martes, 27 de octubre de 2009

PRACTICA # 2 PROTOTIPO DE CENTRO DE COMPUTO

OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.


DESARROLLO:El maestro organizo equipos para elaborar un prototipo de un centro de
computo,basandonos en una practica ya hecha.Los compañeros con los que me toco estar son: !!▲Ambriz Rios Alberto,
▲Tiol Garcia Claudia,
▲Hernandez Gonzalez Juan Carlos.
Nosotros comenzamos eligiendo una escala,la escala fue de 1.20 lo cual nos indico el maestro que 2 centimetros equivalian a 1 metro.

Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:

En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local es el msiguiente que se muestra.








Ya que sabiamos la escala y el local en el que instalariamos el centro de computo comenzamos a realizarlo de acuerdo a las medidas que pertenecian a la escala ya mencionada.
Comenzamos con el local el cual tiene las medidas de acuerdo a nuestra escala 12x10 cm con piso y techo falso en el cual utilizamos:


♥ papel corrugado
♥ papel america
esto es para la puerta y para el techo y piso y piso falso y las paredes fueron de
♥ madera
y para el techo falso fue
♥ papel bateria






Seguimos con la instalacion electrica en la cual ulitilizamos:
♥ 3 focos
♥ 3 soquet
♥ cable







Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales eran las medidas exactas con las cuales hariamos el equipo de computo el cual es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Aqui se muestra una mimagen en donde ya terminamos el equipo y solo falta pintar







En estas imagenes ya comenzamos apintarlas con la pintura de aceite negra



















Esta imagen muestra las computadoras ya terminadas de pintar



Seguimos con lo que iba a ser el baño este lo hicimos con papel cascaron



Ya que teniamos el equipo y el baño comenzamos con la red en esta utilizamos cable utp para las conexiones del cpu al,monitor,mause,teclado,nobreak.
para nuestra red del las maquinas a nuestro centro de control se ocuparon 250 metros de cable utp y en la practica anterior se calculo 300 metros la diferencia es poca pero se establece mejor sin gastar material de mas.








En esta imagen se muestra comotodas las maquinas estan conectadas al switch






TOPOLOGIA


Nuesta topologia que utilizamos fue la de Red en estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.


POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN SIGUIENTE:






ESTANDAR

El estandar que utilizamos fue:

Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).

EN LA CUAL PERTENECE IGUAL EL ESTANDAR MAS UTILIZADO QUE ES ETHERNET.



Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxialgrueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.


ESTE ESTANDAR LO ESCOJIMOS POR QUE ES EL QUE LE PERTENECE A LA TOPOLOGIA ESTRELLA Y LA CUAL BIENE CON EL MODEM ETHERNET PARA UN MEJOR ESTABLECIMIENTO EN NUESTRA RED.




PROTOCOLO
LOS SIGUIENTES PROTOCOLOS SE BASAN EN LA RED LAN LOS CUALES SON:

PROTOCOLO TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:

SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.
SNMP (Protocolo básico de gestión de red). Para la gestión de redes.



ESTE ES EL PLANO QUE HICIMOS:


ESTA IMAGEN ES DE COMO QUEDO NUESTRO CENTRO DE COMPUTO

CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO ESTE TIPO EN SI ME AGRADO.

domingo, 25 de octubre de 2009

PRACTICA # 5 SIMULACION DE UNA RED IBRIDA EN PACKET TRACER

OBJETIVO:
diseñar apartir de las herramientas de packet trace una red de estrella en la cual los dispositivos de una coneccion sean de un switch, router, y un acces point conectando un total de 10 equipos

1: Este es una vista de como quedaron las maquinas acomodadas y como se instala la red enviando mensaje verificando el estado de las maquinas








2: estas imagenes se observa como se agragan las ip de las maquinas en si configurarlas.






CONCLUCIONES: Esta practica me parecio muy interesante ya que aprendi a como se configura las ip de las maquinas y como instalar una red ibrida como se muestra en las imagenes.

MANTENIMIENTO PREVENTIVO

OBJETIVO:
Conocer la importancia de mantenimientyo preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el centro de computo.

¿QUE ES EL MANTENIMIENTO PREVENTIVO?
R= una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.




¿COMO SE EFECTUA EL MANTENIMIENTO PREVENTIVO?

R=Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un juegode atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodónUn soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.

abrir el cpu para limpiarlo al termino de esto verificar que prenda y ver el sistema operativo.

¿CUANDO SE EFECTUA EL MANTENIMIENTO PREVENTIVO?


R=Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En las computadoras nos referiremos a las genéricas (clones).

NUEVAS TECNOLOGIAS AVANZADAS
HARDAWARE:
MICROPROCESADOR
MODERBOARD
MEMORIA RAM
DISCO DURO
TARJETA DE VIDEO
SOFTWARE:
SISTEMA OPERATIVO
windows xp
windows vista
windows 7

PAQUETERIA
office 2003
office 2007

CARACTERISTICAS DE UN CPU PARA EDITAR UN VIDEO
PROCESADOR: En este caso ya nuestra elección empieza por un procesador de doble núcleo, que bien puede partir de la gama media de velocidades. En AMD podemos elegir entre los AMD64 x2 a partir de 4600MHz (los modelos 4600+, 4800+ y 5000+), mientras que en Intel podemos optar por alguno de los E64XX o E65XX. Por su relación precio/prestaciones, quizás en este caso la mejor opción seria un AMD 64 x2 4800+. En Intel podemos elegir un E6550, con el que vamos a tener un poco más de prestaciones puras, eso si, a un precio algo superior que en el caso de AMD.
MEMORIA: A partir de 2GB, DDR2 a una velocidad de 800MHz, preferiblemente 3GB o 4GB. DISCO DURO: Para este tipo de funciones si que necesitas mucha capacidad de disco. Dos discos de 500GB es una buena opción.
CAJA Y FUENTE DE ALIMENTACION: En este apartado, lo más importante quizás sea la fuente de alimentación. Por lo demás, en el mercado hay una amplia gamas de cajas con la fuente incluida (a partir de 550 watios a ser posible) que nos van a servir. Plantearnos la compra de una caja sin fuente y de mayor calidad y agregarle una fuente ''de marca'', sobre los 600 watios, puede ser ya una buena opción en este segmento, aunque el presupuesto nos va a subir algo (sobre los 100 euros en total).
TARJETA GRAFICA: En este apartado nos hemos decantado ya por una gráfica no integrada. Tenemos una amplia gama de tarjetas, tanto en ATI como en NVidia, con las que vamos a obtener los resultados que deseamos. En este caso, una gráfica de gama media - alta sería lo ideal. En el caso de que el programa de edición de vídeo que utilizamos lo permite, no es de descartar montar un sistema SLI o Crossfire. Aqui hay que aclarar una cuestión. Tanto ATI como NVidia tienen una serie básica en sus tarjetas en las que una parte de la memoria la cogen de la RAM (por ejemplo, la tarjeta es de 256MB, pero en realidad la tarjeta solo tiene 64MB de memoria, el resto lo coge de la RAM cuando lo necesita). Esta tecnología es la HyperMemory de ATI y la TurboCache de NVidia. Con esta tecnología se reducen los costos de las tarjetas (al incluir menos memoria en la propia tarjeta) y no se penaliza el rendimiento del ordenador, ya que recurren a la memoria RAM para suplir hasta el total de su memoria nominal solo cuando lo necesitan, al contrario de lo que ocurre con las integradas, que directamente reservan la parte de memoria RAM que van a utilizar para vídeo. Si vamos a instalar Windows Vista es muy recomendable asegurarnos de que las tarjetas gráficas admitan DirectX10.
UNIDADES LECTORAS: Aunque ya prácticamente en desuso, las disqueteras son bastante económicas y en un momento dado nos pueden sacar de un apuro. Para este tipo de ordenadores en imprescindible un buen sistema de unidades ópticas. Una lectora de DVD y una regrabadora de DVD. Una regrabadora Blu-Ray o DH DVD (o ambas, dependiendo de nuestro presupuesto) son opciones que tenemos que tener presentes. Los lectores de tarjetas tipo flash son interesantes en este tipo de ordenadores, ya que nos van a permitir, entre otras cosas, descargar fotografías directamente desde estas tarjetas a nuestro PC.
http://es.wikipedia.org/wiki/Mantenimiento_preventivo

http://www.configurarequipos.com/doc630.html

jueves, 15 de octubre de 2009

PRACTICA #4 TUTORIAL DE PACKET TRACER

Interfaz Standard



1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.

1) Crea escenarios para las diferentes PDU.2) Muestra los resultados de las diferentes PDU.3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real

http://www.garciagaston.com.ar/verpost.php?id_noticia=120



domingo, 11 de octubre de 2009

FUNCIONALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

*OBJETIVO: Conocer el entorno operativo del centro de computo con base en los usuarios categorias de acceso y las politicas para un mejor funcionamiento del mismo.

En equipo de dos personas se definieron los siguientes conceptos complementando con el profesor.

**USUARIO: Son todos aquellos que tienen accceso al centro de computo con base a su login.

**TIPOS DE USUARIOS:
INTERNO EXTERNO
Registrado Anonimo
Beta tester

REGISTRADO: Un usuario generalmente se identifica frente al sistema o servicio utilizando un nombre de usuario (nick) y a veces una contraseña, este tipo es llamado usuario registrado. Por lo general un usuario se asocia a una única cuenta de usuario, en cambio, una persona puede llegar a tener múltiples cuentas en un mismo sistema o servicio (si eso está permitido).Un usuario registrado accede a un servicio a través de un login luego de su autentificación.
BETA TESTER: Es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.
ANONIMO:Un usuario también puede ser anónimo si no posee una cuenta de usuario, por ejemplo, al navegar por un sitio web sin registrase el usuario puede considerarse parcialmente anónimo (parcialmente porque puede ser identificado por su dirección IP). La navegación anónima sólo puede lograrse utilizando un proxy anónimo (sólo es más seguro, no es 100% anónimo).
**CATEGORIAS DE ACCESO
Son todos los nioveles de usuarios permitidos en un sistema.
DERECHO: Es aquel que me va a otorgar, realizar actividades dentro del sistema.
PRIVILEGIO: Es el honor o el permiso para realizar una actividad garantizado por otra persona.
**POLITICAS DE OPERACION DE UN CENTRO DE COMPUTO
Son reglas como
conducta
almacenado
acceder
CONCLUCION: hay varios tipos de usuarios el cual hay categorias de accesar al centro de compuot pero tambien hay derechos como privilegios pero lo mas importante son las politicas de como se opera este.
REFERENCIAS:

jueves, 8 de octubre de 2009

PRACTICA # 3 PROTOCOLOS QUE INTERVIENEN EN UNA RED LAN ETHERNET

OBJETIVO: Conocer y aprender los diferentes protocolos de la red lan ethernet sus caracteristicas.

Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión.
Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información.

tipos de protocolos de una red lan ethernet y su definicion de cada un de ellas:

CONCLUCION: conoci los diferentes tipos de protocolos de una red lan y para que nos sirve cada una de ellas

REFERENCIAS:

http://fmc.axarnet.es/redes/tema_06.htm
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/protocol1.htm


viernes, 2 de octubre de 2009

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO: Conocer los diferentes tipos de problemas, sus características y estrategias de solución, en un centro de cómputo con la finalidad de lograr una operación eficiente.
En equipo de dos personas se realizo el siguiente cuadro reafirmando con el profesor lo realizado hacerca de los problemas de un centro de computo ya se lo fisico o lo virtual, identificar un problema y saber como resolucionar este .
los mas comunes que encontramos es el software y hardware:
Hardware
Los principales problemas que se presentan con el HW, ylos mas comunes son:
Defectos de fabricación y ó daños fisicos que puedan tener durante su transporte
Que el
manual de uso este en otro idioma ajeno al que manejamos
las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de conseguir.
Cuando se trabaja con conección a red, es muy común que por falta de
conocimiento den ordenes que la puedan bloquear o provocar que esta se caiga.
Que las
impresoras deben recibir trato especial por que la configuración de estas es muy especifica.
Software
Los principales problemas que presenta el SW son entre otros :
Los
archivos necesarios para su instalación no estan contenidos en el CD de instalación.
El
ambiente en que se desarrolla no es compatible con el sistema operativo que esta siendo usado por el PC.
El idioma, no siempre esta en el que nosotros hablamos y por tanto mnos es difícil su manejo.
Algunas ordenes, comandos ú operaciones soin muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo.
CONCLUCIONES: en este tema se vieron los principales problemas y lo que afecta mas en un centro de computo es software y el hardware.