lunes, 30 de agosto de 2010


CONEXION REMOTA



TeamViewer 5.0.8703

TeamViewer es una aplicación de control remoto que pone el acento en la facilidad de uso. Cada ordenador que esté ejecutando TeamViewer, además de actuar como servidor, puede conectarse a otro y obtener una vista interactiva del Escritorio del otro equipo.

Para ello sólo tienes que introducir el número de sesión del ordenador al que quieres conectar una especie de número de 'teléfono' de TeamViewer- y la contraseña que te proporcionará la otra persona. Incluso puedes grabar un vídeo de la sesión.







LogMeIn Free 4.0.784


LogMeIn sirve para tener acceso remoto a tu PC, o al de algún conocido o cliente que necesite asistencia, de forma muy fácil y práctica.

Una vez conectado con el equipo remoto, podrás controlar su ratón y teclado, pero además cuentas con prácticas herramientas como un “láser”, para señalar una posición; y una pizarra, pera escribir directamente sobre el Escritorio del PC remoto.







ShowMyPC 3050

Eso es justo lo que ShowMyPC envía o recibe: una vista remota y cifrada de las ventanas de Windows. No requiere instalación y se ejecuta en un instante. Haz clic en Mostrar Mi PC ahora para que ShowMyPC funcione como un servidor.

Conectar al PC remoto es tan fácil como pulsar el botón Ver una PC remota e introducir en ShowMyPC el código de números que aparece a la derecha. El visor de control remoto tiene controles básicos para sacar capturas de pantalla o enviar el atajo Control + Alt + Supr.







Remote Desktop Manager 5.8.2.0

Remote Desktop Manager organiza las conexiones VNC, es decir, el control remoto de computadoras. Guarda las direcciones, contraseñas y los puertos de cada servidor para permitir un acceso más rápido. También recuerda la configuración relativa a los periféricos que debe manejar, la resolución de pantalla, los colores, la capacidad de la red, etc.





jueves, 26 de agosto de 2010


NIC

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de interfaz de red). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.




IP/32 BITS, CLASES, CONFIGURACION


Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera

196.3.81.5

Para que las personas se acuerden de estos números mas fácilmente, las direcciones de IP son expresadas normalmente en formato decimal "formato decimal con puntos" igual al que esta arriba. Pero las computadoras se comunican en forma binaria. Este serial el mismo IP expresado de forma binaria.


11000100.00000011.00101001.00000101


Los cuatro números de una dirección de IP son llamados octetos, esto es porque en forma binaria cada número tiene ocho dígitos. Si sumas las cantidades de dígitos de los cuatro números te va a dar 32, es por eso que los IPs son considerados números de 32 bits.
Como cada uno de los 8 dígitos puede tener dos estados diferentes (1 o 0) el número total de posibles por cada octeto es 2 a la 8 o 256. Así que cada octeto puede tener un valor entre 0 y 255.

Combine los 4 octetos y tendrás 2 a la 32 o una posibilidad de 4, 294,967,296 valores únicos. Dentro de esas 4.3 billones de combinaciones posibles, hay algunos IPs o rangos de IPs que están restringidos de ser usados como una dirección de IP típica, por ejemplo el dirección de IP 0.0.0.0 esta reservado como la dirección por defecto de la red.

Los octetos tienen otro propósito aparte de separar los números. Son usados para crear clases de direcciones IP que puedan ser asignadas a negocios particulares, el gobierno u otra entidad basándose en su tamaño y necesidad.

Los octetos se dividen en dos secciones: red y servidor. La sección de la red siempre contiene el primer octeto y es usado para identificar la red de trabajo a la que pertenece el computador. El servidor (a veces identificado como nodo) identifica exactamente la computadora o la red de trabajo.

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.

El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.




La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros.

Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.






El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.





La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.





Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.






sábado, 21 de agosto de 2010



PROTOCOLOS PART 2



IPX/SPX

IPX/SPX soportes para Internetwork Packet Exchange/intercambio ordenado del paquete. El IPX y SPX son protocolos de establecimiento de una red utilizado sobre todo en usar de las redes Novell NetWare sistemas operativos.
El IPX y SPX ambos proporcionan los servicios de la conexión similares a TCP/IP, con el protocolo del IPX teniendo semejanzas a IP, y SPX que tiene semejanzas a TCP. IPX/SPX fue diseñado sobre todo para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (su funcionamiento excede típicamente el del TCP/IP en un LAN).


DECnet

DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de las primeras arquitecturas de red Peer-to-peer. DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para conmutación de paquetes.

El objetivo de DECnet es permitir la interconexión generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminales remotos.


X.25

En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. El servicio que ofrece es orientado a conexión (previamente a usar el servicio es necesario realizar una conexión y liberarla cuando se deja de usar el servicio), fiable, en el sentido de que no duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece multiplexación, esto es, a través de un único interfaz se mantienen abiertas distintas comunicaciones.

La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas.


TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicho conjunto o familia de protocolos es el que se utiliza en Internet.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.

Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

* Dividir mensajes en paquetes;
* Usar un sistema de direcciones;
* Enrutar datos por la red;
* Detectar errores en las transmisiones de datos.


Apple Talk

Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

AppleTalk es una red de banda base que transfiere información a una velocidad de 230 kilobits por segundo y enlaza hasta 32 dispositivos (nodos) en una distancia de aproximadamente 300 metros mediante un conductor doble trenzado blindado denominado LocalTalk.


LocalTalk

La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.


EtherTalk

Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.


TokenTalk

Es la versión de Appletalk para redes Tokenring.


NetBEUI

(NetBIOS Extended User Interface - Interfaz extendida de usuario de NetBIOS) Protocolo de nivel de red simple que era utilizado en las primeras redes de Microsoft como Lan Manager o en Windows 95.

Con este protocolo la comunicación entre las computadoras se consigue por el intercambio de nombres en una LAN, pero no tiene mecanismos para conectar computadoras que se encuentran en redes separadas, por lo tanto es un protocolo sin encaminamiento.



PROTOCOLOS PART 1



Ethernet

Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.








10BASE5

También conocida como Thick Ethernet (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los años 1970 pero no se estandarizó oficialmente hasta 1983. Utiliza una topología en bus, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor.




Tranceptor para 10BASE5





10BASE2

(también conocido como cheapernet, thin Ethernet, thinnet, y thinwire) es una variante de Ethernet que usa cable coaxial fino (RG-58A/U o similar, a diferencia del más grueso cable RG-8 utilizado en redes 10BASE5), terminado con un conector BNC en cada extremo.

10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentos máximos de cable coaxial delgado puede tener hasta 185 metros de longitud y cada estación se conecta directamente al conector BNC con forma de "T" del cable coaxial.








10BASE -T

Propuesta de estandarización del IEEE para tráfico de comunicaciones sobre redes Ethernet hasta 10 Mb por segundo utilizando cable de par trenzado.









10BASE-F

10BaseF es el nombre dado a una familia de implementaciones del nivel físico de la arquitectura de telecomunicaciones IEEE 802.3 (popularmente conocida como Ethernet). 10BaseF utiliza fibra óptica como medio de transmisión para redes Ethernet a una velocidad de 10 Mbps.


Token Ring

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.








Token Bus

Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.








FDDI

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.


CDDI

Cooper Distributed Data Interconnection). Interconexión de datos distribuidos por cobre. Tecnología FDDI adaptada para operar en alambre de cobre.

Modificación de la especificación FDDI para permitir el uso de cables de cobre de la llamada categoría cinco, cables de alta calidad específicos para transmisión de datos, en lugar de fibra óptica.


HDLC

(High-Level Data Link Control o Control de Enlace de Datos de Alto Nivel). Protocolo de comunicación de datos punto a punto entre dos nodos basado en el ISO 3309.
Es un protocolo que opera a nivel de enlace de datos y ofrece una comunicación confiable entre el transmisor y el receptor, pues proporciona recuperación de errores.


Frame Relay

Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual.
Originalmente, la tecnología Frame Relay fue diseñada para ser utilizada a través de las ISDN (Interfases de la Red Digital de Servicios Integrados). Hoy en día, se utiliza también a través de una gran variedad de interfases de otras redes.


ATM

La tecnología llamada Asynchronous Transfer Mode (ATM) Modo de Transferencia Asíncrona es el corazón de los servicios digitales integrados que ofrecerán las nuevas redes digitales de servicios integrados de Banda Ancha (B-ISDN), para muchos ya no hay cuestionamientos; el llamado tráfico del "Cyber espacio", con su voluminoso y tumultuoso crecimiento, impone a los operadores de redes públicas y privadas una voraz demanda de anchos de banda mayores y flexibles con soluciones robustas.





martes, 17 de agosto de 2010


PONCHAR CABLE PAR TRENZADO

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

A continuación se muestra el orden de cada norma:




Como ponchar un cable de red cruzado para conectar dos computadores entre si?

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.



PONCHADORA

Son una pinzas que ejercen una gran presión y sirven para ponchar (presionar fuertemente) empalmes para los cables eléctricos o zapatas eléctricas (cuando se quiere unir dos cables de calibre grueso se requiere que se hagan con empalmes los cuales son como un tramo de tubo pequeño como de 10 cms en donde se colocan los dos extremos del cable, una vez adentro se presiona el tubo con las pinzas en ambos extremos de tal forma que presionan el cable y evita que se salga del empalme. También existen pinzas ponchadoras para cable delgado y los empalmes son mas pequeños al igual que las zapatas de conexión.





La comunicación entre dos computadoras puede efectuarse mediante los tres tipos de conexión:

Los datos pueden viajar a través de una interfaz serie o paralelo, formada simplemente por una conexión física adecuada, como por ejemplo un cable.

1.Conexión directa: A este tipo de conexión se le llama transferencia de datos on – line. Las informaciones digitales codificadas fluyen directamente desde una computadora hacia otra, sin ser transferidas a ningún soporte intermedio.

2.Conexión a media distancia: Es conocida como conexión off-line. La información digital codificada se graba en un soporte magnético o en una ficha perforada y se envía al centro de proceso de datos, donde será tratada por una unidad central u host.

3.Conexión a gran distancia: Con redes de transferencia de datos, de interfaces serie y módems se consiguen transferencia de información a grandes distancias.



MODELO OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa física (Capa 1)

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:

* Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

* Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

* Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

* Transmitir el flujo de bits a través del medio.

* Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

* Garantizar la conexión (aunque no la fiabilidad de dicha conexión).



Capa de enlace de datos (Capa 2)


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.


Capa de red (Capa 3)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

martes, 10 de agosto de 2010


NETSTAT


Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando.

Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es:

netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.

Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.

Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.

Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.

Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.

Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.

Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.

Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.


CHKDSK

/f Corrige los errores del disco. El disco debe estar bloqueado. Si chkdsk no consigue bloquear la unidad, aparecerá un mensaje que le preguntará si desea comprobar la unidad la próxima vez que reinicie el equipo.

/v Muestra el nombre de todos los archivos de todos los directorios a medida que se comprueba el disco.

/r Encuentra los sectores defectuosos y recupera la información que sea legible. El disco debe estar bloqueado.

/x Sólo se debe utilizar con NTFS. Fuerza a que se desmonte previamente el volumen si es necesario. Todos los identificadores abiertos en la unidad dejan de ser válidos. El modificador /x incluye además las funciones del modificador /f.

/i Sólo se debe utilizar con NTFS. Realiza una comprobación menos exhaustiva de las entradas del índice, con lo que se reduce el tiempo necesario para ejecutar chkdsk.

/c Sólo se debe utilizar con NTFS. Omite la comprobación de ciclos en la estructura de la carpeta, con lo que se reduce el tiempo necesario para ejecutar chkdsk.

/I [:tamaño] Sólo se debe utilizar con NTFS. Cambia el tamaño del archivo de registro al valor especificado. Si se omite el parámetro de tamaño, /l muestra el tamaño actual.

/? Muestra Ayuda en el símbolo del sistema.

De esta forma podemos ejecutar por ejemplo el comando CHKDSK acompañado de un modificador por ejemplo chkdsk /f


IPCONFIG

El comando IPConfig nos muestra la información relativa a los parámetros de nuestra configuración IP actual.

Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:

/all
Muestra toda la información de configuración.

/allcompartments
Muestra información para todos los compartimientos.

/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew
Renueva la dirección IPv4 para el adaptador específicado.

/renew6
Renueva la dirección IPv6 para el adaptador específicado.

/flushdns
Purga la caché de resolución de DNS.

/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
Muestra el contenido de la caché de resolución DNS.

/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
Modifica el id. de clase DHCP.

lunes, 2 de agosto de 2010



Onda Electromagnética


Son aquellas ondas que no necesitan un medio material para propagarse. Incluyen, entre otras, la luz visible y las ondas de radio, televisión y telefonía.Todas se propagan en el vacío a una velocidad constante, muy alta (300 0000 km/s) pero no infinita. Gracias a ello podemos observar la luz emitida por una estrella lejana hace tanto tiempo que quizás esa estrella haya desaparecido ya. O enterarnos de un suceso que ocurre a miles de kilómetros prácticamente en el instante de producirse.

Polarización: Es el proceso por el cual en un conjunto originariamente indiferenciado se establecen características o rasgos distintivos que determinan la aparición en él de dos o más zonas mutuamente excluyentes llamadas polos.

Frecuencia y Longitud de Onda: La longitud de una onda es, como su propio nombre indica, una longitud. Es decir; una distancia. La longitud de una onda es la distancia que recorre la onda en el intervalo de tiempo transcurrido entre dos máximos consecutivos de una de sus propiedades.

Relación con la frecuencia
La longitud de onda λ es inversamente proporcional a la frecuencia f, siendo ésta la frecuencia del movimiento armónico simple de cada una de las partículas del medio.

Espectro Electromagnético: Se denomina espectro electromagnético a la distribución energética del conjunto de las ondas electromagnéticas. Referido a un objeto se denomina espectro electromagnético o simplemente espectro a la radiación electromagnética que emite (espectro de emisión) o absorbe (espectro de absorción) una sustancia.

Ondas de Radio: Las ondas de radio son un tipo de radiación electromagnética. Una onda de radio tiene una longitud de onda mayor que la luz visible. Las ondas de radio se usan extensamente en las comunicaciones.

Amplificador de Audio: Un amplificador operacional no es capaz por si solo de entregar corrientes muy grandes por la salida, por lo que no podemos conectarles directamente un altavoz y oir música. Hemos visto hasta ahora que los amplificadores inversores y no inversores tienen una ganancia en tensión Av.

Configuraciones Basicas:
Básicamente, a un transistor se lo
puede utilizar en tres configuraciones
distintas a saber:

a- Configuraci n Base Com n
b- Configuraci n Emisor Com n
c- Configuraci n Colector Com n



Recta de carga dinámica












Recta Estatica de Carga: Los transistores pueden ubicar su
funcionamiento en una zona de trabajo donde su respuesta es lineal, una zona denominada “ZONA DE CORTE” y una tercera zona que determina la “SATURACION” del transistor.

Acoplamientos Interetapas: Para conectar el transductor de entrada al amplificador, o la carga u otra etapa es necesario un medio de acoplamiento que permita adaptar impedancias para que exista máxima transferencia de energía. Los acoplamientos interetapas más utilizados son:
a) Acoplamiento RC
b) Acoplamiento a transformador
c) Acoplamiento directo

Propagación, de Ondas Vibraciones: En ambos casos, la energía y el ritmo del movimiento ondulatorio sólo se propagan a través del medio en cuestión; es decir, ninguna parte de éste se desplaza físicamente en la dirección de propagación para permitir el viaje de la onda.

La Onda de Sonido: Una onda sonora es una onda longitudinal por donde viaja el sonido. Si se propaga en un medio elástico y continuo genera una variación local de presión odensidad, que se transmite en forma de onda esférica periódica o cuasiperiódica.

Características Físicas: Una nota musical, por ejemplo, puede ser definida en su totalidad, mediante tres características con que se percibe: el tono, la intensidad y el timbre.
Estos atributos corresponden exactamente a tres características físicas:
la frecuencia, la amplitud y la composición armónica o forma de onda.

Tono: El tono es la propiedad de los sonidos que los caracteriza como más agudos o más graves, en función de su frecuencia.

Amplitud: La amplitud representa el volumen de una señal de audio. La amplitud de una forma de onda se mide por su distancia desde la línea central, que representa una amplitud 0. Existen diferentes patrones para medir la amplitud, pero el decibelio (dB) es el más habitual.

Intensidad: La distancia a la que se puede escuchar un sonido, depende de la intensidad de éste; la intensidad es el flujo promedio de energía que atraviesa cada unidad de área perpendiculara la dirección de propagación.

Timbre: El timbre es una de las cuatro cualidades esenciales del sonido articulado, junto con el tono, la duración y la intensidad. Se trata del matiz característico de un sonido, que puede ser agudo o grave según la alturade la nota que corresponde a su resonador predominante.

Velocidad del Sonido: La velocidad del sonido es la velocidad de propagación de las ondas sonoras. En la atmósfera terrestre es de 343 m/s (a 20 °C de temperatura). La velocidad del sonido varía en función del medio en el que se trasmite.

Reproducción del Sonido: La reproducción y grabación de sonido es la inscripción eléctrica o mecánica y la recreación de las ondas de sonido, como la voz, el canto, la música instrumental, o efectos sonoros. Las dos clases principales de tecnologías de grabación de sonido son la grabación analógica y la grabación digital.


Tipos de Parlantes

Coaxiales

Son los más buscados, son como si dijéramos varios parlantes dentro de uno, con sus correspondientes filtrajes incorporados: los hay de dos, tres e incluso cuatro vías, el parlante principal hace la función de woofer para graves que luego incorporan un tweeter de agudos; los de dos vías y un pequeño parlante de medios, los de tres vías te permiten instalar un buen sistema sin modificar demasiado el coche, pero su limpieza de sonido no es tan definida como los de vías separadas.












Vias Separadas

Son los mejores. Constan de un parlante por separado para cada frecuencia a reproducir, con lo que el control del sonido es más preciso. Puedes encontrar tres vías separadas, woofer , midrange + tweeter y la separación de frecuencias se realiza bien con una caja de filtros (bobinas, condensadores) pasivos o bien con filtros activos, que cortan la señal de entrada a los herzios deseados antes de entrar en la potencia que los va a mover. Es lo mejor, pero por supuesto lo más caro.















Tweeter

Parlante preparado para reproducir altas frecuencias; suelen ser pequeños y se pueden instalar fácilmente, es importante insistir con ellos en la parte delantera del coche, porque como sabes, para lograr un buen sonido, este tiene que dar la sensación de venir de delante, así mismo es el parlante más direccional de todos, con lo que conviene que esté bien enfocado hacia el oyente.












Medio/Woofer

Encargado de reproducir frecuencias medias y bajas suaves. No conviene forzarlos en el corte para que saque grave bajo, de eso ya es encargara el subwoofer, lo ideal es sobre 300 Hz en adelante; ( voces, guitarras, teclado etc...).















Subwoofer

Alma del equipo, rellena las frecuencias de subgraves y da sensación de potencia y profundidad al equipo. Su misión real es: desplazar el mayor volumen de aire posible, por lo que a mayor diámetro, mayor presión de graves; hay de 8", 10", 12" y luego los salvajes de 15" y 16", pero no te engañes, con estos no tendrás tanto golpe, si no más presión, pues el aire que desplazan en según que equipos, puede ser excesivo. La potencia que necesitas para tener un buen grave es al menos de doble que para el resto de los parlantes. Se pueden instalar ( en el baúl, pues el sonido no el direccional ) en luneta o respaldo (aire libre) o en cajones cerrados.