lunes, 17 de noviembre de 2008

Caso practico Página 54 (Tema 4)

2.- Comprobación básica de la instalación de una tarjeta de red bajo Debian GNU/Linux.

--> Para comprobar la tarjeta de red hay que ir a: KNOPPIX/Red Internet/Configuración de la tarjeta de red.

3.- Comprobación básica de la instalación de una tarjeta de red bajo Microsoft Windows.


Caso practico Página 51 (Tema 4)

Comprobacion de interrupciones

Accion 2: En Windows, podemos comprobar la asignacion de IRQ, desde la opcion Inicio / Ejecutar lanzando el programa C: \ Archivos de programa \Archivos comunes \Microsoft Shared \MSINFO\MSINFO32. EXE (accediendo a la pestaña Inicio).


Caso practico Página 85 (Tema 6)

Protocolo TCP

Objetivo general: Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usuales.

Consideraciones: Utilizaremos cualquier comando existente en los diferntes sitemas operativos que nos genere un segmento TCP y analizaremos el formato del mismo con un sniffer o rastreador.

Caso practico Página 84 (Tema 6)

Protocolo ICMP

Objetivo general. Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usuales.

Consideraciones: Utilizaremos las ordenes ping existentes en los diferentes sistemas operativos y analizaremos el formato del mismo con un sniffer o rastreador

Protocolo IP

Objetivo general: Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usados.

Consideraciones: Utilizaremos cualquier comando existente en los diferntes sitemas operativos que genere un paquete IP y analizaremos el formato del mismo con un sniffer o rastreador.

Caso practico Página 82 (Tema 6)

Protocolo ARP

Objetivo general: Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usados.

Consideraciones: Utilizaremos las ordenes arp existentes en los diferentes sistemas operativos y analizaremos el formato del mismo con un sniffer o rastreador.

Caso practico Página 81 (Tema 6)

1-Instalacion y utilizacion del sniffer Ethereal.

Objetivo general: Descaragar e instalar la ultima version de herramienta GNU, asi como familiarizarse con las ordenes mas usuales y aprender a crear flitros que se utilizarán en otros casos prácticos.

Consideraciones: Se debera disponer de conexion a Internet para obtener la ultima version de Ethereal, o bien utilizar la version existente en el CD alumno.

Ejercicios Pagina 89 (Tema 6)

2-¿Que diferencia existe entre un protocolo de red y un nivel o capa de red?

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. conectividad

La capa de red, según la normalización OSI, es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones

3- Haz un esquema de los niveles del modelo OSI, sintetizado su cometido. Comparalos con los niveles de la arquitectura TCP/IP.
















































10-Contesta si son ciertas o falsas las siguientes afirmaciones, razonando la respuesta:

* El protocolo IP pertenece al nivel de transporte.
Falso, pertenece al nivel de red.
* El protocolo ICMP viaja encapsulado en un paquete IP.
Verdadero.
* El protocolo ARP sirve para obtener la dirección IP de la máquina donde se encuentra instalado.
Falso, obtiene la dirección MAC.
* El protocolo UDP es más rápido que el protocolo TCP, ya que contiene mucha menos información de cabecera.
Verdadero.
* El protocolo FTP pertenece al nivel fisico.
Falso, pertenece al nivle de aplicación.
* El protocolo HTTP pertenece al nivel de aplicación.
Verdadero.
* El protocolo IP versión 4 utiliza 32 bits para identificar a un equipo de red. Verdadero.
* El protocolo TCP utiliza el concepto de puerto para poder realizar conexiones diferentes entre dos equipos simultáneamente.
Falso, es el encargado de abrir una direccion virtual para cada aplicacion que lo solicite y enviara los datagramas ordenadamente hasta conseguir enviar toda la informacion.
* El protocolo BOOTP fue precursor de RARP.
Verdadero.
* El protocolo ICMP sirve para enviar mensajes de origen de una transmisión.
Falso es el encargado de avisar al emisor en caso de errores inesperados en el envio de algun paquete IP.
* El protocolo ARP utiliza una trama de difusión para responder a una solicitud ARP. Verdadero
* El protocolo TCP, entrega los paquetes en orden, sin duplicados y sin errores. Verdadero.
* El protocolo UDP, no añade seguridad ni control al protocolo IP.
Verdadero.
* El protocolo IP se transmite encapsulado en un segmento de la capa de transporte. Falso, el protocolo IP se transmite encapsulado en un segmento de la capa de de red.
* El protocolo FTP pertenece a la capa de transporte.
Falso, se encuentra en la capa de aplicación.
* El protocolo IP está definido en RFC.
Verdadero.

Investiga Página 57

Visor de sucesos
El Visor de sucesos permite a los usuarios supervisar los sucesos registrados en los registros de aplicación, de seguridad y del sistema.

Para obtener ayuda acerca de tareas específicas

Para obtener información general

Para obtener instrucciones acerca de cómo solucionar problemas

1.-Revisa el visor de sucesos de la maquina, tanto en Windows como en GNU/Linux. Anota aquellos sucesos que sean del tipo error y estén relacionados con cualquiera de los dispositivos periféricos (si existen).

Localiza el suceso que informa sobre el arranque de la tarjeta de red. Se pueden realizar busquedas y filtrado de los sucesos.

Nota: Se puede consultar la propia ayuda del visor de sucesos:

Investiga Página 56

Registro de Windows

Windows almacena la información referente a la configuración en una base de datos que se llama registro. (El editor del registro que se incluye en Windows es regedit.exe.) El registro contiene los perfiles de cada usuario del equipo e información acerca del hardware del equipo, los programas instalados y las configuraciones de las propiedades. Windows continuamente hace referencia a esta información durante su funcionamiento.

Los editores del Registro permiten inspeccionar y modificar el Registro. Sin embargo, lo normal es que no necesite hacerlo. En su lugar, permita que los programas de Windows modifiquen el Registro del sistema según lo necesiten. Es muy recomendable que no modifique los valores del Registro.

Advertencia

• La modificación incorrecta del Registro puede dañar gravemente el sistema. Antes de realizar cambios en el Registro, debe realizar una copia de seguridad de los datos importantes del equipo.

Si se daña el sistema, podrá reparar el Registro o restaurarlo al estado en el que estaba la última vez que el sistema se inició correctamente. De lo contrario, debe volver a instalar Windows. Cuando se vuelve a instalar el sistema, se pueden perder los cambios realizados, como las actualizaciones de Service Pack, que se deben volver a instalar independientemente.

Registro de inicio maestro (MBR, Master Boot Record)

Primer sector de un disco duro, que comienza el proceso de inicio del equipo. El registro de inicio principal contiene la tabla de particiones del disco y una pequeña cantidad de código ejecutable llamado código de inicio principal.


Systemroot

Establece el directorio actual en la carpeta raíz del sistema de la instalación de Windows en la que inició la sesión. El comando systemroot sólo está disponible cuando se utiliza la Consola de recuperación.

Bootcfg

Utilice el comando bootcfg para la configuración y recuperación de inicio (boot.ini en la mayoría de los equipos).

El comando bootcfg con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando bootcfg con distintos parámetros está disponible desde el símbolo del sistema.

lunes, 10 de noviembre de 2008

Ejercicios Pagina 75 (Tema 5)

1.- ¿Qué hecho histórico, de los comentados en esta unidad, crees que fue más importante segun tu criterio?. Razona tu respuesta.

El 24 de Mayo de 1844, Samuel Morse envio su primer mensaje público a través de una línea telegrafica entre Washington y Baltimore.

2.- Realiza un estudio comprarando las ventajas e inconvenientes que presentan los conmutadores.

* Ventajas: Aumenta las prestaciones de las redes. El rendimiento del conmutador es mayor que el del puente. Pueden ser apilados, facilitando la escalabilidad. Pueden ser utilizados para diseñar redes virtuales dentro de una LAN.
* Inconvenientes: solo interconecta LAN que utilizen los mismos protocolos en nivel físico y de enlace. No son enrutadores.

3.- Indica las caracteristicas diferenciales del conmutador frente al puente.

-> El rendimiento del conmutadires al tener funciones mas especificas es mayor que la del puente.
-> Los conmutadores se ofrecen habitualmente con posibilidad de ser ampliados.

4.- Propon la topologia basica de red, indicando los elementos de interconexion adecuados, para comunicar los tres departamentos de una empresa, (Administracion, Direccion y Servicios), situados en la misma planta de un edificio, así como los elementos necesarios para su conexion a internet.

viernes, 31 de octubre de 2008

Captura Página web

Esta es la página web: MONSTER,TRABAJAR.COM,INFOJOBS,INFOEMPLEO.


lunes, 20 de octubre de 2008

Second Life

Second Life



















Desarrollador Linden Research, Inc Distribuidor Linden Research, Inc Diseñador Linden Research, Inc Motor Proprietario, libre, y de código abierto[1] ,[2]
Motor físico: Havok
Lanzamiento 2003 Género Mundo virtual
Modos de juego Multijugador (únicamente online)
Clasificación Mayores de 18
Plataforma Windows
• Windows 2000 SP4
• Windows XP SP 2
• Windows Vista (Oficialmente no soportado, funcionamiento errático.)
Mac OS X (10.3.9 o superior)
Linux i686
Requisitos: Acceso a Internet en banda ancha
256 MB RAM (Windows, Linux)
512 MB RAM (Mac)
50 / 1000 MB de espacio en disco duro para chaché de disco
Procesador x86 a 800 MHz o superior (Windows, Linux)
1 GHz G4 o superior/Intel Core Processor (Mac)
nVidia GeForce 2, GeForce4 MX o superior
ATI Radeon Radeon 8500, Radeon 9250 o superior Controles Teclado, Mouse, Gamepad pero movimiento mínimo.

Puertos Necesarios para jugar:

Second Life necesita que tengas el cortafuegos (firewall) abierto para conectar a los puertos 443/TCP, 12043/TCP, 12035/UDP, 12036/UDP, y 13000-13050/UDP.

En este ordenador si se podria instalar y jugar al Second Life, lo unico es que ira un poco lento.

Ejercicios página 45 (Tema4)

lunes 20 de octubre de 2008

Investiga
Compara las prestaciones del primer PC con el que utilizas en el aula y con el que tienes en casa, indicando el precio aproximado de cada uno y su año de aparición en el mercado.

Compara las prestaciones del segundo PC con los tres anteriores.

Aula:
Procesador: 700Mhz
RAM:130megas
Disco Duro:34,9
Video:4megas

Año--->
Precio--->50€(actualmente)

Casa:
Procesador: Intel Core 2 duo 2.0 Ghz
RAM:4gb
Disco Duro:250Gb
Video: 256Megas

Año--->2008
Precio--->600€

Ejercicios pagina 59 (Tema4)

viernes 17 de octubre de 2008

1-Relaciona cada componente con la clasificación que consideres más correcta:
(Poner foto)

















- Impresora -> Dispositivo de Salida.

- Disco CD-RW -> Periferico de Almacenamiento.

- Disco Duro -> Soporte de Almacenamiento.

- Módem -> Dispositivo E/S.

- Plotter -> Dispositivo de entrada.

2-Busca en Internet información sobre los distintos buses que se utilizan actualmente, realizando una comparativa básica.

Bus de datos

Mueve los datos entre los dispositivos del hardware de Entrada como el teclado, el ratón, etc.; de salida como la Impresora, el Monitor; y de Almacenamiento como el Disco Duro, el Disquete o la Memoria-Flash. Estas transferencias que se dan a través del Bus de Datos son gobernadas por varios dispositivos y métodos, de los cuales el Controlador PCI, "Peripheral Component Interconnect", Interconexión de componentes Periféricos, es uno de los principales. Su trabajo equivale, simplificando mucho el asunto, a una central de semáforos para el tráfico en las calles de una ciudad.

Bus de direcciones

El Bus de Direcciones, por otra parte, está vinculado al bloque de Control de la CPU para tomar y colocar datos en el Sub-sistema de Memoria durante la ejecución de los procesos de cómputo.

Para el Bus de Direcciones, el "ancho de canal" explica así mismo la cantidad de ubicaciones o Direcciones diferentes que el microprocesador puede alcanzar. Esa cantidad de ubicaciones resulta de elevar el 2 a la 32ª potencia. "2" porque son dos las señales binarias, los bits 1 y 0; y "32ª potencia" porque las 32 pistas del Bus de Direcciones son, en un instante dado, un conjunto de 32 bits. Nos sirve para calcular la capacidad de memoria en el CPU.

Bus de control

Este bus transporta señales de estado de las operaciones efectuadas por la CPU. El método utilizado por el ordenador para sincronizar las distintas operaciones es por medio de un reloj interno que posee el ordenador y facilita la sincronización y evita las colisiones de operaciones (unidad de control).Estas operaciones se transmiten en un modo bidireccional.

jueves, 16 de octubre de 2008

Ejercicios página 43 (Tema3)

10-Busca y confecciona una lista con empresas, sitios web y programas que dispongan de algún producto sobre programas antiespías (antispyware). Compara las características de estos antiespías entre sí.

Spybot, Search & Destroy puede detectar y eliminar programas espía de diferente tipo en su ordenador.
Ad-aware, Con la actualización 1.06 podrás estar seguro contra amenazas y hacer los escaneos más rápidos.
SpyPry, SpyPry usa la mejor tecnología disponible para bloquear las amenazas en tiempo real, busca software de espionaje y lo protege contra futuros intrusos.
Spy Sweeper, Detecta y elimina con efectividad programas espía de su PC para protegerle del robo de identidad.

11-Busca y confecciona una lista con foros de sitios web que dispongan de información interesante para desinfectar programas espías(spyware).

www.infospyware.com/

miércoles, 15 de octubre de 2008

Captura iGoogle

Aqui dejo la muestra.

miércoles, 8 de octubre de 2008

Ejercicios Página 43 (Tema3)

LUNES 6 DE OCTUBRE DE 2008

3-Analiza la seguridad del aula y de tu casa:¿qué medidas de seguridad aplicarías?Justifica tu respuesta.

•En clase:
Alarma de incendios, extintores,timbre.

•En casa:
Alarma de incendios, extintores,timbre, Salida en caso de incendio.

Ejercicios Página 37,40,41 (Tema3)

LUNES 6 DE OCTUBRE DE 2008

1-Busca en internet otros perfiles de posibles atacantes y clasificalos en pasivos o activos como, por ejemplo, crackers, hackers, lamers, newbie, terroristas, wannabe, etcétera.


2-Busca en Internet alguna amenaza física que no se haya comentado en los apartados anteriores.

Temperaturas extremas,humedad,


3-Busca en internet alguna sentencia o caso en que se castigue la violación de los Artículos 18.3 de utilización deshonestas de la informática y/o 18.4 de comunicaciones electrónicas.


4-Averigua cuál es la pena de prisión y/o multa por infringir el Artículo 197 del Código Penal. ¿Alguno de los siguientes puntos del Artículo 197 hace mención explícita de soportes informáticos, electrónicos o telemáticos?

prisión de uno a cuatro años y multa de doce a veinticuatro meses.

si, el punto 2.

Aqui dejo el link del articulo 197 :
http://www.virusprot.com/Archivos/Ldespa%C3%B1a.doc


5-Busca algún tipo de dato de carácter personal que no aparezca en la Tabla 3.1¿En qué nivel lo catalogarías?

No encuentro ningun dato.

Ejercicios página 33 (Tema2)

JUEVES 2 DE OCTUBRE DE 2008

3-Haz una relación de operadores que ofrezcan entre sus servicios conexión a Internet con ADSL;además averigua sus tarifas y haz una tabla comparativa. ¿Qué operador es más económico?¿Cuál crees que es mas fiable? ¿Cuál es mas caro? ¿Por qué crees que es el más caro?

*Telefónica---->44 €/mes.
*Orange ----> 24,95 €/mes. + impuestos
*Jazztel ----> 32,95 €/mes. + impuestos
*Vodafone ----> 39,90 €/mes. + impuestos

--> La más fiable es Telefonica
--> El más caro es Vodafone
--> Es el más caro, porque son unos timadores, y te suman siempre dinero de impuestos a la factura,(14 euros más).


13-Contesta si son ciertas o falsas las siguientes afirmaciones, razonando la respuesta:

•La línea de acceso dedicado es una solución always on-line.
FALSO


•La primera tarifa plana real ADSL de España fue más económica que la de Estados Unidos.
FALSO---> Costaba 36€ frente a los 22 dolares de EE.UU

•Las tecnologías RTC, RSDI y ADSL pertenecen al grupo de comunicaciones terrestres.
VERDADERO.

•ADSL es una tecnología terrestre de líneas de acceso conmutado.
VERDADERO

•La tecnología CATV utiliza cableado de fibra óptica, coaxia y de par trenzado a lo largo de los diferentes tramos de su red.
VERDADERA

•PLC es una tecnología que funciona con cables eléctricos de alta tensión.
FALSO----> utiliza cables de baja tensión.

•La tecnología vía satélite también puede funcionar con antenas convencionales de televisión analógica.
FALSO --> Debes contratarlo.


•Las celdas LMDS siempre miden 4 km de radio y nunca se suelen solapar sus celdas.
FALSO.----->las celdas pueden medir hasta un máximo de 4km y y puede requerir solapar celdas.

•UMTS es la nueva generación de telefonía móvil que mejora y amplia las prestaciones de las 3 generaciones anteriores de telefonía fija.
FALSO --> ES LA 3G


•EL estándar 802.16 también llamado WiMaX amplía el campo de trabajo de las redes wi-fi a las áreas metropolitanas de las ciudades.
Falso

•Un hotspot es una zona que dispone de conexión inalámbrica a la red, como por ejemplo las zonas ADSL wifi españolas.
VERDADERO---> son zonas que ofrecen tarjetas de prepago para conectarse a internet.

Ejercicios página 25 (Tema2)

MIERCOLES 1 DE OCTUBRE DE 2008

1-Averigua qué significado tiene la <> y si tiene algo que ver con el analfabetismo digital>>.ç

Brecha digital es una expresión que hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos.

Analfabetismo digital se refiere a los desconocimientos de los elementos en comunes y sus procesos que permiten la comunicación dentro de un sistema o de Internet.

2-En el libro nos centramos en el ADSL por ser la tecnología más utilizada, pero ¿por qué es la mas utilizada?Busca más información sobre las otras tecnologías xDSL como HDSL,SDL o VDSL, y explica los motivos.

Se utiliza mas el ADSL , porque aprovecha el cable del telefono de cobre para convertirlo en una linea digital.

xDSL-->(Líneas de Subscripción Digital). Tecnología de tranmisión de datos que permite que los cables de cobre telefónicos (pots) transfieran hasta 16 Mbps.

HDSL-->(High bit rate Digital Subscriber Line) Línea Digital de Abonado de alta velocidad. Tecnología de la familia de las DSL y que, por lo tanto, permite transferencia de información utilizando cables de pares tranzados, típicos en conexiones telefónicas.
Los módems HDSL permiten el establecimiento por un par telefónico de un circuito digital unidireccional de 1,544 Mbps (T1) ó 2,048 Mbps (E1), por lo que para la comunicación bidireccional son necesarios dos pares, uno para cada sentido (subida y bajada).

SDSL--->Symmetric Digital Subscriber Line (SDSL). La tecnología SDSL es una variante de la DSL y se trata de una línea simétrica permanente con velocidades de 400 kbps, 800 kbps, 1.200 kbps y 2.048 kbps.

SDSL es una forma de servicio de la línea del suscriptor Digital (DSL) que proporciona igual ancho de banda para subida de datos (uploads), bajada de datos (downloads) y transferencias directas. SDSL era una de las formas más tempranas de DSL para no requerir líneas telefónicas múltiples.

También Conocido Como: Línea Simétrica Del Suscriptor Digital, Dsl Single-line

VDSL son las siglas de Very high bit-rate Digital Subscriber Line (DSL de muy alta tasa de transferencia). Se trata de una tecnología de acceso a internet de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre.

3-Busca la Orden del 26 de marzo de 1999 que regulaba el despliegue del ADSL en España, y haz un resumen de los puntos mas destacados.

Ejercicios Página 21 (Tema1)

VIERNES 26 DE SEPTIEMBRE DE 2008

1-¿Qué hecho historico, de los comentados en esta Unidad, crees que fue más importante según tu criterio?Razona tu respuesta.

En 1876 se inventó el teléfono. Para mi es importante ya que con ello, la gente podia comunicarse sin tener que estar cara a cara.

2-Haz una relación de operadores que ofrezcan entre sus servicios conexión a Internet con RTC;además averigua sus tarifas y haz una tabla comparativa. ¿Qué operador es más económico?¿Cuál crees que es mas fiable? ¿Cuál es mas caro? ¿Por qué crees que es el más caro?

Jazztel---->18€
Telefónica--->22€
ONO--->
Telefónica es más fiable , pero es más caro.

3-Confecciona una lista de al menos cinco módems RTC que se vendan actualmente y que sean de diferentes características: internos, externos, USB, PCMCIA o cualquier otra, como Bluetooth. Haz una tabla comparativa con los precios, las normas y las velocidades que utilizan.

•Modem RDSI PCI(interno)---->34,80€/velocidad 128Kbps
•Tarjeta PCMCIA modem fax 56K--->62,64€/velocidad 56 Kbps
•Modem Externo Serie Conceptronic C01-019-->35,00€/velocidad 56kbps
•Modem Externo USB 2.0 - 56K --->58,00€/velocidad 56 Kbps
•MODEM/FAX US ROBOTICS INTERNO PCI 56K V.92 --->29,00€/velocidad 56 Kbps

4-Averigua las características físicas de un punto terminal de red como el de la figura.1.3.

Ofrece a cada usuario un circuito para señales analógicas con una banda base de 4KHz para cada conversación entre dos domicilios. Esta banda incluye espacios para banda de guarda anti-tralape (anti-aliasing) y para eliminación de interferencias provenientes de las líneas de «Distribución domiciliar de potencia eléctrica»
Única red con cobertura y capilaridad nacional, donde por capilaridad se entiende la capacidad que tiene la red para ramificarse progresivamente en conductores que llevan cada vez menor tráfico.
Capacidad de interconexión con las redes móviles. Es decir, la telefonía básica es entre aparatos fijos.
El costo para el usuario por la ocupación del circuito depende de la distancia entre los extremos y la duración de la conexión
Normalización para interconexión de RTCs.
Consta de Medios de transmisión y Centrales de conmutación. Los Medios de transmisión entre centrales se conocen como Troncales, y en la actualidad transportan principalmente señales digitales sincronizadas, usando tecnologías modernas, sobre todo ópticas. En cambio, los medios de transmisión entre los equipos domiciliarios y las centrales, es decir, las líneas de acceso a la red, continúan siendo pares de cobre, y se les sigue llamando líneas de abonado (abonado viene del Francés y significa subscriptor). Las demás formas de acceder del domicilio a la central local, tales como enlaces inalámbricos fijos, enlaces por cable coaxial o fibra óptica, u otros tipos de lìneas de abonado que trasportan señales digitales (como ISDN o xDSL), no se consideran telefonía básica.

Ejercicios Páginas 9,10,11 (Tema1)

JUEVES 25 DE SEPTIEMBRE DE 2008

1-Averigua el número de usuarios actual de cada una de estas tecnologías en España, en Europa y en el mundo. ¿Por qué crees que hay más usuarios móviles que fijos?
Usuarios de las líneas:

RTC
En España: 1.850 millones
En Europa: 214 millones
En el Mundo: 963 millones


GPRS
En España: 40 millones
En Europa: 200 millones
En el Mundo: 1000 millones

RDSI
En España: 200.000
En Europa: 2.4 millones
En el Mundo: 48 millones


GSM
En España: 44.3 millones
En Europa: 478.4 millones
En el Mundo: 2500 millones


2-Calcula y dibuja el número de lineas necesarias para unir 6 usuarios en una red mallada. Y para unir 100, ¿cuántos harían falta?


El número de usuarios se calcula:
n*(n-1)/2
Para n=6--> 6*(6-1)/2 = 15
Para n=100--> 100*(100-1)/2 = 4950

3-Averigua cuáles son las funciones de la Comisión del Mercado de las Telecomunicaciones (CMT).

Para regular y mediar en las normas del mercado nacional.Es el encargado de mediar entre los usuarios y las operadoras, al tiempo que da las directricesa seguir.

4-Averigua aproximadamente cuántos equipos y personas hay hoy en dia conectados a internet.

1.407.724.920 personas en 2004. Ahora habra muchas mas.

jueves, 25 de septiembre de 2008

Terminos del Glosario.

MIERCOLES 24 DE SEPTIEMBRE DE 2008

-beeper (busca, zumbador) Pequeño dispositivo de comunicación, de tamaño algo menor que un paquete
de cigarrillos, que permite la recepción de mensajes escritos, emitiendo un pitido (beep) cuando se recibe
el mensaje. El mensaje pude ser enviado a través de Internet.

-Bluetooth (Bluetooth) Sistema de comunicación inalámbrica que permite la interconexión de diferentes
dispositivos electrónicos (PCs, teléfonos fijos o móviles, agendas electrónicas, auriculares, etc.); es un
estándar creado por importantes empresas del sector de la informática y de las telecomunicaciones.
Bluetooth, que en inglés significa literalmente "diente azul", era el apodo de un jefe vikingo del siglo IX D.C

-bug (error, gazapo) Término aplicado a los errores descubiertos al ejecutar un programa informático. Fue
usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación
moderna, al descubrir cómo un insecto (bug) había dañado un circuito del ordenador Mark.

-channel (canal) En telecomunicaciones un canal es un conducto independiente a través del cual pueden
fluir señales. Ver también: "chat room".

-download (bajar, bajarse, descargar) En Internet proceso de transferir información
información al propio ordenador personal. Ver también: "upload".

-server (servidor) Sistema que proporciona recursos (por ejemplo, servidores de ficheros, servidores de
nombres). En Internet este término se utiliza muy a menudo para designar a aquellos sistemas que
proporcionan información a los usuarios de la Red. Ver también: "client", "client-server model".

-wearable computer (computador vestible, ordenador vestible) Ordenador cuyos componentes puede
llevar una persona incorporados en su vestimenta.

-Plug and Play (Enchufe y Opere) Característica del sistema operativo de un PC para reconocer los
dispositivos hardware a él conectados y ponerlos en funcionamiento de forma rápida y sencilla. Esta
capacidad se popularizó a partir de la aparición del sistema operativo Windows 95 de Microsoft, que la
incorporaba.

-cache (caché, copia de visitas) En Internet es la copia mantenida por un navegador de las páginas web
visitadas últimamente, de manera que, si el usuario vuelve a solicitarlas, son leídas desde el disco duro sin
necesidad de tener que conectarse de nuevo a la red, consiguiéndose así una mejora muy apreciable del
tiempo de respuesta

miércoles, 24 de septiembre de 2008

Caracteristicas Sistema - Aula 8

- Procesador: Intel Pentium III

- Velocidad procesador: 700 MHz

- Perifericos:
----> Disquetera 3 - 1/2
----> Lector CD-ROM: Atapi CD-ROM- DRIVE- 56 MAX (56x CD-ROM)
----> Disco Duro: 40 Gb

lunes, 22 de septiembre de 2008