 al nº total de subredes
-2 para obtener el número de subredes
255 válidas.
1,022 9
12. Máscaras de Subred Adaptadas
Problema 3 /26 indica el número total de
bits usados para la parte de
Dirección de Red 148.75.0.0 /26 red y subred de la di-
rección. El resto de bits son de la
parte de host de la dirección.
B
Clase __________
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 192
Máscara de Subred _______________________________
(adaptada)
1,024
Nº total de subredes ___________________
1,022
Nº de subredes útiles ___________________
64
Nº total de direcciones de host ___________________
62
Nº de direcciones útiles ___________________
10
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 3:
65,
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
Número de
84
96
48
. 256 128 64 32 16 8 4 2
2
4
Hosts -
hosts
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
Número de 768
84
96
Subnets - 2 4 8 16 32 64 128 256.
2
4
subredes
8
Valores binarios - 128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1
148 . 75 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128 128
64 +64
32 192 64
Observar el número total de
16 hosts.
Sumar los valores binarios
de los nºs a la izquierda de la línea 8 -2 Restar 2 para obtener el nº
para crear la máscara de subred.
4 62 de hosts direccionables.
2 1024
+1 Restar 2 al nº total de subredes
-2 para obtener el nº de subredes
255 válidas.
1,022
10
13. Máscaras de Subred Adaptadas
Problema 4
Nº de subredes útiles necesarias 6
Nº de hosts útiles necesarios 30
Dirección de Red 210.100.56.0
C
Clase _______
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 224
Máscara de Subred _______________________________
(adaptada)
8
Nº total de subredes ___________________
6
Nº de redes útiles ___________________
32
Nº total de direcciones de host ___________________
30
Nº de direcciones útiles ___________________
3
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 4:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Valores binarios
Binary values
210 . 100 . 56 . 0 0 0 0 0 0 0 0
128
64 8 32
+32 -2 -2
224 6 30
11
14. Máscaras de Subred Adaptadas
Problema 5
Nº de subredes útiles necesarias 6
Nº de hosts útiles necesarios 30
Dirección de Red 195.85.8.0
C
Clase _______
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 252
Máscara de Subred _______________________________
64
(adaptada)
Nº total de subredes ___________________
62
Nº de redes útiles ___________________
4
Nº total de direcciones de host ___________________
2
Nº de direcciones útiles ___________________
6
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 5:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
Valores binarios
195 . 85 . 8 . 0 0 0 0 0 0 0 0
128
64
32
16
8 64 4
+4 -2 -2
252 60 2
12
15. Máscaras de Subred Adaptadas
Problema 6
Nº de subredes útiles necesarias 126
Nº de hosts útiles necesarios 131,070
Dirección de Red 118.0.0.0
A
Clase _______
255 . 0 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 254. 0 . 0
Máscara de Subred _______________________________
(adaptada)
128
Nº total de subredes ___________________
126
Nº de redes útiles ___________________
131,072
Nº total de direcciones de host ___________________
131,070
Nº de direcciones útiles ___________________
7
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 6:
4,19
2,09
1,04
52
262
131
65,5
32,7
16,3
4,0
2,0
1,02
4,2
4,30
8,19
8,57
7,15
,07
,144
512
Número deof
Number
36
96
48
84
68
88
Hosts . 256 128 64 32 16 8 4 2
-
2
2
2
4
4
6
hosts
1,04
2,09
4,19
262
52
131
65,5
32,7
16,3
1,02
2,0
4,0
4,2
4,30
8,19
8,57
7,15
,07
,144
512
Número de
Number of
.
36
48
96
84
68
88
Subnets - 2 4 8 16 32 64 128 256 .
2
2
2
4
4
6
subredes
Valores binarios -128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
118. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4 128 131,072
+2 -2 -2
254 126 131,070
13
16. Máscaras de Subred Adaptadas
Problema 7
Nº de subredes útiles necesarias 2000
Nº de hosts útiles necesarios 15
Dirección de Red 178.100.0.0
B
Clase __________
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 224
Máscara de Subred _______________________________
(adaptada)
2,048
Nº total de subredes ___________________
2,046
Nº de redes útiles ___________________
32
Nº total de direcciones de host ___________________
30
Nº de direcciones útiles ___________________
11
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 7:
65,
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
Número de
. 256 128 64 32 16 8 4 2
2
4
Hosts -
hosts
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
Número de
84
96
Subnets - 2 4 8 16 32 64 128 256.
2
4
8
subredes
Valores binarios - 128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1
178 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4 2,048 32
2 -2 -2
+1 2,046 30
14 255
17. Máscaras de Subred Adaptadas
Problema 8
Nº de subredes útiles necesarias 1
Nº de hosts útiles necesarios 45
Dirección de Red 200.175.14.0
C
Clase _______
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 192
Máscara de Subred _______________________________
(adaptada)
4
Nº total de subredes ___________________
2
Nº de redes útiles ___________________
64
Nº total de direcciones de host ___________________
62
Nº de direcciones útiles ___________________
2
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 8:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
Valores binarios
200 . 175 . 14 . 0 0 0 0 0 0 0 0
128 4 64
+64 -2 -2
240 2 62
15
18. Máscaras de Subred Adaptadas
Problema 9
Nº de subredes útiles necesarias 60
Nº de hosts útiles necesarios 1,000
Dirección de Red 128.77.0.0
B
Clase _______
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 252 . 0
Máscara de Subred _______________________________
(adaptada)
64
Nº total de subredes ___________________
62
Nº de redes útiles ___________________
1,024
Nº total de direcciones de host ___________________
1,022
Nº de direcciones útiles ___________________
6
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 9:
65,
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
Número de
96
48
. 256 128 64 32 16 8 4 2
2
4
Hosts -
hosts
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
Número de
84
96
Subnets - 2 4 8 16 32 64 128 256.
2
4
8
subredes
Valores binarios - 128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1
128 . 77 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8 64 1,024
+4 -2 -2
252 62 1,022
16
19. Máscaras de Subred Adaptadas
Problema 10
Nº de hosts útiles necesarios 60
Dirección de Red 198.100.10.0
C
Clase _______
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 192
Máscara de Subred _______________________________
(adaptada)
4
Nº total de subredes ___________________
2
Nº de redes útiles ___________________
64
Nº total de direcciones de host ___________________
62
Nº de direcciones útiles ___________________
2
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 10:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Valores binarios
Binary values
198 . 100 . 10 . 0 0 0 0 0 0 0 0
128 64 4
+64 -2 -2
192 62 2
17
20. Máscaras de Subred Adaptadas
Problema 11
Nº de subredes útiles necesarias 250
Dirección de Red 101.0.0.0
A
Clase _______
255 . 0 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(adaptada)
256
Nº total de subredes ___________________
254
Nº de redes útiles ___________________
65,536
Nº total de direcciones de host ___________________
65,534
Nº de direcciones útiles ___________________
8
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 11:
4,19
2,09
1,04
52
262
131
65,5
32,7
16,3
4,0
2,0
1,02
4,2
4,30
8,19
8,57
7,15
Number of
,07
Número de
,144
512
. 256 128 64 32 16 8 4 2
36
96
48
84
Hosts
68
-
88
hosts
2
2
2
4
4
6
1,04
2,09
4,19
262
52
131
65,5
32,7
16,3
1,02
2,0
4,0
4,2
4,30
8,19
8,57
7,15
Number of
,07
Número de
,144
512
. .
36
48
96
84
68
88
subredes
2
2
2
4
4
6
Subnets - 2 4 8 16 32 64 128 256
Valores binarios -128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
101. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4
2 256 65,536
+1 -2 -2
255 254 65,534
18
21. Máscaras de Subred Adaptadas
Problema 12
Nº de subredes útiles necesarias 5
Dirección de Red 218.35.50.0
C
Clase _______
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 224
Máscara de Subred _______________________________
(adaptada)
8
Nº total de subredes ___________________
6
Nº de redes útiles ___________________
32
Nº total de direcciones de host ___________________
30
Nº de direcciones útiles ___________________
3
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 12:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
Valores binarios
218 . 35 . 50 . 0 0 0 0 0 0 0 0
128
64 64 4
+32 -2 -2
224 62 2
19
22. Máscaras de Subred Adaptadas
Problema 13
Nº de hosts útiles necesarios 25
Dirección de Red 218.35.50.0
C
Clase _______
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 224
Máscara de Subred _______________________________
(adaptada)
8
Nº total de subredes ___________________
6
Nº de redes útiles ___________________
32
Nº total de direcciones de host ___________________
30
Nº de direcciones útiles ___________________
3
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 13:
Number of
Número de
256 128 64 32 16 8 4 2 - Hosts
hosts
Number de
Número of
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Valores binarios
Binary values
218 . 35 . 50 . 0 0 0 0 0 0 0 0
128
64 8 32
+32 -2 -2
224 6 30
20
23. Máscaras de Subred Adaptadas
Problema 14
Nº de subredes útiles necesarias 10
Dirección de Red 172.59.0.0
B
Clase _______
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 240 . 0
Máscara de Subred _______________________________
(adaptada)
16
Nº total de subredes ___________________
14
Nº de redes útiles ___________________
4,096
Nº total de direcciones de host ___________________
4,094
Nº de direcciones útiles ___________________
4
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 14:
65,
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
Número de
96
48
. 256 128 64 32 16 8 4 2
2
4
Hosts -
hosts
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
Número de 768
84
96
Subnets - 2 4 8 16 32 64 128 256.
2
4
subredes
8
Valores binarios - 128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1
172 . 59 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32 16 4,096
+16 -2 -2
240 14 4,094
21
24. Máscaras de Subred Adaptadas
Problema 15
Nº de hosts útiles necesarios 50
Dirección de Red 172.59.0.0
B
Clase _______
255 . 255 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 192
Máscara de Subred _______________________________
(adaptada)
1,024
Nº total de subredes ___________________
1,022
Nº de redes útiles ___________________
64
Nº total de direcciones de host ___________________
62
Nº de direcciones útiles ___________________
10
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 15:
65,
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
Número de
. 256 128 64 32 16 8 4 2
2
4
Hosts -
hosts
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
Número de
84
96
Subnets - 2 4 8 16 32 64 128 256.
2
4
subredes
8
Valores binarios - 128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1
172 . 59 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4
2 128 64 1,024
+1 +64 -2 -2
255 192 62 1,022
22
25. Máscaras de Subred Adaptadas
Problema 16
Nº de hosts útiles necesarios 29
Dirección de Red 23.0.0.0
A
Clase _______
255 . 0 . 0 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 224
Máscara de Subred _______________________________
(adaptada)
524,288
Nº total de subredes ___________________
524,286
Nº de redes útiles ___________________
32
Nº total de direcciones de host ___________________
30
Nº de direcciones útiles ___________________
19
Nº de bits cogidos ___________________
Muestre aquí su forma de proceder para el Problema 16:
4,19
2,09
1,04
52
262
131
65,5
32,7
16,3
4,0
2,0
1,02
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
Número de
. 256 128 64 32 16 8 4 2
36
96
48
84
68
Hosts
-
88
2
2
2
4
4
6
hosts
1,04
2,09
4,19
262
52
131
65,5
32,7
16,3
1,02
2,0
4,0
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
Número de
. .
36
48
96
84
68
88
2
2
2
4
4
6
Subnets
subredes - 2 4 8 16 32 64 128 256
Valores binarios -128 64 32
Binary values 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
23 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64 32 524,288
+32 -2 -2
224 30 524,286
23
26. Subredes
Problema 1
Nº de subredes útiles necesarias 14
Nº de hosts útiles necesarios 14
Dirección de Red 192.10.10.0
C
Clase __________
255 . 255 . 255 . 0
Máscara de Subred _______________________________
(por defecto)
255 . 255 . 255 . 240
Máscara de Subred _______________________________
(adaptada)
16
Nº total de subredes ___________________
14
Nº de redes útiles ___________________
16
Nº total de direcciones de host ___________________
14
Nº de direcciones útiles ___________________
4
Nº de bits cogidos ___________________
¿Cuál es el tercer rango de
subred útil? 192.10.10.48 a 192.10.10.63
_______________________________________________
¿Cuál es el nº de subred
para la 7ª subred útil? 192 . 10 . 10 . 112
________________________
¿Cuál es la dirección
de difusión (broadcast)
192 . 10 . 10 . 207
para la 12ª subred útil? ________________________
¿Cuáles son las direcciones
asignables a la 8ª
subred útil? 192.10.10.129 a 192.10.10.142
______________________________________
24
27. Muestre aquí su forma de proceder para el Problema 1:
Number de
Número of
256 128 64 32 16 8 4 2 - Hosts
hosts
Number of
Número de
Subnets
subredes - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
Valores binarios
192. 10 . 10 . 0 0 0 0 0 0 0 0
(Invalid range) 0
(Rango inválido)
192.10.10.0 to
a 192.10.10.15
1 192.10.10.16 to
a 192.10.10.31
1 0 192.10.10.32 to
a 192.10.10.47
1 1 192.10.10.48 to
a 192.10.10.63
1 0 0 192.10.10.64 to
a 192.10.10.79
1 0 1 192.10.10.80 to
a 192.10.10.95
1 1 0 192.10.10.96 to
a
192.10.10.111
1 1 1 192.10.10.112 to
a
192.10.10.127
1 0 0 0 192.10.10.128 to 192.10.10.143
a
1 0 0 1 192.10.10.144 to
a 192.10.10.159
1 0 1 0 192.10.10.160 to
a
192.10.10.175
1 0 1 1 192.10.10.176 to
a 192.10.10.191
1 1 0 0 192.10.10.192 to
a
192.10.10.207
1 1 0 1 192.10.10.208 to
a 192.10.10.223
1 1 1 0 192.10.10.224 to
a
192.10.10.239
(Invalid range) 1
(Rango inválido)
1 1 1 192.10.10.240 to
a 192.10.10.255
128
64
32 16 16
Máscara de
+16 Subredes
-2 Host útiles
-2
subred240 útiles 14 14
El valor binario del último bit cogido es el rango. En este
problema el rango es 16.
La primera dirección de cada rango de subredes es el
El primer y último rango de direcciones no son utilizables. número de subred.
El primer rango de direcciones utilizable es: 192.10.10.16 a La última dirección de cada rango de subredes es la
192.10.10.31. dirección de difusión (broadcast).
25