THOUSANDS OF FREE BLOGGER TEMPLATES

lunes, 8 de octubre de 2007

practica 11 RESPALDO DE INFORMACION (BACKUP)

Backup
Copia de seguridad. Acción de copiar documentos, archivos o ficheros de tal forma que puedan recuperarse en caso de fallo en el sistema.
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
Duplicado de Información en Linea (RAID)
RAID ("Redundant Array of Inexpensive Disks"): en términos sencillos es un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos
.)
El sistema es capaz de recuperar información sin intervención de un Administrador.

RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad.
DISPOSITIVOS DE ALMACENAMIENTO
DISPOSITIVOS OPTICOS
.
CD-R
.-es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.,
CD-RW.- posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. El precio de estas unidades pueden variar de 200$ a 300$ según el modelo. Las interfaces soportadas son EIDE, SCSI y USB.,
DVD-ROM.-es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB.,
DVD-RAM.-este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM. Las unidades DVD-RAM tienen un costo entre 600$ y 800$.
DISPOSITIVOS MAGNETICOS
CINTA MAGNETICA
.-Las cintas magnéticas son soportes de tipo secuencial. Esto supone un inconveniente, puesto que para acceder a una información dada es necesario leer todas las que la preceden, con la consiguiente perdida de tiempo. , TAMBORES MAGNETICOS.-También basados en las propiedades magnéticas de algunos materiales. Consisten en unos cilindros en los que se deposita una capa de material magnético, capaz de retener información. Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial, DISCOS FLEXIBLES O FLOPPY DISK.-El disco flexible (floppy disk) es una variante del tambor magnético. A esta unidad magnética de soporte de datos le vamos a dedicar más espacio, por ser la más usada en el campo de las computadoras TARJETAS MAGNETICAS.- Existen gran variedad de tarjetas con banda magnética en la que se puede grabar información. Las más extendidas son las de los cajeros automáticos. Para poder leer/grabar información se debe desplazar la tarjeta sobre los cabezales.
En las fotografías podemos ver una tarjeta para su utilización en cabinas telefónicas italianas
BANDAS MAGNETICAS.-Su principio es el mismo que las tarjetas magnéticas. Se utilizan para una fácil introducción de datos en el ordenador. Estos se aplican en las cartilla de una cuenta bancaria asi como en una tarjeta de embarque de avión. Los datos son impresos, en el reverso la banda magnética.
¿PORQUE SE DEBE RESPALDAR?
El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado.La pregunta es: ¿Está seguro?Y si lo ha sido, ¿Lo puede restaurar?
¿COMO SE PREPARA PARA RESPALDAR EL SISTEMA?
Preparar el almacenamiento para ser utilizado
Una vez que el dispositivo de almacenamiento esta en su lugar, es poco lo que se puede hacer con el. Cierto, se pueden escribir y leer datos desde el mismo, pero sin una estructura subyacente el acceso de datos solamente es posible utilizando direcciones de sectores (bien sea geométrica o lógica).
Particiones/cuotas
Lo primero que sorprende a un administrador de sistemas es que el tamaño de una unidad de disco puede ser mucho mayor que lo necesario para la tarea a realizar. Como resultado, muchos sistemas operativos tienen la capacidad de dividir una unidad de disco duro en varias particiones o secciones
Atributos de particiones
Las particiones se definen por los atributos siguientes:
Geometría de la partición
Tipo de la partición
Campo del tipo de partición
Sistemas de archivos
Un sistema de archivos es un método para representar datos en un dispositivo de almacenamiento masivo. Los sistemas de archivos usualmente incluyen las características siguientes:
Almacenamiento de datos basado en archivos
Estructura de directorio jerárquico (algunas veces llamado "carpeta")
Seguimiento de la creación de archivos, tiempos de acceso y de modificación
Algún nivel de control sobre el tipo de acceso permitido para un archivo específico
Un concepto de propiedad de archivos
Contabilidad del espacio utilizado
Estructura del directorio
Lo principal que un administrador de sistemas puede hacer es utilizar directorios y subdirectorios para estructurar el almacenamiento disponible de una forma comprensible. Esto trae muchos beneficios:
Más fácil de entender
Más flexibilidad en un futuro
Sin embargo, puesto que cada persona en ingeniería tiene sus archivos almacenados bajo el directorio ingenieria, lo siguiente será un proceso bien directo:
Obtener el espacio adicional necesario para ingeniería
Respaldar todo bajo el directorio ingenieria
Restaurar el respaldo a un nuevo almacenamiento
Cambie el nombre del directorio ingenieria en el almacenamiento original a algo como fichero_ingenieria (antes de eliminarlo completamente luego de su funcionamiento normal con la nueva configuración por un mes)
Haga los cambios necesarios para que todo el personal de ingeniería pueda acceder a sus archivos en el nuevo almacenamiento
Activando el acceso al almacenamiento
Una vez que un dispositivo de almacenamiento masivo se particione correctamente y se le escriba un sistema de archivos, el almacenamiento estará listo para su uso general.
Otros sistemas operativos requieren de un paso adicional. Este paso - a menudo conocido como montar — dirige al sistema operativo sobre cómo se debe acceder al almacenamiento. El montaje del almacenamiento normalmente se hace a través de un programa de utilidades especial o un comando y requiere que el dispositivo de almacenamiento masivo (y posiblemente la partición también) sea identificada explícitamente.
¿CUALES SON LOS ARCHIVOS A RESPALDAR Y COMO SE ENCUENTRAN?
¿Qué archivos se deben respaldar?

En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

domingo, 7 de octubre de 2007

practica 12 INVESTIGACION DE CAMPO

TELCEL

1) ¿Qué tipo de resplado utilizan? catálogos de información que les manda gerencia

2) ¿Cada cuanto tiempo realizan el resplado de información? cada dia ya que constantemente llegan promociones y se tienen que estar respaldando cada dia las anteriores

3) ¿Qué medios de respaldo utilizan? las computadoras

4) ¿Qué tipo de archivos son los que respladan? boletines

5) ¿Estan conectados a una red? si intranet

6) ¿Que topologia de red utilizan? circular

7) ¿Que tipo de red? MAN

8) ¿Numero de nodos que utiliza la red? 21 computadoras

9) ¿capacidad del disco duro del servidor? 4 discos duros de 4o Gb

10) ¿memoria RAM? 1 Gb

11) ¿Mhz del procesador del servidor? 3.2 Gb

INTEGRANTES:

SONIA SERRANO GARCIA

ADRIANA LUJANO GARZA

JESSICA LOPEZ AVILA

sábado, 6 de octubre de 2007

practica 13 POLITICAS DE RESPALDO DE INFORMACION

¿CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

¿QUE ES SEGURIDAD FISICA?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.
¿QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
¿CUALES SON LOS DIFERENTES TIPOS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?
Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial
¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
MENCIONA 5 SOFTWARE COMERCIALES QUE UTILIZAN PARA RESPALDAR INFORMACION
*Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos
*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.


http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtm

viernes, 5 de octubre de 2007

Practica 14 TARJETA MADRE


1.- Ranuras de expansion o slots PCI
2.- Puertos o COMs para raton (mouse) y/o modem (Modulador Demodualdor)
3.- Conector para teclado
4.- Conectores P8 y P9
5.- Ranuras de expansion o slots ISA
6.- Zócalos o bancos de memoria para SIMMs
7.- Conectores IDE para discos duros o CDs
8.- Zócalos o bancos de memoria para DIMMs
9.- Zócalo del microprocesador
10.- Conector de discos flexibles
11.- BIOS o sistema básico de entrada salida
12.- Chipset

jueves, 4 de octubre de 2007

practica 15 PARTES DE LA TRAJETA MADRE

CHIPSET: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...De la calidad y características del chipset dependerán:Obtener o no el máximo rendimiento del microprocesador.Las posibilidades de actualización del ordenador.El uso de ciertas tecnologías más avanzadas de memorias y periféricos.http://www.conozcasuhardware.com/quees/chipset.htm
RANURA AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software.http://es.wikipedia.org/wiki/Ranura_AMR
RANURA DE EXPANSION :
*PCI:Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.Sus caracteristicas son:*Es una tecnología desarrollada en 1993 por INTEL.Su primer juego de chips fue: Intel 82430 PCI Set.*Es compatible con ISA y EISA.*Coloca el Chip de Gráficos y video y los componentes de I/O de LAN, SCSI y I/O básicos en un bus separados.*Con PCI, los componentes I/O básicos pueden operar en un bus de 32 bits a 33 Mhz.*Realiza transferencias a 132 MB por segundo.*El controlador PCI puede uasr vías de acceso de 32 o 64 bits de datos para el microprocesador el cual puede ejecutar simultáneamente con múltiples periferales con dominio del bus.*Puede integrar video, dispositivos LAN ,SCSI en el bus local.*Poseen potencial para ser estándares de periferales múltiples al rendimiento máximo del microprocesador.*Es aplicable y explota el rendimiento del Pentium.*Presenta estrategia de 3 niveles, que le dá a los periferaless acceso directo al CPU.*http://www.pucpr.edu/facultad/apagan/hardware_software/board.htm
*AGP:o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.http://www.conozcasuhardware.com/quees/placab3.htm
*ISA:son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.http://www.conozcasuhardware.com/quees/placab3.htm
*CNR:CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.http://es.wikipedia.org/wiki/Ranura_CNR"
ZOCALO PARA MICROPOCESADOR:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.http://www.conozcasuhardware.com/quees/placab2.htm
CONECTORES PARA DISCO:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.http://www.configurarequipos.com/instalar-un-disco-duro.php
RANURAS PARA RAM:DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html
PUERTOS DE E/S:*SERIALES:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).http://www.monografias.com/trabajos17/conectores/conectores.shtml
*PARALELO:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.http://es.wikipedia.org/wiki/Puerto_paralelo
*USB-El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).http://es.wikipedia.org/wiki/USB
CONECTORES :Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector macho. A continuación mencionaremos algunos ejemplos de conectores:SATA (ATA):es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).http://es.wikipedia.org/wiki/Serial_ATAPATA:Asignaciones de patas el conector D-25 para Impresoras: Éste conector trabaja para el puerto paralelo.http://www.monografias.com/trabajos17/conectores/conectores.shtml
BIOS:El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.http://es.wikipedia.org/wiki/BIOS

miércoles, 3 de octubre de 2007

PRACTICA 16 ENCRIPTAMIENTO DE DATOS

ENCRIPTAMIENTO
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
TIPOS DE ENCRIPTAMIENTO
Existen dos tipos de encriptamiento, el de llave privada y el de llave pública. El primero consiste en que dos usuarios, con acuerdo previo, compartan sus llaves personales para acceder mutuamente a su información. En cambio, la de llave pública se basa en un intercambio de contraseñas entre múltiples usuarios, los cuales envían su password para que otros puedan cifrar y devolver datos.
USO
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
CLASIFICAION DE LOS SISTEMAS DE ENCRIPTAMIENTO
sistemas convencionales
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje.El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
sistemas modernos
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
DEFINICION DE CODIGO
el código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

martes, 2 de octubre de 2007

practica 17 CASO PRACTICO DE ENCRIPTAMIENTO CON WIN ZIP

1/*-Bajar el winzip de internet

2/*-hacer una carpeta nueva

3/*-Llenarla de archivos listos para comprimir

4/*-Ver la capacidad de mamoria utilizada: contiene 12 archivos(592kb)

5/*-Comprimir los archivos en winzip

6/*-Volver a ver la capacidad de memoria(249kb).

7/*-encriptar

8/*-meter el password

9/*-Volver a ver los archivos para meter el password

lunes, 1 de octubre de 2007

practica 18 TECLAS DE ACCESO RAPIDO

Ctrl + A: abrir archivo
Ctrl + G: guardar archivo
Ctrl + P: imprimir
Ctrl + V: pegar
Ctrl + E: seleccionar todo.
Alt + F4: cerrar el programa activo.
Ctrl + Esc: abrir el menú Inicio.
Ctrl + Inicio: ir a la primera carpeta o principio de un texto.
Ctrl + Fin: para la última carpeta o final de un texto.
Tecla Windows + D: Minimizar o restaurar todas las ventanas
Tecla Windows + E: Windows Explorer
Tecla Windows + F: Búsqueda de archivos
Tecla Windows + Ctrl + F: Buscar equipos
Tecla Windows + F1: Ayuda
Tecla Windows + R: Ejecutar
Tecla Windows + Shift + M: deshacer minimizar ventanas