16/1/13

Cable de par trenzado - TRANSMISION amplificadores cada 5 o 6 Km y 2 o 3 Km


Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.
En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).
En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión half-dúplex. Si se utilizan los cuatro pares de conductores la transmisión es full-dúplex.

Cable de par trenzado - una NECESIDAD X AVANCE LA CORRIENTE

Como la distribución de energía eléctrica se hizo cada vez más común, esta medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo un aumento de la interferencia, por lo que los ingenieros idearon un método llamado transposición de conductores, para cancelar la interferencia. En este método, los conductores intercambiaban su posición una vez por cada varios postes. De esta manera, los dos cables recibirían similares interferencias electromagnéticas de las líneas eléctricas. Esto representó una rápida implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados Unidos.

Cable de par trenzado - ANULAR MAGNETISMO -el sentido opuesto y trenzado lo hace

 Si pensamos en el campo magnético que producirá esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que en el otro la corriente irá en sentido contrario, entonces los sentidos de los campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con lo cual, eliminaremos los campos fuera del cable evitando así que se induzca alguna corriente en cables aledaños.

Cable de par trenzado - POR QUE?

Abarca 100 metros lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva1 . Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislanteDesam. Cada uno de estos pares se identifica mediante un color.

RJ45 - PORQUE ESTA TRENZADO EL CABLE


Cada par de cables es un conjunto de dos conductores aislados con un recubrimiento plástico. Este par se retuerce para que la señales transportadas por ambos conductores (de la misma magnitud y sentido contrario) no generen interferencias ni resulten sensibles a emisiones.
La u de UTP indica que este cable es sin blindaje o no blindado. Esto quiere decir que este cable no incorpora ninguna malla metálica que rodee ninguno de sus elementos (pares) ni el cable mismo.

Máscaras de subred de tamaño variable - VLSM DESPERDICIOS DE DIRECCIONES


El concepto básico de VLSM es muy simple: se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.
Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que formamos un enlace serie entre dos routers y tomamos para ello una de nuestras subredes (la 192.168.1.0/26): con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (2^6-2=62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 62 hosts, [64-2=62] una dirección para el nombre de la red o direccion de red y la otra para la direccion de difusion o broadcast).
Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

Máscara de red - TABLAS BINARIO, DECIMAL CIDR, HOSTs, CLASE


Tabla de máscaras de red

MÁSCARAS DE RED
BinarioDecimalCIDRNº HOSTsClase
11111111.11111111.11111111.11111111255.255.255.255/320
11111111.11111111.11111111.11111110255.255.255.254/312
11111111.11111111.11111111.11111100255.255.255.252/304
11111111.11111111.11111111.11111000255.255.255.248/298
11111111.11111111.11111111.11110000255.255.255.240/2816
11111111.11111111.11111111.11100000255.255.255.224/2732
11111111.11111111.11111111.11000000255.255.255.192/2664
11111111.11111111.11111111.10000000255.255.255.128/25128
11111111.11111111.11111111.00000000255.255.255.0/24256C
11111111.11111111.11111110.00000000255.255.254.0/23512
11111111.11111111.11111100.00000000255.255.252.0/221024
11111111.11111111.11111000.00000000255.255.248.0/212048
11111111.11111111.11110000.00000000255.255.240.0/204096
11111111.11111111.11100000.00000000255.255.224.0/198192
11111111.11111111.11000000.00000000255.255.192.0/1816384
11111111.11111111.10000000.00000000255.255.128.0/1732768
11111111.11111111.00000000.00000000255.255.0.0/1665536B
11111111.11111110.00000000.00000000255.254.0.0/15131072
11111111.11111100.00000000.00000000255.252.0.0/14262144
11111111.11111000.00000000.00000000255.248.0.0/13524288
11111111.11110000.00000000.00000000255.240.0.0/121048576
11111111.11100000.00000000.00000000255.224.0.0/112097152
11111111.11000000.00000000.00000000255.192.0.0/104194304
11111111.10000000.00000000.00000000255.128.0.0/98388608
11111111.00000000.00000000.00000000255.0.0.0/816777216A
11111110.00000000.00000000.00000000254.0.0.0/733554432
11111100.00000000.00000000.00000000252.0.0.0/667108864
11111000.00000000.00000000.00000000248.0.0.0/5134217728
11110000.00000000.00000000.00000000240.0.0.0/4268435456
11100000.00000000.00000000.00000000224.0.0.0/3536870912
11000000.00000000.00000000.00000000192.0.0.0/21073741824
10000000.00000000.00000000.00000000128.0.0.0/12147483648
00000000.00000000.00000000.000000000./04294967296

15/1/13

Bluejacking - DESPERFECTO CON TU TELEFONO


Bluejacking generalmente es inofensivo, pero la gente que ha sufrido un "bluejacked" no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Normalmente un bluejacker sólo enviará un mensaje de texto, aunque en los modelos de teléfonos más recientes es posible enviar también imágenes y sonido.
Con el aumento del uso de la tecnología Bluetooth en dispositivos móviles se ha fomentado la aparición de bluejackers y con ellos software malicioso cuyo objetivo se basa al funcionamiento de un virus troyano.
También suele confundirse al Bluejacking con el Bluesnarfing, que es el método de hackear teléfonos móviles ilegalmente vía Bluetooth.

Bluetooth - SIGNIFICADO


El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés es Harald Bluetooth, conocido por unificar las tribus noruegas, suecas y danesas y por convertirlos al cristianismo. La idea de este nombre fue propuesto por Jim Kardach que desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con los ordenadores y unificar la comunicación de los sistemas digitales.
El logo de Bluetooth son las runas de las iniciales del nombre y el apellido. Runic letter ior.svg la (Hagall) y la Runic letter berkanan.svg (Berkana).

64 bits - EFECTO AÑO 2038 EN LAS COMPUTADORAS


El "Efecto 2038", es un bug producido en programas que usen la representación del tiempo basada en el sistema POSIX, y que afecta a sistemas Unix y basados en Unix.
En la mayoría de los sistemas de 32 bits time_t es un entero de 32 bits con signo, y una vez que el valor llege a 2.147.483.647 (2038-19-01 03:14:07 UTC) al segundo siguiente saltara al valor -2.147.483.648 (1901-13-12 o 1970-01-01). En cambio, en la mayoría de los sistemas de 64 bits se utilizan enteros de 64 bits en time_t, lo cual soluciona el problema por unos miles de millones de años.

16 bits - ARQUITECTURA DE COMPUTADORAS

En arquitectura de computadoras16 bits es un adjetivo usado para describir enterosdirecciones de memoria u otras unidades de datos que comprenden hasta 16 bits (2 octetos) de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registrosbus de direcciones obus de datos de ese ancho.

User Datagram Protocol - Wikipedia, la enciclopedia libre


Transmisión de vídeo y voz

UDP es generalmente el protocolo usado en la transmisión de vídeo y voz a través de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se está escuchando a alguien o viendo un vídeo en tiempo real.
Ya que tanto TCP como UDP circulan por la misma red, en muchos casos ocurre que el aumento del tráfico UDP daña el correcto funcionamiento de las aplicaciones TCP. Por defecto, TCP pasa a un segundo lugar para dejar a los datos en tiempo real usar la mayor parte del ancho de banda. El problema es que ambos son importantes para la mayor parte de las aplicaciones, por lo que encontrar el equilibrio entre ambos es crucial.

¿Quién inventó el copiar y pegar? | Discovery Tech


Si estás leyendo esto en tudiscovery.com, es posible que sepas cómo usar una computadora o un dispositivo móvil. (Si lo estás leyendo en una hoja de papel que alguien más imprimió, tal vez sea mejor que dejes de leer). Como cualquier experto en tecnología – aún siendo del más bajo nivel – es probable que sepas cómo copiar y pegar palabras, frases o párrafos enteros de un documento o de un texto a otro. Lo hacemos con tanta frecuencia en la computadora que ya lo damos por sentado. Pero…  ¿Podrías imaginarte un mundo moderno sin copiar ni pegar? Evidentemente, tendríamos que hacer mucho más trabajo de tipeo y memorización.
Tenemos que agradecerle a Larry Tesler, el científico informático al que la historia reconoce como el inventor del “copiar y pegar”, por el tiempo y la energía ahorrada gracias a esta creación intangible. Tesler era uno de los genios informáticos de Xerox PARC, un innovador centro de investigación y desarrollo localizado en Palo Alto, California, en la década de los 70, una época en la  que las computadoras hogareñas eran tan sólo una idea experimental que muchos creían que no llegaría a ningún lado. (De hecho, Xerox PARC puso en marcha varias ideas que muchos suponen que Steve Jobs y el primer equipo de Apple “robaron” después de una visita en 1979).
Tesler trabajó en la programación del sistema Smalltalk-76 entre 1973 y 1976 y fue precisamente en este proyecto en el que puso en funcionamiento el método de capturar textos en la memoria interna de una computadora, por ejemplo, “cortar”/ “copiar” y posteriormente “pegar”. El método se inspiró en el antiguo concepto de edición de manuscritos, cuando se debía literalmente cortar con unas tijeras las palabras de una hoja y pegarlas en otro lugar.
Tesler posteriormente abandonó Xerox PARC y durante décadas desarrolló una carrera muy exitosa en la comunidad tecnológica. Desde trabajar como científico informático en Apple y en la rama de la biotecnología, hasta convertirse en el vicepresidente de Amazon.com y Yahoo! Actualmente, sin importar todo lo que ha hecho en los últimos 30 años, o lo que continuará haciendo en el futuro (Tesler ejerce ahora de contratista independiente), siempre le estaré agradecido por el método de “cortar / copiar / pegar”. De hecho, le rendiré un homenaje copiando y pegando sin ningún esfuerzo esta última oración.
De hecho, le rendiré un homenaje copiando y pegando sin ningún esfuerzo esta última oración.

14/1/13

Declaración de independencia del ciberespacio - Wikisource


Declaración de independencia del ciberespacio

Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin mas autoridad que aquella con la que la libertad siempre habla.

Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente.

Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado.

No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.

No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.

Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolveremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente. El Ciberespacio está formado por transacciones, relaciones, y pensamiento en sí mismo, que se extiende como una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo está a la vez en todas partes y en ninguna parte, pero no está donde viven los cuerpos.

Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o al conformismo.

Vuestros conceptos legales sobre propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. Se basan en la materia.

Aquí no hay materia. Nuestras identidades no tienen cuerpo, así que, a diferencia de vosotros, no podemos obtener orden por coacción física.
Creemos que nuestra autoridad emanará de la moral, de un progresista interés propio, y del bien común. Nuestras identidades pueden distribuirse a través de muchas jurisdicciones. La única ley que todas nuestras culturas reconocerían es la Regla Dorada. Esperamos poder construir nuestras soluciones particulares sobre esa base. Pero no podemos aceptar las soluciones que estáis tratando de imponer. En Estados Unidos hoy habéis creado una ley, el Acta de Reforma de las Telecomunicaciones, que repudia vuestra propia Constitución e insulta los sueños de Jefferson, Washington, Mill, Madison, DeToqueville y Brandeis. Estos sueños deben renacer ahora en nosotros.

Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes. Como les teméis, encomendáis a vuestra burocracia las responsabilidades paternas a las que cobardemente no podéis enfrentaros. En nuestro mundo, todos los sentimientos y expresiones de humanidad, de las mas viles a las mas angelicales, son parte de un todo único, la conversación global de bits. No podemos separar el aire que asfixia de aquel sobre el que las alas baten.

En China, Alemania, Francia, Rusia, Singapur, Italia y los Estados Unidos estáis intentando rechazar el virus de la libertad erigiendo puestos de guardia en las fronteras del Ciberespacio. Puede que impidan el contagio durante un pequeño tiempo, pero no funcionarán en un mundo que pronto será cubierto por los medios que transmiten bits.

Vuestras cada vez más obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes, en América y en cualquier parte, que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial, menos noble que el hierro oxidado. En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. El trasvase global de pensamiento ya no necesita ser realizado por vuestras fábricas. Estas medidas cada vez más hostiles y colonialistas nos colocan en la misma situación en la que estuvieron aquellos amantes de la libertad y la autodeterminación que tuvieron que luchar contra la autoridad de un poder lejano e ignorante. Debemos declarar nuestros "yos" virtuales inmunes a vuestra soberanía, aunque continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos extenderemos a través del planeta para que nadie pueda encarcelar nuestros pensamientos.

Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y hermosa que el mundo que vuestros gobiernos han creado antes.

Davos, Suiza a 8 de febrero de 1996