lunes, 28 de noviembre de 2016

Red ad hoc inalámbrica


Red ad hoc inalámbrica

La red es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red

Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace

Creación de una red ad hoc inalámbrica en Windows 7


Para crear una red ad hoc se debe seguir los siguientes pasos:


·         Lo primero es entrar centro de redes y recursos compartidos en el panel de control.





        Al ya haber ingresado ahora se debe entrar en la opción “configurar una nueva conexión o red



·         Al ingresar el sistema mostrara varias opciones de las cuales, se debe entrar donde dice “configurar una red ad hoc inalámbrica”.



·         Luego aparecerá una ventana con información y dotas de interés pero se da clic en siguiente.





·         Después aparecerá una ventana donde deberemos colocar el nombre de la red, el tipo de seguridad y una contraseña, y damos clic en siguiente.




·         Y finalmente nos saldrá una pantalla indicándonos que la red ya está lista para usarse.




·         Bueno ya está creada la red y lista para compartir información.

Fuentes:
https://es.wikipedia.org/wiki/Red_ad_hoc_inal%C3%A1mbrica

jueves, 17 de noviembre de 2016

SUBREDES


SUBREDES

En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:
  • Reducir el tamaño de los dominios de broadcast.
  • Hacer la red más manejable, administrativamente.
Una red se puede componer de muchas subredes, y cada subred puede abordar muchos Host o computadoras dentro de una misma subred.
Por ejemplo si tenemos la siguiente red 92.120.10.0 y se requiere 14 subredes útiles.
Bueno es importante saber cuántos bits necesitamos robar de los Hots, para eso convertimos en binario en número de redes a crear  en este caso es 14 que en binario es 1110 lo que nos indica que debemos robar cuatro bits  del último octeto de la red dada para ello debemos convertir en binario:
1011100. 1111000. 00001010.00000000
Listo ahora tómanos los cuatro bits del ultimo octeto que está marcado con azul y creamos la primera subred
            
1011100. 1111000. 00001010.00000000    inicio de la subred que en decimal es 92.120.10.0
1011100. 1111000. 00001010.00001111   final de la subred que en decimal es 92.120.10.15
Esta es la primera subred creada que es la subred cero que los números marcados en rojo son los bits robados que anteriormente se mencionaron, cabe destacar que esta subred no se puede utilizar porque es la subred padre por norma, pero después de esta red se pueden crear las subredes a utilizar ejemplo:
Esta sería la subred número uno útil

1011100. 1111000. 00001010.00010000    inicio de la subred que en decimal es 92.120.10.16
1011100. 1111000. 00001010.00011111   final de la subred que en decimal es 92.120.10.31
Subred número dos útil

1011100. 1111000. 00001010.00100000    inicio de la subred que en decimal es 92.120.10.32
1011100. 1111000. 00001010.00101111   final de la subred que en decimal es 92.120.10.47

Subred número tres útil

1011100. 1111000. 00001010.00110000    inicio de la subred que en decimal es 92.120.10.48
1011100. 1111000. 00001010.00111111   final de la subred que en decimal es 92.120.10.63

Y así de esta manera hasta llegar a la última red otorgada que es la quince
1011100. 1111000.00001010.11110000  inicio de la subred que en decimal es 92.120.10.240
1011100. 1111000. 00001010.11111111   final de la subred que en decimal es 92.120.10.255
Cabe destacar que la última red no se utiliza porque es la subred de difusión, igualmente en las subredes la primera y la última no se utilizan por norma.

Para calcular el número de subredes a crear  o que saldrán de la subred se realiza con la siguiente formula 2 “n” – “2” donde “n” equivale a el número de bits a robar o tomar, en el caso anterior dijimos que robaríamos cuatro bits porque 14 en binario 1110 y este número tiene cuatro cifras o bits en términos de redes, en el ejemplo seria:
2*2*2*2=16
16-2=14
Esto quiere decir que solo se pueden crear 14 subredes útiles.

fuentes: https://es.wikipedia.org/wiki/Subred


jueves, 10 de noviembre de 2016

SERVIDORES WEB DNS Y DHCP

SERVIDORES WEB DNS Y DHCP

A continuación veremos un servidor con DNS, DHCP Y HTTP y su configuración: 





De esta manera los envíos serán recibidos por un solo servidor que realizara los servicios de HTTP, DNS Y  DHCP:



A continuación veremos tres servidores. uno con DNS, el otro con HTTP y el otro con DHCP :

Los servicios serán mas óptimos por lo que cada servicio lo ejerce un un servidor por individual:


La configuración de los servicios es por cada servidor y el envió de datos es mas optimo


En conclusión entre más servidores por servicios  es más óptimo el manejo de la información porque  cada servidor se ocuparía de una tarea a comparación si un solo servidor realizara todos los servicios. Entre menos servidores mayores posibilidades de colapsarse la red según el tráfico en la red.











jueves, 3 de noviembre de 2016

TCP

Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión

Es Uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

Funciones de TCP

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de red (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la comunicación a través de la red sea confiable. Para ello se implementa el protocolo TCP que asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los servicios de la capa IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que el cliente y el servidor deben anunciarse y aceptar la conexión antes de comenzar a transmitir los datos a ese usuario que debe recibirlos.

Características del TCP

  • Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • Permite el monitoreo del flujo de los datos y así evitar la saturación de la red.
  • Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, permite comenzar y finalizar la comunicación amablemente.
Switch 

Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la red, problemas de congestión y embotellamientos. Opera generalmente en la capa 2 del modelo OSI (también existen de capa 3 y últimamente multicapas).

Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de rede nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.




Fuentes:
https://es.wikipedia.org/wiki/Transmission_Control_Protocol.
https://es.scribd.com/doc/16176757/Dispositivos-de-interconexion-de-redes-Switch-Hub-Router

UDP

User Datagram Protocol (UDP)


Es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).

Las principales características técnicas del protocolo UDP son:

Es un protocolo mínimo de nivel de transporte orientado a mensajes (datagramas) documentado en el RFC 768 de la IETF.

Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.

No otorga garantías para la entrega de sus mensajes.

Se utiliza, por ejemplo, cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

Las cabecera del protocolo UDP se muestra a continuación:


Uno de los dispositivos que trabaja con el protocolo UDP es el HUD que es un  dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.



La función primordial del HUB es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir qué información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella.


DESVENTAJAS

• El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información todos los ordenadores que están conectados a él, así seguro que acierta.

• Este tráfico añadido genera más probabilidades de colisión. Una colisión se Produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

• Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los Routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

Y a comparación del SWITCH la ventaja es:

La mayor ventaja que tienes es que el ancho de banda no se divide entre el número de computadoras como sucede con un Hub.

Por ejemplo si tienes una conexión de 1024 Kbps y usas un hub con 2 máquinas, cada una recibe 512Kbps, por otro lado con la misma conexión de 1024kbps, un switch y dos máquinas, la conexión entera va a cada computadora por un determinado tiempo, este tiempo es tan pequeño, que ninguno de los 2 usuarios notara la diferencia y tendrá todo el tiempo un 100 del ancho de banda

Ejemplo de simulación con un dispositivo de red HUB mediante el protocolo UDP:

Envía la información a los PC
Confirma el envió  al Pc indicados y los que aparecen con una X son los PC que no debían recibir la información enviada



Fuentes: 
https://es.wikipedia.org/wiki/User_Datagram_Protocol
http://es.ccm.net/contents/284-protocolo-udp
http://www.informaticamoderna.com/Hub.htm

jueves, 20 de octubre de 2016

Bluetooth

Bluetooth



Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.


Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenador.




Fuentes:

https://es.wikipedia.org/wiki/Bluetooth

Fibra óptica

Fibra óptica

La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. 





¿Cuáles son los tipos de fibra óptica?

Fibras multimodo. El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas distancias, hasta 10 Km.



Fibras monomodo. El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores a 10 Km, junto con dispositivos de elevado coste (LÁSER).




¿Cuál es la distancia máxima de la Fibra Óptica?

 La fibra óptica ésta puede llegar a los 2km cuando es multimodo y a los 300km aproximadamente cuando es monomodo, a esto nos referimos que sin atenuación de la señal llega a esa distancia, para que algún switch transmita la señal de nuevo.

¿Sabías que?
La fibra óptica puede solamente doblarse a menos de 45º para que no haya pérdida de la señal.

Fuentes:

Como se transmite y se reflexiona los satélites




La transmisión a través de los satélites es utilizando  ondas electromagnéticas. La función de los satélites es principalmente actuar como repetidores en el espacio, donde recibe las señales enviadas desde la tierra y las reemite a otro satélite a devuelta a la tierra, a una estación receptora terrestre.

En las comunicaciones existen dos tipos de satélites:

Los satélites pasivos que solo se encargan de reflejar la señal recibida sin realizar ninguna otra función, funcionando como un espejo que rebota la señal. La luna se convirtió en el primer satélite pasivo entre 1940 y 1950, donde la marina de los EEUU trasmitió exitosamente los primeros mensajes sobre esta trasmisión en 1954.

Los satélites activos son los que amplifican la señal recibida antes de reemitirla a la tierra

EL PRIMER SATÉLITE COLOMBIANO

El 17 de abril de 2007 empezó a brillar, con acerados destellos, una nueva estrella en el firmamento. Se trataba en este caso de una estrella artificial, ya que es producto del ingenio y el esfuerzo humano.
Ese día marca un hito en la historia de la ciencia en Colombia pues se realizó con todo éxito la puesta en órbita del primer satélite colombiano.
El sofisticado aparato, denominado por sus constructores Libertad 1, fue lanzado al espacio desde un remoto lugar de Asia por un poderoso cohete, adornado con la bandera colombiana, que lo puso en órbita, a casi 800 km de altura, en la mencionada fecha a la 1:45 de la madrugada, hora colombiana. Hora universal: 6:45. Empezó a transmitir correctamente unos minutos después.


Fuentes:
http://www.usergioarboleda.edu.co/el-primer-satelite-colombiano/

lunes, 17 de octubre de 2016

Login Php y Mysql

Como hacer un login fácil y sencillo paso a paso.


En este tutorial vamos a aprender a crear un login, donde se validaran dos usuarios y podrán acceder a  diferentes páginas según el tipo de usuario.

Lo primero, es crear un formulario con dos campos para ingresar el usuario y la contraseña, para lo cual  llamare este archivo index.php:


Así se muestra en pantalla:

Creamos la base de datos bd_login con la tabla de usuarios tb_usuarios en phpmyadmin, que es la que nos almacenara la información de los usuarios:



Después procedemos a crear dos archivos, uno llamado config.php que es donde colocamos el nombre del servidor, usuario, clave si se requiere y la base de datos:

El otro archivo a crear lo llamaremos conexion.php que es donde se realiza la conexión a la base de datos:



Ya teniendo el formulario, la base de datos creada y la conexión, procedemos a la parte funcional. Como este pequeño programa es orientado a objetos, crearemos una clase en un archivo que lo llamaremos operaciones, php:



Dentro de la clase creamos una función llamada validar_usuario que es donde validaremos el usuario y contraseña ingresados en el formulario:



Bueno ahora vamos a crear la parte de las validaciones, lo primer qué haremos es conectarnos a la base de datos, incluyendo el archivo conexión.php, establecemos la consulta en la base de datos y realizamos la consulta a la base de datos:



Ya realizada la consulta a base de datos a través de php, realizamos la primera condición en caso que el usuario ingresado no esté en la base de datos, si esta entonces seguimos con la validación y si no esta se imprime un mensaje de alerta:



En caso de que el usuario sea correcto procedemos a validar la contraseña. Lo primero que haremos es comparar lo contraseñe ingresada con la de la base de datos para verificar si coinciden, en caso que coincidan proseguimos con la validación, pero en caso que no coincidan el sistema imprimirá un mensaje de alerta indicando que la contraseña es incorrecta del usuario ingresado:



Y si la contraseña es correcta, ahora verificamos el usuario a través de un Switch para direccionar a la página correspondiente según el usuario ingresado.



Con lo función creada, ahora lo que aremos es crear un archivo donde llamaremos la función creada anteriormente y lo llamaremos validar. Php, aquí incluimos el archivo operaciones.php, capturamos en variables los datos enviados desde al formulario, llamamos la clase e imprimimos la función con las variables antes creadas con la información. Aquí en este archivo llegara la función y los datos enviados para realizar la respectiva validación.




Por ultimo  crearemos las dos páginas de los dos usuarios que validaremos, la del moderador y la del administrador:





Bueno esto es un login básico y fácil, donde validamos dos usuarios con sus contraseñas. También se le pueden implementar muchas más funcionalidades, como validar más usuarios, algunas validaciones en el formulario un poco de diseño entre otras funciones más, pero este es un programa básico  y fácil de hacer paso a paso que servirá en un momento dado.

Aquí dejo el link de descarga, para bajar todos los archivos con la base de datos, espero que sirva de algo.



jueves, 13 de octubre de 2016

Como insertar una variable php dentro del valor de un input

Como insertar una variable php dentro del valor de un input
En este tutorial Voy a dar a conocer como insertar o colocar una variable de PHP que almacena cierta formación en el valor de un input de un formulario HTML. En el siguiente ejemplo especifico paso a paso de manera sencilla como hacerlo:

  •       Lo primero que debemos tener es la situación en que se nos puede presentar. En primer lugar se tiene tres variables en php que almacenan cierta información.














    •     Ya teniendo establecida las variables en PHP precedemos a crear un formulario con varios campos y sus valores que están por el momento vacíos.


    Y en pantalla no se mostraría nada de información en los campos por el momento:
    •    Después de ya haber creado el formulario y establecido las variables  de PHP, ahora se insertara la variable en cada valor de los campos, donde establecerá la estructura de PHP, un echo y el nombre de la variable para imprimir la información que quiero que salga, cabe destacar que en caso tener datos en método POST o GET ($_POST[‘’], $_GET[‘’])también es funcional:

    •     Y se vería en pantalla de esta manera ya con la información almacenada en cada variable imprimida en cada valor de los input:

    •     El código completo