miércoles, 12 de septiembre de 2007

GlOsArIoo0o0o0°°

brigde:
Source Routing Protocol Bridge (Bridge de
Protocolo de Encaminamiento por Emisor, SRP).
El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos TokenRing.
Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).
Este tipo de bridges pueden funcionar en cualquiera de las
técnicas anteriores.
Ventajas de la utilización de bridges:
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las
comunicaciones en un segmento.
Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.
Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de
seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.
Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.
Desventajas de los bridges:
Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.
Pueden surgir problemas de temporización cuando se encadenan varios bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
Las aplicaciones de los bridges está en
soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.
Chat:Que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente.
Cliente:A toda aquella entidad software que realiza de alguna manera peticiones de servicio a los proveedores del mismo.
Colision:Es un segmento Fisico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros.
Concentrador:Es un dispositivo que permite centralizar el cableado de una red.
Contraseña:Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso.
CSMA/CD:Siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones").
DNS(Domain Name System/Server):Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.
Direccion-Destino:Debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.
Drive:Dispositivo que permite el alojamiento de un tercer elemento para completar un dispositivo.
Driver:Controlador o manejador de dispositivo.
Estacion:Es una red formada por celdas de radio (o simplemente celdas) cada una con su propio transmisor, conocidas como estación base.
Ethernet:Es el nombre de una tecnología de redes de computadoras de área loca(LANs) basada en tramas de datos.
Cable Nivel 3:Cable tipo MIT 2 pares que soporta 10 MHZ.
Cable Nivel 4:Cable tipo MIT que soporta 20 MHZ.
Cable Nivel 5:Cable tipo MIT 4 pares que soporta 100 MHZ.
Data Address:Localización fisíca dentro del dispositivo de almacenamiento.
Data base Server:Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.
Dominio:Grupo de computadoras de la red que está administrada y controlada por el mismo servidor de red.
Emulacion:Imitación de la forma de comportarse de un equipo (en la emulación de terminal, la computadora imita el comportamiento de una terminal de red).

ENCRIPTAMIENTO:
Cifrado. Proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
EOF:
Un buen número de sistemas de mapeo objeto-relacional se han desarrollado a lo largo de los años, pero su efectividad en el mercado ha sido diversa. Considerado uno de los mejores fue NeXT's Enterprise Objects Framework (EOF), pero no tuvo éxito debido a que estaba estrechamente ligado a todo el kit de NeXT's, OpenStep. Fue integrado más tarde en NeXT's WebObjects, el primer servidor web de aplicaciones orientado a objetos. Desde que Apple compró NeXT's en 1997, EOF proveyó la tecnología detrás de los sitios web de comercio electrónico de Apple: los servicios .Mac y la tienda de música iTunes. Apple provee EOF en dos implementaciones: la implementación en Objective-C que viene con Apple Developers Tools y la implementación Pure Java que viene en WebObjects 5.2. Inspirado por EOF es el open source Apache Cayenne. Cayenne tiene metas similares a las de EOF e intenta estar acorde a los estándares JPA.
ESTACION DE TRABAJO:
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia
CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
FAsT ETHERNET:
Fast Ethernet Topología de transmisión digital tipo Ethernet que transmite a 100 Mbps.

FDDI: Estándar de transmisión de datos vía fibra óptica hasta de 100 Mbps con topología parecida a Token Ring/Token Passing.

File groming :Proceso realizado por sistemas operativos avanzados que borran del sistema de archivos basura que no son utilizados por ningún usuario.

File Server :Computadora dedicada a proveer y almacenar los archivos

Firewall: Sinónimo de dispositivo de software o hardware encargado de proteger cualquier sistema de la entrada de personas no autorizadas. Regula, según las necesidades, los niveles internos de restricción a la información y autoriza el acceso a cierto tipo de datos.

Relay: Paquetes retrasados. Protocolo de comunicación asíncrono con dispositivo especial que atrasa el envío de grupos de información para mandarlos en paquetes de tamaño fijo.FTP Servicio que permite transferir archivos entre sistemas y entre redes remotas con sistemas diversos. De uso común en Internet.

Full Duplex :Característica de un canal de comunicación en el que dos terminales pueden mandar y recibir información simultáneamente.

viernes, 7 de septiembre de 2007

arcnet:
Arquitectura de red de área local desarrollada por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo.La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) y/o activos.La velocidad de trasmisión rondaba los 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet.Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. ...es.wikipedia.org/wiki/ARCNET
BRIGDE:

miércoles, 5 de septiembre de 2007

COMO INSTALAR UNA RED

Códigos de color del conector RJ45

Llegados a este punto vamos a comentar algo sobre los cables usados para conexiones de red con conectores RJ45.

Normalmente se habla de cable par trenzado, y está compuesto por cuatro pares de hilos identificados por códigos de color, Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y Marrón y Blanco-Marrón, estos hilos se introducen en un conector denominado RJ45 que es similar a un conector de roseta telefónica pero un poco más ancho y con más conectores, en la imagen podemos ver un conector de este tipo con sus elementos principales



Tendremos en cuenta que para ver la numeración de las patillas, tomaremos el conector con la pestaña de fijación hacia el suelo y el lado de entrada el cable hacia nosotros dejando los conectores lo más lejos de nuestro cuerpo, en esa situación la numeración de los conectores es del 1 al 8 empezando por la izquierda.

Existen dos formas de colocar los cables en el conector ateniéndose bien a la norma de cableado “568-A” o bien a la norma de cableado “568-B”. La diferencia entre ellas radica en el orden de los hilos al conectar.

Podemos ver un esquema de terminación de un cable