domingo, 7 de junio de 2009

Que es una extranet

Concepto
Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet.
La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías.
Aplicaciones extranet
Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas dichas aplicaciones:
-Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un objetivo común.
-Creación de foros.
-Compañías empresariales participan y desarrollan programas educativos o de formación.
-Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden dirigir y controlar los proyectos comunes.
-Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones y demás centros en programas de formación, en actividades de investigación y desarrollo, en bolsas de trabajo, etc.


El computador es indispensable para las conexiones a la extranet
Beneficios empresariales de la extranet
-Permite hacer transacciones seguras entre los sistemas internos de la empresa.
-Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fácil y rápidamente la información sobre los clientes, proveedores y socios.
-Reducción de costes y ahorro temporal como económico para la empresa.

Creadores
El término de la extranet fue utilizado por primera vez a finales de los años 90, se empezó a utilizar en varias industrias y empresas, con el fin de que a ciertos documentos pudieran acceder vía red ciertos trabajadores autorizados de estas empresas.
Pero, el término de la extranet fue definido por el que fuera primer ejecutivo de Netscape Communications Corporation Jim Barksdale y el cofundador de dicha empresa Mark Andreesen.
Similitudes y diferencias con Internet e intranet
El principal aspecto en común entre estos tres términos es que los tres utilizan la misma tecnología.
Las diferencias de la extranet con Internet y la Intranet se dan principalmente en el tipo de información y en el acceso a ella. Además, una extranet requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que estar actualizados.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida, solo tienen acceso a esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la empresa y permite el intercambio de información entre los trabajadores. Por último, a la internet puede dirigirse cualquier usuario y tiene distintos usos, como recavar información de los productos, contactar con cualquier persona de la empresa, etc.
En la siguiente tabla se muestran de manera resumida las diferencias entre las aplicaciones en una empresa:
Aplicación
Usuarios
Información
Intranet
Internos
Intercambio entre trabajadores
Extranet
Internos y externos
Colaboración con terceros, acceso restringido
Internet
Cualquier usuario
Objetivos diferentes

Bibliografía:
http://es.wikipedia.org/wiki/Extranet

Comentario:
Una extranet es aquella red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización

Qué es una Intranet?

Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar . En la arquitectura de las Intranets se dividen el cliente y el servidor. El software cliente puede ser cualquier computadora local (servidor web o PC), mientras que el software servidor se ejecuta en una Intranet anfitriona. No es necesario que estos dos softwares, el cliente y el servidor, sean ejecutados en el mismo sistema operativo. Podría proporcionar una comunicación privada y exitosa en una organización.
Diferencia principal respecto a Internet
Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o la red de área local (LAN). Lo que distingue una intranet de la Internet pública, es que las intranets son privadas, por lo que es imprescindible una contraseña para los usuarios.
Funciones de la Intranet
Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita la consulta de diferentes tipos de información y el seguimiento de la materia del curso.
Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los beneficios de una intranet pueden ser enormes. Estando tal cantidad de información al alcance de los empleados y/o estudiantes ahorrarán mucho tiempo buscándola.
Las Intranet también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistema. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento increible en la eficiencia acompañada de una reducción de costos.
Evolución de las Intranet
Debido a la libertad y la variedad de los contenidos y el número de sistemas de interconexión, las intranets de muchas organizaciones son bastante más complejas que sus propias páginas web, y los usuarios de la misma están creciendo a velocidad vertiginosa. Para hacerse una idea, según el diseño de Intranet anual de 2007 de Nielsen Norman Group, el número de páginas de intranets de los participantes era de 200.000 aproximadamente hasta el año 2005. Del año 2005 al 2007, en cambio; este número ha crecido hasta alcanzar la cota de los 6 millones.
Bibliografía:
http://es.wikipedia.org/wiki/Intranet

Comentario:
Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar

lunes, 18 de mayo de 2009

Tp version 4 y 0

Protocolo de Internet versión 4 (IPv4) es la cuarta revisión en el desarrollo del Protocolo Internet (IP) y es la primera versión del protocolo que se está ampliamente desarrollado. Together with IPv6 , it is at the core of standards-based internetworking methods of the Internet , and is still by far the most widely deployed Internet Layer protocol. Junto con IPv6, es el núcleo de las normas basadas en los métodos de interconexión a Internet, y sigue siendo, con mucho, la más generalizada de Internet capa de protocolo.
It is described in IETF publication RFC 791 (September 1981) which rendered obsolete RFC 760 (January 1980). Se describe en IETF publicación RFC 791 (septiembre de 1981) que ha quedado obsoleto RFC 760 (enero 1980). The United States Department of Defense also standardized it as MIL-STD-1777. Los Estados Unidos Departamento de Defensa también normalizada como MIL-STD-1777.
IPv4 is a data-oriented protocol to be used on a packet switched internetwork (eg, Ethernet ). IPv4 es un protocolo orientado a datos que se utilizarán en una conmutación de paquetes InterRed (por ejemplo, Ethernet). It is a best effort delivery protocol in that it does not guarantee delivery, nor does it assure proper sequencing, or avoid duplicate delivery. Se trata de un mejor esfuerzo de entrega de protocolo en el sentido de que no garantiza la entrega, ni tampoco garantizar la secuencia correcta, o evitar la duplicación de la entrega. These aspects are addressed by an upper layer protocol (eg TCP , and partly by UDP ). Estos aspectos son abordados por un protocolo de capa superior (por ejemplo, TCP, y en parte por UDP). IPv4 does, however, provide data integrity protection through the use of packet checksums. IPv4, sin embargo, proporcionar protección de la integridad de los datos mediante el uso de paquetes de control
Bibliografia:
http://translate.google.com.sv/translate?hl=es&langpair=enes&u=http://en.wikipedia.org/wiki/IPv4&prev=/translate_s%3Fhl%3Des%26q%3Dque%2Bes%2BIP%2Bversion%2B4%2By%2Bo%26tq%3Dwhich%2Bis%2BIP%2Bversion%2B4,%2Bor%26sl%3Des%26tl%3Den
Comentarios: creo que esto es lo que buscaba si no porfavor diganme en que estoy mal gracias:

Direccionamineto publico y privada.

Direcciones públicas
InterNIC asigna las direcciones públicas dentro del espacio público de direcciones que consiste en todas las posibles direcciones unicast en la Internet mundial. Históricamente, InterNIC asignaba ID de red con clase a las organizaciones conectadas a Internet sin tener en cuenta su ubicación geográfica. Hoy en día InterNIC asigna bloques CIDR a los ISP según su ubicación geográfica. Los ISP subdividen los bloques CIDR asignados entre sus clientes. La subdivisión del resto del espacio de direcciones de clase C según su ubicación geográfica se realiza para disponer de un enrutamiento jerárquico. El objetivo era minimizar el número de rutas en los enrutadores troncales de Internet. Las direcciones públicas se garantiza que son únicas globalmente.
Cuando a una organización o a un ISP se le asigna un bloque de direcciones del espacio público de direcciones, existe una ruta en las tablas de enrutamiento de los enrutadores de Internet por la que las direcciones públicas asignadas se pueden alcanzar a través del ISP. Históricamente, se añadía a todos los enrutadores de Internet un ID de red con clase. En la actualidad, se añade a las tablas de enrutamiento de los enrutadores de Internet e ISP regionales una ruta que consiste en un rango de direcciones asignadas.
El rango de direcciones de IP públicas asignadas a una organización se resume en uno o más pares (ID de red, máscara). Estos pares se convierten en rutas en los enrutadores de Internet y de los ISP de forma que se pueda alcanzar las direcciones de IP de la organización.

Direcciones privadas
Con el crecimiento exponencial de Internet, la demanda de direcciones de IP públicas creció exponencialmente. Como cada nodo de la intranet de una organización requiere una dirección de IP pública única y global, las organizaciones solicitaban de InterNIC suficientes direcciones de IP para asignar direcciones únicas a todos los nodos de sus organizaciones.
Sin embargo, cuando se realizaba un análisis de las direcciones de IP dentro de las organizaciones, las autoridades de Internet se dieron cuenta de que la mayoría de las organizaciones actuales necesitan muy pocas direcciones públicas. Los únicos hosts que requieren direcciones de IP públicas son los que se comunican directamente con los sistemas de Internet. Ejemplos de ellos son los servidores Web, los servidores de FTP, los servidores de correo, los servidores proxy y los servidores de seguridad. La mayoría de los hosts de la intranet de una organización acceden a los recursos de Internet a través de pasarelas del Nivel de Aplicación como servidores proxy y servidores de correo.
Para los hosts de la intranet de la organización que no requieren acceso directo a Internet no es necesario usar un espacio de direcciones de IP legal. Para este propósito las autoridades de Internet crearon el espacio privado de direcciones, un subconjunto del espacio de direcciones de IP de Internet que se puede usar sin conflicto con otra organización, para los hosts que no requieren una conexión directa a Internet.
Los espacios de direcciones público y privado están separados y no se superponen. InterNIC nunca asigna direcciones privadas -las direcciones dentro del espacio privado de direcciones- a ninguna organización ni ISP. Esto significa que las direcciones de IP privadas no son alcanzables en Internet.
Como las direcciones privadas no son alcanzables, los hosts de una intranet con direccionamiento privado no pueden conectarse directamente a Internet. En lugar de ello, los hosts de una intranet con direccionamiento privado deben conectarse indirectamente a Internet usando un traductor de direcciones de red o una pasarela del Nivel de Aplicación como un servidor proxy.
Bibliografia:
http://fmc.axarnet.es/tcp_ip/tema-02/tema-02-2l.htm
Comentarios: son politicas seguncomo tu lo desees si quieres que sean publicas o privadas.

DIRECCIONES IP CLASE A, B, C, D, Y E

Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases.
Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura
La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.
Bibliografía:
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
Comentarios: esta es una fase de la dirección IP y esta se divide en diferentes clases cada una , a, b,c,d,e.

Direccionamiento IP

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones.
Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual.
Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.
Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado.
En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros.
Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos.
Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada
Bibliografia:
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
Comentario:
en este tema se dise como pueden estar conectadas las redes como pasa su informacion, por eso se le llama direccionamiento IP.

futuro del ethernet


Desde sus 10 Mbps iniciales, Et h e r n et ha sido capaz de evolucionar a
1 0 0, 1.000 y ahora 10.000 Mbps. Prese n te en la inmensa mayoría de las
re d es co r p o ra t i vas de todo el mundo, esta tecnología of re ce hoy la
velocidad, re n d i m i e n to y fiabilidad necesa r i os para so p o rtar las
n u evas neces i d a d es de las empresas con el mejor coste total de
p ropiedad. “Todo ello hace que pensar que, además del prese n te, Et h e r n et se r á
también el futu ro de las re d es de alta velocidad”, ase g u ra Néstor Ca r ra l e ro, dire c to r
de Marketing para el Sur de Eu ropa de 3Co m .

Cada vez está más claro que Ethernet será la base del networking de próxima
generación. ¿A qué se debe el éxito de esta tecnología frente a otras alternativas, como
ATM? ¿Qué ventajas ofrece?
Ethernet es una tecnología ampliamente aceptada que surgió como la opción más
popular de la industria del networking debido a su sencilla utilización y bajo costo,
generalmente, al menos un 50% inferior al de otras alternativas. Desde su aparición
en el puesto de trabajo, su evolución ha sido imparable; primero ofreció 10 Mbps
compartidos, después conmutados, y más tarde 100 Mbps. Una vez más, éstos fueron
en un principio compartidos para pasar a ser conmutados, evolucionando después
hacia equipos que trabajaban en modo autosensing, es decir a 10 ó 100 Mbps en
función del dispositivo que se conectase.
En 1998, Ethernet progresa de nuevo e irrumpe con gran fuerza Gigabit Ethernet
(1.000 Mbps), y aunque su posicionamiento en un principio se sitúa en las
conexiones troncales de las redes locales, estamos convencidos de que en breve
veremos nuevas áreas de aplicación masiva: conexiones de servidores y dispositivos
periféricos, grupos de trabajo y de servidores... Y si
la mayoría de puertos de PC pasaron en su día de
una conexión de 10 Mbps a 100 Mbps, por qué no
una conexión a 1 Gps en un futuro cercano.

¿Cómo será, en general, la red
corporativa del futuro?
La nueva economía exige que el acceso a la
información y las comunicaciones sea
sencillo y esté disponible en cualquier
momento, en cualquier lugar y para cualquier
persona.
En el contexto empresarial, casi con certeza
la demanda estará basada en Ethernet e irá
dirigida a soluciones de redes de área local
de alta velocidad con rendimiento Gigabit
Ethernet. Estas redes deberán ser, además,
sencillas de escalar y gestionar, y han de
aportar las herramientas necesarias para
realizar operaciones efectivas y seguras de
comercio electrónico, como protección
firewall, encriptación de datos seguros y
balanceo de carga.
Bibliografia:
http://www.idg.es/comunicaciones/especial-AvEther160/Pag04%20.pdf
Comentario:
Esto no indica mas que si ya tenemos alta tecnologia lo que se espera parra el futuro es un evolucionamiento radical de lo que dise el comentario de estos grandes inventores.

ethernet

Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:
· 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
· 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
· 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
· 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
· 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
· 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
· 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
· 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
Abreviatura
Nombre
Cable
Conector
Velocidad
Puertos
10Base2
Ethernet delgado (Thin Ethernet)
Cable coaxial (50 Ohms) de diámetro delgado
BNC
10 Mb/s
185 m
10Base5
Ethernet grueso (Thick Ethernet)
Cable coaxial de diámetro ancho (10,16 mm)
BNC
10Mb/s
500 m
10Base-T
Ethernet estándar
Par trenzado (categoría 3)
RJ-45
10 Mb/s
100 m
100Base-TX
Ethernet veloz (Fast Ethernet)
Doble par trenzado (categoría 5)
RJ-45
100 Mb/s
100 m
100Base-FX
Ethernet veloz (Fast Ethernet)
Fibra óptica multimodo (tipo 62,5/125)

100 Mb/s
2 km
1000Base-T
Ethernet Gigabit
Doble par trenzado (categoría 5)
RJ-45
1000 Mb/s
100 m
1000Base-LX
Ethernet Gigabit
Fibra óptica monomodo o multimodo

1000 Mb/s
550 m
1000Base-SX
Ethernet Gigabit
Fibra óptica multimodo

1000 Mbit/s
550 m
10GBase-SR
Ethernet de 10 Gigabits
Fibra óptica multimodo

10 Gbit/s
500 m
10GBase-LX4
Ethernet de 10 Gigabits
Fibra óptica multimodo

10 Gbit/s
500 m
Ethernet es una tecnología muy usada ya que su costo no es muy elevado.
Bibliografia:
http://es.kioskea.net/contents/technologies/ethernet.php3
Comentario:
no se si queria la medida que pueden tener o los datos que le agregue ahi pero buneo su pe su velocidad y de que son .

configuracion del protocolo HTTP

Si es usted usuario de Internet Explorer y está teniendo problemas a la hora de navegar por la web porque le aparecen errores en la página, es posible que esto sea debido a que está navegando utilizando el protocolo HTTP inferior a la versión 1.1.
Para tratar de solucionar este problema, desde LAE le recomendamos que proceda a habilitar el protocolo HTTP 1.1 siguiendo los siguientes pasos:
En el menú principal pulse sobre Herramientas y acceda a Opciones de Internet.
El navegador le abrirá una nueva ventana en la que deberá pulsar sobre la pestaña Opciones avanzadas.
Bajo el epígrafe “Configuración de HTTP 1.1” debe marcar las opciones “Usar HTTP 1.1” y “Usar HTTP 1.1 en conexiones proxy” si es este su caso.
Una vez marcada dichas opciones, pulse el botón de aceptar. Por último, cierre todas las ventanas del navegador y acceda de nuevo a www.loteriasyapuestas.es.
Puede verificar que en su navegador ocurre este problema si aparecen errores en la página aunque no impiden la navegación.
Bibliografia:
http://www.loteriasyapuestas.es/index.php/mod.pags/mem.detalle/id.130008/relcategoria.251001
Comentarios:
bueno para mi si es util por que te da una serie de pasoso con los cuales tiene que configurar el protocolo HTTP , este es muy sencillo y me agrado.

como configurar dns

Iniciar con un servidor independiente basado en Windows 2000
Este servidor se convierte en un servidor DNS de la red. En el primer paso se asigna a este servidor una dirección estática del Protocolo de Internet (IP). Los servidores DNS no deben utilizar direcciones IP asignadas dinámicamente, ya que un cambio dinámico de dirección podría hacer que los clientes perdieran contacto con el servidor DNS.
Paso 1: Configurar TCP/IP
1. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2. Haga doble clic en Conexiones de red y de acceso telefónico.
3. Haga clic con el botón secundario del mouse (ratón) en Conexión de área local y, a continuación, haga clic en Propiedades.
4. Haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.
5. Asigne a este servidor una dirección IP estática, una máscara de subred y una dirección de puerta de enlace.
6. Haga clic en Avanzadas y, después, en la ficha DNS.
7. Haga clic en Anexar sufijos DNS principales y de conexiones específicas.
8. Haga clic para activar la casilla de verificación Anexar sufijos primarios del sufijo DNS principal.
9. Haga clic para activar la casilla de verificación Registrar estas direcciones de conexiones en DNS. Tenga en cuenta que los servidores basados en Windows 2000 deben apuntar a sí mismos para DNS. Si este servidor tiene que resolver nombres de su proveedor de servicios Internet (ISP), debe configurar un reenviador. Los reenviadores se describen más adelante en este artículo.
10. Haga clic en Aceptar para cerrar las propiedades de Configuración avanzada de TCP/IP.
11. Haga clic en Aceptar para aceptar los cambios en la configuración de TCP/IP.
12. Haga clic en Aceptar para cerrar las propiedades de Conexiones de área local. NOTA: si recibe una advertencia del servicio de resolución de caché de DNS, haga clic en Aceptar para pasar por alto la advertencia. La resolución de caché está intentando ponerse en contacto con el servidor DNS, pero no ha terminado de configurar el servidor.
Paso 2: Instalar Microsoft DNS Server
1. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2. Haga doble clic en Agregar o quitar programas.
3. Haga clic en Agregar o quitar componentes de Windows.
4. Se iniciará el Asistente para componentes de Windows. Haga clic en Siguiente.
5. Haga clic en Servicios de red y, a continuación en Detalles.
6. Haga clic para activar la casilla de verificación Sistema de nombres de dominio (DNS) y, después, haga clic en Aceptar.
7. Haga clic en Aceptar para iniciar la instalación del servidor. Se copiarán al equipo el servidor DNS y los archivos de herramientas.
Paso 3: Configurar el servidor DNS mediante Administrador de DNS
Estos pasos le guían por la configuración de DNS mediante el complemento Administrador de DNS de Microsoft Management Console (MMC).
1. Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en DNS.
2. Haga clic con el botón secundario del mouse (ratón) en Zonas de búsqueda directa y, después, haga clic en Nueva zona.
3. Cuando aparezca el Asistente para zona nueva, haga clic en Siguiente. Se le pedirá que indique un tipo de zona. Entre los tipos de zona se incluyen:
o Active Directory integrado: Una zona Active Directory integrado almacena la información de zona de DNS en Active Directory, en lugar de en un archivo .dns.
o Principal estándar: Una zona principal estándar almacena la información de zona de DNS en un archivo de texto .dns, en lugar de en Active Directory.
o Secundario estándar: Una zona secundario estándar copia toda la información de su servidor DNS principal. Un servidor DNS principal puede ser una zona Active Directory, principal o secundaria que esté configurada para admitir transferencias de zona. Tenga en cuenta que no puede modificar los datos de zona en un servidor DNS secundario. Todos sus datos se copian de su servidor DNS principal.
4. La nueva zona de búsqueda directa debe ser una zona principal o Active Directory integrado para que pueda aceptar actualizaciones dinámicas. Haga clic en Principal y, a continuación, en Siguiente.
5. La nueva zona contiene los registros de ubicador para este dominio basado en Active Directory. El nombre de la zona debe ser igual que el nombre de dominio basado en Active Directory o debe ser un contenedor DNS lógico de dicho nombre. Por ejemplo, si el dominio basado en Active Directory se llama "soporte.microsoft.com", los nombres válidos de zona sólo con "soporte.microsoft.com".
6. Acepte el nombre predeterminado para el nuevo archivo de zona. Haga clic en Siguiente. NOTA: puede que los administradores de DNS con experiencia deseen crear una zona de búsqueda inversa; en tal caso, deben explorar esta rama del asistente. Un servidor DNS puede resolver dos solicitudes básicas: una búsqueda directa y una búsqueda inversa. Las búsquedas directas son más frecuentes. Una búsqueda directa resuelve un nombre de host a una dirección IP con un registro "A" o de Recurso de host. Una búsqueda inversa resuelve una dirección IP a un nombre de host con un registro PTR o de Recurso de puntero. Si ha configurado zonas DNS inversas, puede crear automáticamente registros inversos asociados cuando cree el registro directo original. Para obtener información adicional acerca de la configuración de DNS inverso, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
174419 (http://support.microsoft.com/kb/174419/ ) How to Configure a Subnetted Reverse Lookup Zone on Windows NT
Un servidor DNS basado en Windows 2000 sigue unos pasos determinados en el proceso de resolución de nombres. En primer lugar, un servidor DNS consulta su caché, después consulta sus registros de zona, envía solicitudes a los reenviadores y, finalmente, intenta la resolución mediante servidores raíz. De manera predeterminada, un servidor DNS de Microsoft se conecta a Internet para seguir procesando las solicitudes DNS con sugerencias de raíz. Cuando utiliza la herramienta Dcpromo para promocionar un servidor a un controlador de dominio, el controlador de dominio requiere DNS. Si instala DNS durante el proceso de promoción, obtendrá una zona raíz. Esta zona raíz indica al servidor DNS que es un servidor raíz de Internet. Por tanto, el servidor DNS no utiliza reenviadores ni sugerencias de raíz en el proceso de resolución de nombres.
Para quitar la zona DNS raíz
1. En el Administrador de DNS, expanda el objeto Servidor DNS. Expanda la carpeta Zonas de búsqueda directa.
2. Haga clic con el botón secundario del mouse (ratón) en la zona "." y, a continuación, haga clic en Eliminar.
Windows 2000 puede aprovechar los reenviadores de DNS. Esta característica reenvía las solicitudes DNS a servidores externos. Si un servidor DNS no encuentra un registro de recurso en sus zonas, puede enviar la solicitud a otro servidor DNS para hacer más intentos de resolución. Una situación frecuente podría ser configurar los reenviadores para los servidores DNS de su ISP.
Para configurar los reenviadores
1. En el Administrador de DNS, haga clic con el botón secundario del mouse (ratón) en el objeto Servidor DNS y, a continuación, haga clic en Propiedades.
2. Haga clic en la ficha Reenviadores.
3. Haga clic en la casilla de verificación Habilitar reenviadores para activarla.
4. En el cuadro Dirección IP, escriba el primer servidor DNS al que desea hacer un reenvío y, a continuación, haga clic en Agregar.
5. Repita el paso 4 hasta que haya agregado todos los servidores DNS a los que desee hacer reenvíos.
Para configurar sugerencias de raíz
Windows incluye la posibilidad de utilizar sugerencias de raíz. Los recursos de registros Sugerencias de raíz se pueden almacenar en Active Directory o en archivos de texto (archivos %SystemRoot%\System32\DNS\Cache.dns). Windows utiliza el servidor raíz estándar de internic. Además, cuando un servidor basado en Windows 2000 consulta un servidor raíz, se actualiza a sí mismo con la lista más reciente de servidores raíz.
1. Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en DNS.
2. En la consola Administración de DNS, haga clic con el botón secundario del mouse (ratón) en el nombre del servidor y, a continuación, haga clic en Propiedades.
3. Haga clic en la ficha Sugerencias de raíz. En esta ficha se muestran los servidores raíz del servidor DNS. Si la ficha Sugerencias de raíz no está disponible, su servidor sigue configurado como un servidor raíz. Consulte la sección "Para quitar la zona raíz de DNS" en este artículo. Quizás tenga que utilizar sugerencias de raíz personalizadas diferentes de las predeterminadas. Sin embargo, una configuración que apunta al mismo servidor para las sugerencias de raíz es siempre incorrecta. No debe modificar las sugerencias de raíz. Si las sugerencias de raíz son incorrectas y hay que reemplazarlas, consulte el siguiente artículo de Microsoft Knowledge Base:
249868 (http://support.microsoft.com/kb/249868/ ) Replacing Root Hints with the Cache.dns File
Para configurar DNS detrás de un servidor de seguridad
Los dispositivos proxy y de Traducción de direcciones de red (NAT) pueden restringir el acceso a los puertos. DNS utiliza el puerto UDP A y el puerto TCP 53. La consola Administración del servicio DNS también utiliza RCP. RCP utiliza el puerto 135. Estos son posibles problemas que pueden surgir cuando configura DNS y servidores de seguridad.

Bibliografia:
http://support.microsoft.com/kb/300202/es
Comentario:
En esta parte primero nesesitas configurar tcp ip y despues solo seguir las instrucciones para que asi tu puedas configurara el DNS.

domingo, 17 de mayo de 2009

configuracion del protocolo tcp ip

REQUERIMIENTOS DEL HARDWARE
Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
Memoria: 8 Mb, (16 recomendado)
Disco Rigido: al menos 50 Mb libres para la instalación del software.
Modem: Opcional, Necesario si accede desde fuera de la Universidad.(Recomendamos modem de 28kbps. como mínimo)
Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...

REQUERIMIENTOS DE SOFTWARE
Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
Cliente de Ftp: (Opcional) WS_FTP
Cliente de News: (Opcional) Internet News

¿QUE TERMINOS DEBO CONOCER? GLOSARIO
Esta es una lista breve de los terminos que encontrará a lo largo de la guía y que debería conocer a la hora de configurar y detectar/solucionar problemas.
DNS: Domain Name System, Es el medio con el cual es posible asignar nombres a las direcciones IP de las máquinas, y de esa forma identificar mas fácilmente a las mismas. Por ejemplo, www.unsl.edu.ar es el nombre que recibe la direccion 168.96.138.2

Dirección IP: Número que identifica univocamente una computadora en una red TCP/IP. Consta de cuatro secciones con numeros de 0 a 255. Ej: 168.96.138.2

Dominio: Qualificador usado en direcciones electronicas para identificar la pertenencia a una red.

FTP: File Transfer Protocol, es un medio para intercambiar archivos a traves de la red.

FTP Server: Ver Servidor FTP

Gopher: Un medio de navegación de la internet basado en menues.

Home Page: Se refiere especialmente a la pagina Web principal que ha sido destinada como punto de entrada a un sitio web.

HTML: HyperText Markup Languaje. Es el lenguaje usado para construir las páginas Web.

HTTP: (HyperText Transport Protocol) Es el protocolo primario usado en la WWW, HTTP realiza las funciones de requerimiento y recuperación necesarias para mostrar los documentos almacenados en computadoras remotas.

HyperText: Denota texto enlazado a través de un número potencialmente ilimitado de fuentes de información. Un link(enlace) lleva al usuario a otro documento, el cual contiene links a otros documentos (y asi sucesivamente), y estos documentos pueden estar localizados en otros sistemas hypertexto en otra parte del mundo. El Hipertexto es la base de la World Wide Web.

Link: Una referencia a otro documento Web, o alguna otra sección de la misma página.

Lynx: Es un cliente web no gráfico, usado en muchos sistemas UNIX o Linux.

Mail Server: Ver Servidor de Correo

Máscara de subred: Grupo 4 números del 0 a 255 separados por ".", que son usados para identificar paquetes IP de una red.

Navegar: Es el acto de recorrer la Web, moviendose entre documentos enlazados sobre una variedad de computadoras relacionadas a traves de páginas web.

News Server: Ver Servidor News

NewsGroup: Foro donde se discute sobre temas o tópicos especificos, via texto.

POP: Post Office Protocol, es el protocolo usado para extraer el correo electronico desde un servidor POP.

POP Server: ver Servidor POP

PROXY: Es un sistema que permite hacer pared entre redes, usado generalmente como sistema de filtro y protección. En la Web, recibe requerimientos desde otros sistemas, luego los busca y envia los resultados al sistema que lo requirio. Mejora la preformance de la red al usar una caché de las páginas mas pedidas y de ese modo evitar ir a buscar nuevamente la información que ya tiene.

Server: Ver Servidor

Servidor: Computadora destinada a ofrecer servicios, por ejemplo Web, Mail, Ftp, etc..

Servidor de Correo: Computadora que ofrece los servicio de correo electronico usualmente SMTP

Servidor de Web: Computadora en la cual residen documentos Web, y que corre el software HTTP para permitir el acceso a esas páginas.

Servidor de News: Computadora que ofrece los servicios de USENET, usualmente residen Newsgroups locales y accedo a Newsgroup foraneos.

Servidor Ftp:Computadora que ofrece los servicio del protocolo FTP para transferencia de archivos

Servidor POP Computadora que ofrece los servicio del protocolo POP para extraer correo electrónico, también suele ofrecer el servicio SMTP.:

Site: Usualmente representa al sistema que controla páginas web, que puede involucrar una serie de servers.

SMTP: Simple Mail Transfer Protocol, Es el protocolo usado para enviar correo electróinco

SMTP Server: Ver Servidor de correo

TCP/IP: (Transfer Control Protocol / Internet Protocol) Protocolo estandar de la internet usado originalmente en la comunicacion de equipos y redes UNIX.

URL: Uniform Resource Locator, es la direccion del sistema para documentos web. Ej: http://www.unsl.edu.ar/


Configurar TCP/IP
1. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.2. Haga doble clic en Conexiones de red y de acceso telefónico.3. Haga clic con el botón secundario del mouse (ratón) en Conexión de área local y, a continuación, haga clic en Propiedades.4. Haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.5. Asigne a este servidor una dirección IP estática, una máscara de subred y una dirección de puerta de enlace.6. Haga clic en Avanzadas y, después, en la ficha DNS.7. Haga clic en Anexar sufijos DNS principales y de conexiones específicas.8. Haga clic para activar la casilla de verificación Anexar sufijos primarios del sufijo DNS principal.9. Haga clic para activar la casilla de verificación Registrar estas direcciones de conexiones en DNS. Tenga en cuenta que los servidores basados en Windows 2000 deben apuntar a sí mismos para DNS. Si este servidor tiene que resolver nombres de su proveedor de servicios Internet (ISP), debe configurar un reenviador. Los reenviadores se describen más adelante en este artículo.10. Haga clic en Aceptar para cerrar las propiedades de Configuración avanzada de TCP/IP.11. Haga clic en Aceptar para aceptar los cambios en la configuración de TCP/IP.12. Haga clic en Aceptar para cerrar las propiedades de Conexiones de área local. NOTA: si recibe una advertencia del servicio de resolución de caché de DNS, haga clic en Aceptar para pasar por alto la advertencia. La resolución de caché está intentando ponerse en contacto con el servidor DNS, pero no ha terminado de configurar el servidor.

Bibliografia:
http://www.unsl.edu.ar/guia/guia.htm
Comentario:
en este modulo aprendi a como configurarlo bueno no aprendi leei pero me confundi un poco , para aprender tendria que poner en practica lo anterior puesto.

viernes, 24 de abril de 2009

Como se propaga la luz

La luz (del latín lux, lucis) es la clase de energía electromagnética radiante que puede ser percibida por el ojo humano. En un sentido más amplio, el término luz incluye el rango entero de radiación conocido como el espectro electromagnético. La luz se define como la superposición de un gran número de ondas cuya vibración eléctrica está orientada al azar.
La ciencia que estudia las principales formas de producir luz, así como su control y aplicaciones, se denomina óptica.
Propagación y difracción

Una de las propiedades de la luz más evidentes a simple vista es que se propaga en línea recta. Lo podemos ver, por ejemplo, en la propagación de un rayo de luz a través de ambientes polvorientos o de atmósferas saturadas. La óptica geométrica parte de esta premisa para predecir la posición de la luz, en un determinado momento, a lo largo de su transmisión.
De la propagación de la luz y su encuentro con objetos surgen las sombras. Si interponemos un cuerpo opaco en el camino de la luz y a continuación una pantalla, obtendremos sobre ella la sombra del cuerpo. Si el origen de la luz o foco se encuentra lejos del cuerpo, de tal forma que, relativamente, sea más pequeño que el cuerpo, se producirá una sombra definida. Si se acerca el foco al cuerpo surgirá una sombra en la que se distinguen una región más clara denominada penumbra y otra más oscura denominada umbra.
Sin embargo, la luz no siempre se propaga en línea recta. Cuando la luz atraviesa un obstáculo puntiagudo o una abertura estrecha, el rayo se curva ligeramente. Este fenómeno, denominado difracción, es el responsable de que al mirar a través de un agujero muy pequeño todo se vea distorsionado o de que los telescopios y microscopios tengan un número de aumentos máximo.
Bibliografia:
http://es.wikipedia.org/wiki/Luz
Comentario:
bueno en realidad esto ya tenia una idea pero aunque no savia que significaba ni que habia algunas de las formas de propagacion que mensiona , me sirvio por que aprendi a como se propaga la luz y a que velocidad

jueves, 23 de abril de 2009

Que es el laser

Un láser (Light Amplification by Stimulated Emission of Radiation, Amplificación de Luz por Emisión Estimulada de Radiación) es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente de un medio adecuado y con el tamaño, la forma y la pureza controlados.
Cuando se inventó en 1960, se denominaron como "una solución buscando un problema a resolver". Desde entonces se han vuelto omnipresentes. Se pueden encontrar en miles de variadas aplicaciones en cualquier sector de la sociedad actual. Estas incluyen campos tan dispares como la electrónica de consumo, las tecnologías de la información (informática), análisis en ciencia, métodos de diagnóstico en medicina, así como el mecanizado, soldadura o sistemas de corte en sectores industriales y militares.
En bastantes aplicaciones, los beneficios de los láseres se deben a sus propiedades físicas como la coherencia, la alta monocromaticidad y la capacidad de alcanzar potencias extremadamente altas. A modo de ejemplo, un haz láser altamente coherente puede ser enfocado por debajo de su límite de difracción que, a longitudes de onda visibles, corresponde solamente a unos pocos nanómetros. Cuando se enfoca un haz de láser potente sobre un punto, éste recibe una enorme densidad de energía. 4 Esta propiedad permite al láser grabar gigabytes de información en las microscópicas cavidades de un DVD o CD. También permite a un láser de media o baja potencia alcanzar intensidades muy altas y usarlo para cortar, quemar o incluso sublimar materiales.
El rayo láser se emplea en el proceso de fabricación de grabar o marcar metales, plásticos y vidrio. Otros usos son:
• Diodos láser, usados en punteros láser, impresoras laser, y reproductores de CD, DVD, Blu-Ray, HD-DVD;
• Láser de punto cuántico
• Láser de dióxido de carbono - usado en industria para corte y soldado
• Láser Excimer, que produce luz ultravioleta y se utiliza en la fabricación de semiconductores y en la cirugía ocular Lasik;
• Láser neodimio-YAG, un láser de alto poder que opera con luz infrarroja; se utiliza para cortar, soldar y marcar metales y otros materiales.
• YAG dopado con erbio, 1645 nm
• YAG dopado con tulio, 2015 nm
• YAG dopado con holmio, 2090 nm, un láser de alto poder que opera con luz infrarroja, es absorbido de manera explosiva por tejidos impregnados de humedad en secciones de menos de un milímetro de espesor. Generalmente opera en modo pulsante y pasa a través de dispositivos quirúrgicos de fibra óptica. Se utiliza para quitar manchas de los dientes, vaporizar tumores cancerígenos y deshacer cálculos renales y vesiculares.
• Láser de Zafiro dopado con Titanio, es un láser infrarrojo fácilmente sintonizable que se utiliza en espectroscopía.
• Láser de fibra dopada con erbio, un tipo de láser formado de una fibra óptica especialmente fabricada, que se utiliza como amplificador para comunicaciones ópticas.
• Láser de colorante, formados por un colorante orgánico operan en el UV-VIS de modo pulsado, usados en espectroscopia por su fácil sintonización y su bajo precio

Bibliografia:
http://es.wikipedia.org/wiki/L%C3%A1ser
Comentario:
es un mecanismo que utiliza un efecto de la mecanica cuantica y hasta le momento esta siendo aplicada en la mayoria de la tecnologia.

Que es un Led

Diodo emisor de luz, también conocido como LED (acrónimo del inglés de Light-Emitting Diode) es un dispositivo semiconductor (diodo) que emite luz incoherente de espectro reducido cuando se polariza de forma directa la unión PN del mismo y circula por él una corriente eléctrica. Este fenómeno es una forma de electroluminiscencia. El color (longitud de onda), depende del material semiconductor empleado en la construcción del diodo y puede variar desde el ultravioleta, pasando por el visible, hasta el infrarrojo. Los diodos emisores de luz que emiten luz ultravioleta también reciben el nombre de UV LED (UltraV'iolet Light-Emitting Diode) y los que emiten luz infrarroja suelen recibir la denominación de IRED (Infra-Red Emitting Diode).
El funcionamiento físico consiste en que, en los materiales semiconductores, un electrón al pasar de la banda de conducción a la de valencia, pierde energía; esta energía perdida se puede manifiestar en forma de un fotón desprendido, con una amplitud, una dirección y una fase aleatoria. El que esa energía perdida cuando pasa un electrón de la banda de conducción a la de valencia se manifieste como un fotón desprendido o como otra forma de energía (calor por ejemplo) va a depender principalmente del tipo de material semiconductor. Cuando un diodo semiconductor se polariza directamente, los huecos de la zona p se mueven hacia la zona n y los electrones de la zona n hacia la zona p; ambos desplazamientos de cargas constituyen la corriente que circula por el diodo. Si los electrones y huecos están en la misma región, pueden recombinarse, es decir, los electrones pueden pasar a "ocupar" los huecos, "cayendo" desde un nivel energético superior a otro inferior más estable. Este proceso emite con frecuencia un fotón en semiconductores de banda prohibida directa o "direct bandgap" con la energía correspondiente a su banda prohibida (véase semiconductor).
En corriente continua (CC), todos los diodos emiten una cierta cantidad de radiación cuando los pares electrón-hueco se recombinan, es decir, cuando los electrones caen desde la banda de conducción (de mayor energía) a la banda de valencia (de menor energía). Indudablemente, la frecuencia de la radiación emitida y, por ende, su color, dependerá de la altura de la banda prohibida (diferencias de energía entre las bandas de conducción y valencia), es decir, de los materiales empleados. Los diodos convencionales, de silicio o germanio, emiten radiación infrarroja muy alejada del espectro visible. Sin embargo, con materiales especiales pueden conseguirse longitudes de onda visibles. Los LED e IRED, además tienen geometrías especiales para evitar que la radiación emitida sea reabsorbida por el material circundante del propio diodo, lo que sucede en los convencionales.

Compuestos empleados en la construcción de LED.
Compuesto Color Long. de onda
Arseniuro de galio (GaAs)
Infrarrojo 940nm
Arseniuro de galio y aluminio (AlGaAs) Rojo e infrarrojo 890nm
Arseniuro fosfuro de galio (GaAsP) Rojo, naranja y amarillo 630nm
Fosfuro de galio (GaP) Verde 555nm
Nitruro de galio (GaN) Verde 525nm
Seleniuro de zinc (ZnSe)
Azul
Nitruro de galio e indio (InGaN)
Azul 450nm
Carburo de silicio (SiC)
Azul 480nm
Diamante (C)
Ultravioleta
Silicio (Si)
En desarrollo


Bibliografia:
http://es.wikipedia.org/wiki/Diodo_LED
Comentario:es un dispositivo semiconductor (diodo) que emite luz incoherente de espectro reducido, ambien muestro unatabla con diferentes valores.

Puente, Swich

Puente, Swich
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas
Linksys Wireless-G Broadband Router WRT54GL
Enrutador inalámbrico - 54 Mbps (en Ciao desde: 05/2006)
13 Opiniones
En oferta a solo € 53,98

La mejor oferta
EUR 53,98
Costes de envío: Ver en tienda
Linksys WRT54GL Wireless Access Point Router w/ 4-Port Switch

Disponibilidad: Ver en tienda

4 Evaluaciones

€ 53,98 - € 134,78
Compara precios >
8 Ofertas

Linksys Wireless-G Broadband Router WRT54G
Enrutador inalámbrico - 54 Mbps (en Ciao desde: 03/2006)
15 Opiniones
En oferta a solo € 44,30

La mejor oferta
EUR 44,30
Costes de envío: Ver en tienda
Linksys WRT54G Router Wireless Neutro 54 Mbps + 4 Eth

Disponibilidad: Ver en tienda

4 Evaluaciones

€ 44,30
Ver precio >
1 Oferta

Linksys Wireless-G Router For 3G/UMTS Broadband WRT54G3G
Enrutador inalámbrico - 54 Mbps (en Ciao desde: 06/2006)
1 Opinión
En oferta a solo € 116,42

La mejor oferta
EUR 116,42
Costes de envío: Ver en tienda
Linksys WRT54G3G EU Wireless-G Router for 3G/UMTS Broadband

Disponibilidad: Ver en tienda

4 Evaluaciones

€ 116,42 - € 133,67
Compara precios >
3 Ofertas

D-Link RangeBooster N 650 Router DIR-635
Enrutador inalámbrico (en Ciao desde: 01/2007)
2 Opiniones
En oferta a solo € 59,52

La mejor oferta
EUR 59,52
Costes de envío: EUR 29,00
DSL Router D-LINK DIR-635 (300/WL/4P)

Disponibilidad: Ver en tienda

7 Evaluaciones

€ 59,52 - € 101,07
Compara precios >
6 Ofertas

Belkin N Wireless Modem Router
Enrutador inalámbrico - 300 Mbps (en Ciao desde: 12/2007)
1 Opinión
En oferta a solo € 48,92

La mejor oferta
EUR 48,92
Costes de envío: Ver en tienda
Belkin N Wireless Router - Enrutador inalámbrico + conmutador de 4 puertos F5D8233EF4

Disponibilidad: Ver en tienda

209 Evaluaciones

€ 48,92 - € 101,41
Compara precios >
10 Ofertas

Linksys Wireless-G Broadband Router WRT54G2
Enrutador inalámbrico (en Ciao desde: 05/2008)
1 Opinión
En oferta a solo € 43,39

La mejor oferta
EUR 43,39
Costes de envío: Ver en tienda
Linksys WRT54G2-EU Wireless-G Broadband Router

Disponibilidad: Ver en tienda

4 Evaluaciones

€ 43,39 - € 52,23
Compara precios >
7 Ofertas

D-Link DSL-2640B ADSL2/2+ Modem with Wireless Router
Enrutador inalámbrico (en Ciao desde: 03/2008)
1 Opinión
En oferta a solo € 48,35

La mejor oferta
EUR 48,35
Costes de envío: EUR 9,00
D-Link DSL-2640B ADSL2/2+ Modem with Wireless Router - Enrutador inalámbrico + conmutador de 4 puertos - DSL - EN, Fast EN, 802.11b, 802.11g

Disponibilidad: Disponible

3 Evaluaciones

€ 48,35 - € 64,95
Compara precios >
8 Ofertas

Cisco Small Business RV042 VPN Router
Encaminador - 100 Mbps (en Ciao desde: 10/2006)
1 Opinión
En oferta a solo € 145,53

La mejor oferta
EUR 145,53
Costes de envío: EUR 7,00
Linksys RV042-EU Linksys 10/100 4-Port VPN Router RV042 - encaminador

Disponibilidad: 24 horas

45 Evaluaciones

€ 145,53 - € 179,21
Compara precios >
6 Ofertas

D-Link AirPlus G DI-524UP Wireless Router with USB Print Server
Enrutador inalámbrico - 54 Mbps (en Ciao desde: 11/2006)
6 Opiniones
En oferta a solo € 59,40

La mejor oferta
EUR 59,40
Costes de envío: EUR 7,00
D-Link DI-524UP D-Link AirPlus G DI-524UP Wireless Router with USB Print Ser

Disponibilidad: 24 horas

45 Evaluaciones

€ 59,40 - € 68,44
Compara precios >
6 Ofertas

NETGEAR Wall-Plugged Ethernet Bridge XE102
Puente - 14 Mbps (en Ciao desde: 10/2006)
2 Opiniones
En oferta a solo € 35,24

La mejor oferta
EUR 35,24
Costes de envío: EUR 7,00
Netgear XE102-100FSS NETGEAR Wall-Plugged Ethernet Bridge XE102 - puente

Disponibilidad: 24 horas

45 Evaluaciones

€ 35,24 - € 78,07
Compara precios >
7 Ofertas

Belkin N1 Wireless Router
Enrutador inalámbrico - 300 Mbps (en Ciao desde: 03/2007)
4 Opiniones
En oferta a solo € 90,28

La mejor oferta
EUR 90,28
Costes de envío: EUR 9,00
Belkin N1 Vision - Enrutador inalámbrico + conmutador de 4 puertos - EN, Fast EN, Gigabit EN, 802.11b, 802.11g, 802.11n (draft)

Disponibilidad: Disponible

3 Evaluaciones

€ 90,28 - € 118,44
Compara precios >
5 Ofertas

Linksys Wireless-N ADSL2+ Gateway WAG160N
Enrutador inalámbrico (en Ciao desde: 03/2008)
4 Opiniones
En oferta a solo € 92,08

La mejor oferta
EUR 92,08
Costes de envío: Ver en tienda
Linksys WAG160N EU Wireless-N ADSL2+ Gateway

Disponibilidad: Ver en tienda

4 Evaluaciones

€ 92,08 - € 171,54
Compara precios >
10 Ofertas

D-Link AirPlus G DI-524 Wireless Router
Enrutador inalámbrico - 54 Mbps (en Ciao desde: 11/2006)
2 Opiniones
En oferta a solo € 29,51

La mejor oferta
EUR 29,51
Costes de envío: EUR 12.50
D-Link AirPlus G DI-524 Wireless Router - Enrutador inalámbrico + conmutador de 4 puertos - EN, Fast EN, 802.11b, 802.11g - DI-524

Disponibilidad: 24/48 horas

€ 29,51 - € 36,67
Compara precios >
6 Ofertas

D-Link Xtreme N Gigabit Router DIR-655
Enrutador inalámbrico (en Ciao desde: 05/2007)
1 Opinión
En oferta a solo € 96,00

La mejor oferta
EUR 96,00
Costes de envío: EUR 29,00
DSL Router D-LINK DIR-655-N (WL/300/GIGA/4P)

Disponibilidad: Ver en tienda

7 Evaluaciones

€ 96,00 - € 123,41
Compara precios >
5 Ofertas

D-Link Ethernet Broadband Router DIR-100
Encaminador (en Ciao desde: 01/2007)
2 Opiniones
En oferta a solo € 26,75

La mejor oferta
EUR 26,75
Costes de envío: EUR 29,00
DSL Router D-LINK DIR-100 (4P)

Disponibilidad: Ver en tienda

7 Evaluaciones

€ 26,75 - € 55,17
Compara precios >



Bibliografia:http://es.wikipedia.org/w/index.php?title=Especial%3ASearch&search=swich

comentario:el puente de rend es un dispositivo de interconexiones de red de ordenadores que operan en la capa dos es accesible por su precio per si depende mucho de la marca

Ruteador

Ruteador
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Las difusiones se producen cuando una fuente envía datos en sentido contrario a todos los dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección ip en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 sería la 192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).
Los protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.
Los enrutadores operan en dos planos diferentes:
• Plano de Control, en la que el enrutador se informa de qué interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.
• Plano de Reenvío, que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.
Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).


Enrutador Inalámbrico

Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de enrutador a un PC u otros ordenadores embebidos con sistemas operativos unix-like como pueden ser GNU/Linux o BSD, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el núcleo. Si se desea propocionarle la funcionalidad de un enrutador completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:
• Quagga [1]
• Vyatta [2]
• Zebra [3]
• ZebOs
Otra forma de adquirir un enrutador es ya contactando con fabricantes que se dedican a desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como:
• Cisco Systems
• Juniper Networks
Plano de Control [
El Plano de Control de procesamiento conduce a la construcción de lo que suele llamarse una tabla de enrutamiento o base de información de enrutamiento (RIB).El RIB podrá ser utilizado por el plano de reenvío para buscar la interfaz externa para un determinado paquete, o, en función de la implementación del enrutador, el Plano de Control puede crear por separado Transmisión de Información Base un (FIB) con la información de destino.
El Plano de Control construye la tabla de enrutamiento del conocimiento de la subida y bajada de sus interfaces locales, de los código duros de los enrutadores estáticos, y del intercambio de información del protocolo de enrutamiento con otros enrutadores. No es obligatorio para un enrutador el utilizar protocolos de enrutamiento para funcionar, por ejemplo, si se configura únicamente con rutas estáticas. La tabla de enrutamiento almacena las mejores rutas a determinados destinos de la red, las "métricas de enrutamiento" asociados con esas rutas, y el camino al siguiente enrutador esperado.
Los enrutadores mantienen el estado de las rutas en la RIB / tabla de enrutamiento, pero esto es muy distinto a no mantener el estado de los paquetes individuales que se han transmitido.
Plano de Reenvío
El plano de reenvío es también conocido como Plano de datos. Por la función de reenvío del Protocolo puro de Internet (IP), el diseño de enrutadores procura reducir a un mínimo la información del estado almacenada sobre los paquetes individuales. Una vez que se envía un paquete, el enrutador no debe mantener más que la información estadística del envío.Es en el punto final del envío y de la recepción en el que se mantiene la información sobre cosas como errores o los paquetes que faltan.Decisiones de reenvío pueden implicar decisiones en capas distintas de la capa IP internetwork o capa OSI 3.
Entre las decisiones más importantes de reenvío está decidir qué hacer cuando se produce congestión,por ejemplo, que los paquetes llegan al enrutador a un ritmo mayor del que puede procesar.Tres políticas de uso común en Internet son Tail drop, Random early detection (RED), y Weighted random early detection.Tail Drop es la más sencilla y fácil de implementar; el enrutador simplemente manda paquetes una vez que la longitud de la cola excede el tamaño de los buffers en el enrutador. El RED probabilísticamente manda primero datagramas de la cola cuando se supera un tamaño configurado.Weighted random early detection requiere un tamaño de cola de media ponderada para exceder el tamaño de la configuración, de modo que ráfagas cortas no desencadenan envíos al azar.
Tipos de enrutadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.
Enrutadores para la conexión a Internet y de uso interno
Los enrutadores destinados a ISPs y a las principales empresas de conexión invariablemente intercambian información de enrutamiento con el Border Gateway Protocol(BGP). RFC 4098 [3] define varios tipos de BGP-speaking enrutadores:
• Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un speaker en otro proveedor o gran empresa de Sistema autónomo.
• Suscriptor Edge Router: Situado en el borde de la red del suscriptor, habla eBGP a su proveedor de Sistema autónomo. Pertenece a un usuario final (empresa) organización.
• Interproveedor Border Router: La interconexión de ISPs, este es un BGP-speaking router que mantiene sesiones BGP con otros enrutadores BGP-speaking en otros proveedores de Sistemas Autónomos.
• Core router: Un enrutador que se encuentra en el centro o columna vertebral de la red y no en su periferia.
Dentro de un ISP: Interno al proveedor de Sistemas Autónomos, por ejemplo, un enrutador habla BGP interno (iBGP) a un proveedor de edge routers, a otros interproveedores core routers, o la del proveedor de interproveedores de border routers.. "Columna vertebral de Internet:" Internet no tiene una columna vertebral claramente identificables, como lo hicieron sus predecesores. Sin embargo, es el principal de los enrutadores de los ISPs,que conforma lo que muchos consideran el núcleo.Estos ISPs operan los cuatro tipos de BGP-speaking routers aquí descritos. En el uso ISP, un enrutador "núcleo" es interno a un ISP, y suelen interconectar edge y border routers. Los Core routers pueden tener funciones especializadas en redes privadas virtuales basadas en una combinación de BGP y Multi-Protocol Label Switching MPLS.
Conectividad Small Office, Home Office (SOHO)
Enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente similares a los enrutadores,los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento.
En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
Enrutadores de empresa
Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los enrutadores más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitar enrutadores grandes.
El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.
Acceso
Enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo coste.
Distribución
Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global.Separado del enrutador puede estar un Firewall o VPN concentrador, o el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus. En tales casos, los enrutadores de acceso, conectados a una red de área local (LAN), se interconectan a través de Core routers.
Core
En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.
Cuando una empresa está ampliamente distribuido sin ubicación central, la función del Core router puede ser subsumido por el servicio de WAN al que se suscribe la empresa, y la distribución de enrutadores se convierte en el más alto nivel.
Enrutadores inalámbricos
A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX).... Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.


D-LINK Router WiFi DIR-655 - Switch 4 puertos

El router DIR-655 utiliza la tecnología Xtreme N Gigabit que ofrece una velocidad de transmisión inalámbrica hasta 14 veces...
3 vendedores proponen este producto a partir de 76,42 €
89,90 € EN STOCK


LINKSYS Modem router ADSL2+ WiFi WAG54G2 54 Mbps - switch 4 puertos

¡El Linksys WAG54G2 es un modem router inalámbrico fiable y eficaz!Filtro ADSL no incluido.
2 vendedores proponen este producto a partir de 47,52 €
55,90 € EN STOCK


D-LINK Router Cable/ADSL DIR-615 WiFi 300mbps Wireless N

El router DIR-615 de D-Link ofrece unas prestaciones en tiempo real más rápidas que una conexión inalámbrica 802.11g y que una...
2 vendedores proponen este producto a partir de 38,90 €
38,90 € EN STOCK


LINKSYS Router WiFi 54 Mb WRT54GL Push Button - Linux - switch 4 puertos

Con el router WRT-54GL, dispondrá de una red inalámbrica 802.11 b/g rápida y de grandes prestaciones,... 58,90 € EN STOCK

-21%

D-LINK Router WiFi 54 Mb AirPlusG DI-524 - Switch 4 puertos

D-Link se impone como uno de los primeros fabricantes que propone soluciones eficaces, de calidad y a los mejores precios para el...
2 vendedores proponen este producto a partir de 29,90 €
38 € 29,90 € EN STOCK

- 9%

D-LINK Router WiFi N 802.11n DIR-855

Disfruta de Internet de banda ancha sin cables con el router WiFi DIR-855. Con la norma WiFi IEEE 802.11n Draft 2.0, este aparato...
2 vendedores proponen este producto a partir de 29,90 €
209 € 189 € EN STOCK

-35%


LINKSYS Router WiFi WRT160N-EU 300 Mbps - switch 4 puertos

El Linksys WRT160N es un módem router de banda ancha y una solución 3 en 1. El router WRT160N incorpora 3 periféricos en una sola... 109 € 69,90 € EN STOCK


D-LINK Router ADSL / Cable WiFi 54 Mbps DIR-300

El DIR-300 de D-LINK es un router inalámbrico con un rendimiento de hasta 54 Mbps.Cuenta con cuatro puertos Ethernet e integra... 38 € EN STOCK


D-LINK Módem Router ADSL2+ WiFi 270 Mb RangeBooster N DSL-2740B - switch 4 puertos

El router modem ADSL2+ RangeBooster N DSL-2740B de D-Link es un modelo que ofrece una alta velocidad, altas prestaciones y una...
2 vendedores proponen este producto a partir de 99 €
99 € EN STOCK

-15%


NETGEAR Modem Wireless-N 300Mbit/s Edition 10/100 compatible Draft N 2.0 DG834N

La gama de productos RangeMax Next de Netgear mejoran el nivel de prestaciones y el alcance de tu red inalámbrica gracias a...
3 vendedores proponen este producto a partir de 77,90 €
112,90 € 95 € EN STOCK


BELKIN Router WiFi N+ F5D8235ED4 + conmutador 4 puertos

El router Belkin F5D8235ED4 integra la tecnología inalámbrica 802.11n que te permitirá conectar tus ordenadores en red en toda... 86 € EN STOCK

Bibliografia:
http://es.wikipedia.org/wiki/Router
Comentarios:
un ruteador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).su costo es elevado pero de marcas de un gran presti gio.

Concentrador

Concentrador
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
• Pasivo: No necesita energía eléctrica.
• Activo: Necesita alimentación.
• Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.
4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.
Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
• concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
• puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.
Concentradores de doble velocidad
Los concentradores sufrieron el problema de que como simple repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, ordenadores con menos mecanismos de expansión comunes, como impresoras, puede ser costoso o imposible de actualizar. Por lo tanto, un compromiso entre un concentrador y un conmutador es conocido como un concentrador de doble velocidad.
Este tipo de dispositivos consistió fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos estaban conectados a concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100Mbps.

Usos
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
• Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
• Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
• Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)
• Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos).
Bibliografia:
http://es.wikipedia.org/wiki/Concentrador
Comentario:
este permite sentralizar el cableado de una red y asi poder ampliarla, si hay concentradores varatos.