lunes, 14 de diciembre de 2009

http://www.cucei.udg.mx/portal/etc/multimedia/swf/Sistemas%20Numericos%20y%20Conversiones.swf

conversiones

de decimal a binario
150-.
128 64 32 16 8 4 2 1


1 0 0 1 0 1 1 0


.375-.


.375x2-. 0-750x2

DE BINARIO A DECIMAL
El número binario 1010010 corresponde en decimal al 82 se puede representar de la siguiente manera:
64 32 16 8 4 2 1
1 0 1 0 0 1 0
entonces se suma los números 64, 16 y 2:

Para cambiar de binario con decimales a decimal se hace exactamente igual, salvo que la posición cero (la que el dos es elevado a la cero) es la que está a la izquierda de la coma y se cuenta hacia la derecha a partir de -1:

0.101001 (binario) = 0.640625(decimal). Proceso:
1*(2) elevado a (-1)=0.5
0*(2) elevado a (-2)=0
1*(2) elevado a (-3)=0.125
0*(2) elevado a (-4)=0
0*(2) elevado a (-5)=0
1*(2) elevado a (-6)=0.015625
La suma es: 0.640625

BINARIO A OCTAL:

Convertir el número 010101012 a octal.

010 101 012
421 421 421 = 125
1 2 5


OCTAL A BINARIO:

25 010 101
421 421 = 010101


DECIMAL A OCTAL:

division cociente residuo
8777/8 1097 1
1097/8 137 1
137/8 17 1 = 21111
17/8 2 1
2/8 2 2


OCTAL A DECIMAL:

Los numero de derecha a izquierda 4023
3(8^0)= 3
2(8^1)=16
0(8 2)= 0 =2067
4(8 3)=2048

3+16+0+2048
con punto decimal
.30 (8)


8 elevado a la -1 = .125x 3
8 elevado a la -2......

DECIMAL A HEXADECIMAL

a= 10
b=11
c=12
d= 13
e= 14
f= 15

1523
division cocient residuo
1523/16 95 3
95/16 5 15 5F3
5/16 0 5

45 (10) 16/45 = 2D .25= -25x16


HEXADECIMAL A DECIMAL:
se toman los numeros de derecha a izq

2(16^0)= 2
1(16^1)=16 =2066
8(16^2)=2048

2+16+2048

BINARIO A HEXADECIMAL:
tomos los num de derecha a izq en grupos de 4

0000 = 0 1000 = 8
0001 = 1 1001 = 9
0010 = 2 1010 = A
0011 = 3 1011 = B
0100 = 4 1100 = C
0101 = 5 1101 = D
0110 = 6 1110 = E
0111 = 7 1111 = F

1 1011 1010
1010=A
1011=B =1BA
1 entonces agrega 0001=1


HEXADECIMAL A BINARIO:
tiene base 16, se representa con la tabla anterior, el orden es de izq a derecha

CD5

C D 5 =110011010101
1100 1101 0101

jueves, 29 de octubre de 2009

PRACTICA 3 Y 4

-100.28.58.243 Pública
-192.168.65.198 Privada
-22.225.1332.249 Pública
-80.56.29.98 Pública
-192.168.115.167 Privada
-10.15.132.142 Privada
-48.180.254.27 Pública
-106.41.91.31 Pública
-72.133.252.159 Pública
-10.97.103.170 Privada
-125.5.19.89 Pública
-10.123.23.83 Privada
-131.95.19.17 Pública
-104.217.211.167 Pública
-180.86.160.174 Pública
-64.68.98.45 Pública
-71.75.41.194 Pública
-10.45.221.207 Privada
-112.80.182.159 Pública
-222.229.252.5 Pública

miércoles, 28 de octubre de 2009

PROTOBOARD

PROTOBOARD



¿QUE ES?
El Protoboard, o tableta experimental, es una herramienta que nos permite
interconecar elementos electronicos, ya sean resistencias, capacidades,
semiconductores, etc, sin la necesidad de soldar las componentes.

como se maneja un protoboard
Estructura del protoboard: Básicamente un protoboard se divide en tres regiones:

A) Canal central: Es la región localizada en el medio del protoboard, se utiliza para colocar los circuitos integrados.

B) Buses: Los buses se localizan en ambos extremos del protoboard, se representan por las líneas rojas (buses positivos o de voltaje) y azules (buses negativos o de tierra) y conducen de acuerdo a estas, no existe conexión física entre ellas. La fuente de poder se conecta aquí.

C) Pistas: La pistas se localizan en la parte central del protoboard, se representan y conducen según las líneas rosas.

por medio de que simbolo se identifican
RESISTENCIAS
Propiedad de un objeto o sustancia que hace que se resista u oponga al paso de una corriente eléctrica. La resistencia de un circuito eléctrico determina según la llamada ley de Ohm cuánta corriente fluye en el circuito cuando se le aplica un voltaje determinado. La unidad de resistencia es el ohmio, que es la resistencia de un conductor si es recorrido por una corriente de un amperio cuando se le aplica una tensión de 1 voltio. La abreviatura habitual para la resistencia eléctrica es R, y el símbolo del ohmio es la letra griega omega, Ω . En algunos cαlculos eléctricos se emplea el inverso de la resistencia, 1/R, que se denomina conductancia y se representa por G. La unidad de conductancia es siemens, cuyo símbolo es S. Aún puede encontrarse en ciertas obras la denominación antigua de esta unidad, mho.

RESISTENCIAS
CONDENSADOR
El condensador es uno de los componentes mas utilizados en los circuitos eléctricos.

Un condensador es un componente pasivo que presenta la cualidad de almacenar energía eléctrica. Esta formado por dos laminas de material conductor (metal) que se encuentran separados por un material dieléctrico (material aislante). En un condensador simple, cualquiera sea su aspecto exterior, dispondrá de dos terminales, los cuales a su vez están conectados a las dos laminas conductoras.
Condensador no polarizado Condensador variable

REÓSTATOS
Son resistencias bobinadas variables dispuestas de tal forma que pueda variar el valor de la resistencia del circuito en que esta instalada, como ya sabemos, son capaces de aguantar mas corriente. . A las resistencias variables se le llaman reóstatos o potenciómetros, con un brazo de contacto deslizante y ajustable, suelen utilizarse para controlar el volumen de radios y televisiones.

TRANSFORMADOR
Dispositivo eléctrico que consta de una bobina de cable situada junto a una o varias bobinas más, y que se utiliza para unir dos o más circuitos de corriente alterna (CA) aprovechando el efecto de inducción entre las bobinas. La bobina conectada a la fuente de energía se llama bobina primaria. Las demás bobinas reciben el nombre de bobinas secundarias. Un transformador cuyo voltaje secundario sea superior al primario se llama transformador elevador. Si el voltaje secundario es inferior al primario este dispositivo recibe el nombre de transformador reductor. El producto de intensidad de corriente por voltaje es constante en cada juego de bobinas, de forma que en un transformador elevador el aumento de voltaje de la bobina secundaria viene acompañado por la correspondiente disminución de corriente. La cantidad de terminales varía según cuantos bobinados y tomas tenga. Como mínimo son tres para los auto- transformadores y cuatro en adelante para los transformadores. No tienen polaridad aunque si orientación magnética de los bobinados

¿COMO SE UTILIZA EL CODIGO DE COLORES DE LAS RESISTENCIAS?


CAPITULO 4

1.- ¿Para qué se utiliza el direccionamiento IP?

is the method to identify hosts and network devices.

2.- ¿Qué características tiene una dirección IPv4?

The 32-bit IP address is defined with IP version 4 and is currently the most common form of IP adress on the Internet.

3.- ¿En cuántas partes se divide una dirección IP? ¿Qué identifica cada una?

The first 32-bit number identifies the network (parent), while the rest of the bits identify the host (child). In the early days of the Internet, there were so few organizations needing to connect to the Internet, that networks were assigned by only the first 8 bits (first octet) of the IP address. This left the remaining 24 bits to be used for local host addresses.

The first 3 octects identify the network portion of the address
The last octect identifies the host.

4.- ¿Cuántas clases de direcciones existen? Describe los siguientes puntos en una tabla: - Nombre de la clase -Rango en valor decimal - Octetos que ocupa para identificar la red - Número de hosts que pueden tener





5.- ¿Para qué está reservada la dirección 127 de la clase A?

Reservada para las pruebas de loopback

6.- ¿Qué ventaja tiene utilizar un esquema de direccionamiento privado?

* Reservada para uso interno
* No se enruta a través del Internet
* No tienen conexión a las redes públicas
* Multilpes redes en varios lugares pueden utilizar el mismo esquema de direccionamiento privado sin crear conflictos de direccionamiento.

7.- Escribe los rangos de direcciones IP privadas de las clases A, B y C.



A --> 10.0.0.0 to 10.255.255.255
B --> 172.16.0.0 to 172.31.255.255
C--> 192.168.0.0 to 192.168.255.255

8.- ¿A qué se refiere el término “división en subredes de longitud fija”?

En una división en subredes con clase o de longitud fija, todas las subredes deben tener el mismo tamaño, lo que significa que la cantidad máxima de hosts que cada subred puede admitir es la misma para todas las subredes creadas. Cuantos más bits se tomen de la ID de subred, menos bits quedan para las ID del host.

9.- ¿Cómo es la máscara si tenemos la dirección 192.15.10.0/27? ¿Cuántos bits se ocupan de la porción de hosts?

C --> 255.255.255.0
Se ocupan los últimos 8 bits

10.- Según el ejercicio de la página 4.1.3.4, explica ¿cómo obtuviste la dirección de red binaria y la dirección de red decimal?

11.- ¿Qué desventaja tiene utilizar una máscara de subred de longitud fija?

SE desperdician muchas direcciones IP

12.- ¿Cómo definirías VLSM y CIDR?

CIDR --> Enrutamiento entre dominios sin clase. Técnica compatible con el protocolo BGP4 y basada en la agregacion de rutas. CIDR permite que un router agrupe rutas en conjunto para reducir la cantidad de información de enrutamiento que portan los routers de núcleo. Con CIDR, un grupo de redes IP aparece como una sola entidad para las redes fuera del grupo.

VLSM --> El direccionamiento con VLSM permite que un espacio de direcciones se divida en redes de varios tamaños. Esto se logra dividiendo subredes. Para ello, los routers actuales deben recibir información de enrutamiento que incluya la dirección IP de la red, y la información de la máscara de subred que indica la cantidad de bits que conforman la porción de red de la dirección IP. VLSM ahorra miles de direcciones IP que se desperdiciarían con la división en subredes con clase tradicional.
¿COMO SE UTILIZA EL CODIGO DE COLORES DE LAS RESISTENCIAS? DA UN EJEMPLO

jueves, 22 de octubre de 2009

CISCO----CAP 4

¿Pára qué se utiliza el direccionamiento IP?
El direccionamiento IP es el método utilizado para identificar hosts y dispositivos de red. ¿Qué características tiene una dirección IPv4?

¿En cuántas partes se divide una dirección IP? ¿Qué identifica cada una?


¿Cuántas clases de direcciones existen? Describe los siguientes puntos en una tabla: - Nombre de la clase -Rango en valor decimal - Octetos que ocupa para identificar la red - Número de hosts que pueden tener

¿Para qué está reservada la dirección 127 de la clase A?

¿Qué ventaja tiene utilizar un esquema de direccionamiento privado?

Escribe los rangos de direcciones IP privadas de las clases A, B y C.

¿A qué se refiere el término “división en subredes de longitud fija”?

¿Cómo es la máscara si tenemos la dirección 192.15.10.0/27? ¿Cuántos bits se ocupan de la porción de hosts?
Según el ejercicio de la página 4.1.3.4, explica ¿cómo obtuviste la dirección de red binaria y la dirección de red decimal?

¿Qué desventaja tiene utilizar una máscara de subred de longitud fija?

¿Cómo definirías VLSM y CIDR?

miércoles, 21 de octubre de 2009

CIRCUITOS

CIRCUITO LOGICO:La comprensión del funcionamiento de las computadoras y de todos los sistemas digitales de la actualidad (celulares, reproductores de música, videojuegos, medidores, controladores, etc.) pasa primero por entender el concepto de circuito lógico. Este concepto está ligado a la lógica simbólica tradicional o lógica Booleana (de George Boole, matemático inglés del siglo XIX). Las entradas y salidas de estos circuitos solo pueden tener dos estados: alto (uno) y bajo (cero). Las reglas que rigen el comportamiento de son las mismas que se emplean en la lógica Booleana y que a su vez se emplean en el algebra de conjuntos con la que seguramente el estudiante tiene familiaridad. http://computer.howstuffworks.com/boolean.htm

CIRCUITO INTEGRADO: Los circuitos integrados son la base fundamental del desarrollo de la electrónica en la actualidad, debido a la tendencia a facilitar y economizar las tareas del hombre.
Por esto es fundamental el manejo del concepto de circuito integrado, no sólo por aquellos que están en contacto habitual con este, sino también por las personas en general, debido a que este concepto debe de quedar inmerso dentro de los conocimientos mínimos de una persona.
Un circuito integrado es una pieza o cápsula que generalmente es de silicio o de algún otro material semiconductor, que utilizando las propiedades de los semiconductores, es capaz de hacer las funciones realizadas por la unión en un circuito, de varios elementos electrónicos, como: resistencias, condensadores, transistores, etc http://www.monografias.com/trabajos13/vida/vida.shtml

-DIFERENCIA ENTRE CIRUCUITO INTEGRADO Y LOGICO :DIFERENCIAS:

LOGICO
maneja la información en forma de "1" y "0"
están compuestos por elementos digitales como la compuerta AND (Y), compuerta OR (O)
se pueden representar de muchas maneras.
INTEGRADO
eL Bajo costo.
Debido a su integración, es más fácil almacenarlos por el espacio que ocupan.
Tienen un consumo energético inferior al de los circuitos anteriores.
Permiten que las placas de circuitos impresos de las distintas aplicaciones existentes tengan un tamaño bastante más pequeño.
Son más fiables.
Reducida potencia de salida.
Limitación en los voltajes de funcionamiento.
Dificultad en la integración de determinados componentes (bobinas, resistencia y condensadores de valores considerables...)

miércoles, 14 de octubre de 2009

lunes, 12 de octubre de 2009

ejercicio cisco

Ejercicio Cisco: Responsabilidades de los técnicos
1. Escribir las responsabilidades de los técnicos de ISP.
Level 1: Is for intermediate support handled by junior- level help desk technicians.
- Diagnose basic network connectivity issues.
- Diagnose and document the symptoms of hardware, software, and system problems.
- Resolve and document any basic user issues.
- Helps costumers complete online order forms to attain various systems, services, hardware, software, reports and entitlements.
- Escalate unresolved issues to the next level.

Level 2: handles calls that are escalated to more experienced telephone support.
- Diagnose and solve more difficult network problems.
- Use diagnostic tools and remote desktop sharing tools to identify and fix problems.
- Identify when an onsite technician must be dispatched to perform repairs.

Level 3: is for calls that cannot be resolved by phone support and require a visit by an on-site technician.
- Diagnose and resolve problems that have been escalated by the level 1 and level 2 technicians.
- Survey network conditions for analysis by a senior network technician.
- Install and configure new equipment, including customer premise equipment upgrades, when necessary.

2. Separa los protocolos o tecnologías según la capa del modelo OSI al que pertenece.

Application: HTTP, FTP, Telnet, SMTP,
Presentation: Conmutación de Red, Tramas
Session: Software de Cliente,
Transport: TCP, UDP, Packets,
Network: Dirección IP, Enrutamiento
Data Link: Ethernet,
Physical: Cables de Par trenzado, Tarjetas de Red, Ondas de Radio, Host, Repetidores, Señales Eléctricas

compuertas NOR

abreviatura del NOT OR el cual es el complemento de la operacion OR y es el dual de la operacion NAND. esto es que todos los procedimientos y reglasde la logica NOR son los duales a los de NAND .
las compuertas NAND y NOR se utilizan ampliamente como compuertas logicas y de echo son mas populares que las compuertas AND y OR

lunes, 5 de octubre de 2009

complemento de una función

el complemento de una función, se obtiene a partir de un intercambio de unos por ceros y viceversa en los valores de F de la tabla de verdad. el complemento de una función puede determinarse en forma algebraica aplicando el teorema de morgan, el cual señala que el complemento de una expresión se obtiene intercambiando operaciones AND y OR y complementando cada variable.
ejemplo: determinese el complemento de las dos funciones siguientes :
F= X`YZ`+ X`Y`Z
F= X(Y`Z`+ XY)
aplicando el teorema de morgan tantas veces como sea necesario, los complementos se obtienen de la siguiente manera :
1) F=(X`YZ`+ X`Y`Z=(X`YZ`) * (X`Y`Z))
F=(X+Y`+Z) (X+Y+Z`)

2) F=(X(Y`Z`+ YZ)) = X`+ (Y`Z`+ YZ)
F=X`+((Y`Z`) * (YZ))
F=X`+ (Y+Z) (Y`+Z`)

COMPUERTAS NAND Y NOR
ademas de las compuertas AND OR NOT hay otras compuertas lógicas en el mercado y se utilizan en forma extensiva en el diseño de circuitos digitales.
el circuito NOT invierte el sentido lógico de una señal binaria para producir la operación de complemento. el circulo pequeño en la salida del simbolo gráfico de un inverso, designa el complemento lógico, el simbolo del triángulo por si solo designa un circuito buffer que amplifica la señal eléctrica.
la compuerta NAND es el complemento de la operación AND su nombre es la abreviatura del NOT AND . se dice que estas compuertas son universales ya que se puede representar cualquier operación lógica AND OR y complemento .
para facilitar la conversión a la lógica NAND, conviene definir un simbolo gráfico alternativo para la compuerta. el simbolo AND inversión, consta de un simbolo gráfico AND seguido de un circulo pequeño. el simbolo inversión OR se apega al teorema de Morgan y a la conversión de que los círculos pequeños denotan complementación cuando se combinan ambos símbolos en el mismo diagrama se dice que el circuito esta en notación mixta

jueves, 1 de octubre de 2009

capas del modelo OSI

1.- Capas del Modelo OSI y sus funciones.

* Aplication Layer -> Provides services to application processes such as e-mail, file transfer, and terminal emulation that are outside of the OSI model. It identifies and establishes the resources required to connect with available communication partners. It establishes an agreement on procedures for error recovery and for control of data integrity. It interfaces directly to, and performs common application services for, the applicatión processes.

* Presentation Layer-> Standarizes user data formats for use in different types of system. Encodes and Decodes user dat, encrypts and decrypts; compresses and decompresses data.

* Session Layer-> Manages user sessions and dialogues. Manages links between applications.

* Transport Layer-> Manages end-to-end message delivery over the network. Can provide reliable and secuential paket delivery trough error recovery and flow control mechanisims

* Network Layer -> Provides logical network addressing. Routed packets between networks based on logical addressing.

* Data Link Layer-> Defines procedures for operating the communication links. Detects and corrects frame transmit errors. Adds physical addresses to frames.

* Physical Layer-> DEfines physical means of sending data over network devices. Interfaces between network medium and devices. Defines optical, electrical, and mechanical characteristics for both wired and wireless media. Includes all forms of electromagnetic transmission such as light, electricity, infrared and radio waves.

2.- ¿Qué protocolos ocupan las capas superiores e inferiores?

The seven layers are dividen in: upper layers & lower layers



upper layer --> Layers above the Transport layerof the OSI Model.
Deal with application functionality
Are implemented only in software

lower layer--> Layers below the session layer
Handles data transport
Physical & Data Link Layers are implemented in both software and hardware

End stations - work with the 7 layers
Networking devices - work with the two lower layers
Hubs - work on Layer 1
Swithches - work on Layers 1&2
Routers - Layres 1,2 &3
Firewalls - Layers 1,2,3&4

OSI Model Protocols and Technologies
* Upper layers create the data
Layers 7, 6, and 5 are responsible for ensuring that the message is placed in a format that can be understood by the application running on the destination host. This process is called encoding. The upper layers then send the encoded messages to the lower layers for transport across the network.

Application Layer -> The application (e-mail) initiates the communication process...
Presentation Layer -> Format and encode the data for the transmission. Encrypt and compress the data
Session Layer -> Establishes and monitors e-mail session with the destination.

* Layer 4 packages the data for end-to-end transport
breaks the message down into smaller segments.
Functions in the transport layer indicate the type of delivery service.
therefore packet delivery is acknowledged by the destination
are implemented in software that runs on the source and destination hosts
problems that occur at Layer 4 can be caused by improperly configured firewall filter lists.

* Layer 3 adds the network IP address information
The email data received from the transport layer is put into a packet that contains a header with the source and destination network IP addresses.
Routers use the destination address to direct the packets across the network along the appropriate path.
Problems can be caused when the IP address in incorrect.

* Layer 2 adds the data link layer header and trailer
Each network device in the path from the source to the destination encapsulates the packet into a frame. The frame contains the physical address of the next directly-connected network device on the link.
Each device in the chosen network path requires framing so that it can connect to the next device.
Switches & NICs use the information in the frame to deliver the message to the correct destination

lunes, 28 de septiembre de 2009

IDENTIDADES BASICAS DEL ALGEBRA BOOLEANA

existen 17 diferentes identidades del álgebra booleana las cuales nos ayudan a simplificar las ecuaciones o diagramas boolena.
9 de estas identidades muestran una relación entre una variable x, su complemento x inversa y las constantes binarias 0 y 1
5 mas son similares al álgebra ordinaria y otras 3 son muy útiles para la manipulación de expresiones booleanas dentro de estas identidades tenemos dualidad, esto se obtiene intercambiando operaciones OR y AND, así como al remplazar 1 por 0
Las leyes connotativas indican que el orden de las variables no afecta el resultado cuando se utilicen operaciones OR y AND .
Las leyes asociativas postulan que el resultado de formar una operación entre tres variables es independiente del orden que se siga, por lo tanto pueden eliminarse sin excepción todos los paréntesis.
También se suele ocupar el teorema de morgan el cual es importante ya que aplica operaciones para obtener el complemento de una expresión. El teorema de morgan se puede verificar por medio de la tabla de verdad que asignan todos los valores binarios posibles a x y y .

MANIPULACION ALGEBRAICA
El álgebra booleana es una herramienta útil para simplificar circuitos digitales por ejemplo F=x`yz+x`yz`+xz
1- x+0=x
2- x*1=x
3- x+1=1
4- x*0=0
5- x+x=x
6- x*x=x
7- x+x`=1
8- x*x`=0
9- x`=x
10- x+y=y+x
11-xy=yx
12- x+(y+z)=(x+y)+z
13-x(yz)=(xy)z
14- x(y+z)=xy+xz
15- x+yz=(x+y)(x+z)
16- x`+y`= x`*y`
17- x`*y`=x`+y`

lunes, 21 de septiembre de 2009

circuitos digitales y compuertas

los circuitos digitales son componentes de hardware que manipulan información binaria. los circuitos se constituyen con partes electrónicas como transistores, diodos y resistores.
cada circuito recibe el nombre dec ompuiertas, la cual realiza una operacion logica especifica



los dos valores que toman las variables son 1 y 0 y su nombre es designado por letras del alfabeto.
Existen tres operaciones lógicas asociadas con los valores binarios llamados AND, OR , NOT
1-AND: esta operación se representa por un punto o por la ausencia de un operador por ejemplo x,y= z o xy=z
la operación lógica AND se interpreta como z=1 si y solo si x=1 y y=1, de lo contrario z=z
0*0=0
0*1=0
1*0=0
1*1=1
2-OR: esta operación esta representada por el signo +,por ejemplo x+y=z, x o y=z y su tabla es:
0+0=0
0+1=1
1+0=1
1+1=1
3-NOT:esta operación se representa por medio de una barra colocado arriba de una variable. se conoce también como operación complemento porque cambia un uno por cero y viceversa

COMPUERTAS LOGICAS CON CIRCUITOS ELECTRONICOS QUE OPERAN CON UNA O MAS SEÑALES DE ENTRADA PARA PRODUCIR UNA SEÑAL DE SALIDA.
los símbolos gráficos que se utilizan para designar los tres tipos de compuertas










Las compuertas son bloques de hardware que producen el equivalente de señales de salida. 1 y 0 lógicos, si se satisfacen requisitos de lógica de entrada, las señales de entrada x y y pueden existir en las compuertas AND Y OR en uno de los 4 estados posibles: 00, 01, 10, 11
Las compuertas AND y OR pueden tener mas de dos entradas, la compuerta AND de tres entradas responde con uno lógico si las tres entradas son uno, de lo contrario la salida será cero. La compuerta OR de 4 entradas responde con un 1 lógico si alguna entrada es uno su salida se convierte en cero solo cuando todas las entradas son cero logico.

ALGEBRA BOULEANA
Una función bouleana expresa la relación lógica entre variables binarias. se evalúa determinando el valor binario de la expresión de todos los valores posibles de las variables

final cut

hacer que un track se vea mas alto: en la parte izquierda inferior de la linea de tiempo el primer boton es una vocina el segundo es una montaña y el tercero es con el que se le puede cambiar el tamaño de los tracks (mayusculas T, cambiar desde grafiquitas, y poner el cursor en la division del patch panel y ahi puedo cambiar la altura

file new sequence , comando n = crear una secuencia
overwrite
comando z=deshacer pero el numero máximo para eliminar es 32
marcar clips

start- end= del video real

input- output= de lo que usare

handles= tiempo de sobra del video real que no usare (sirve apra transiciones)


con
I = marco punto de entrada

O = marco puntos de salida

para quitarlos

alt + i
alt + o
alt + x

menu mark


--------------------------------------

*DUPLICAR UN PROYECTO COMPLETO

file/ save project as/....



*nueva secuencia = file new sequence
comando+ N

------------------

marcas punto de entrada y salida,
drar click en la imagen,
arrastras hasta canvas ( overwrite) se va a ver en la linea del tiempo.



*overwrite: remplaza el contenido a la derecha del playhead.
*insert: inserta y recorre loq ue esta a la derecha del playhead.



comando + z = undo
nuemro maximo de undo = 32

-time code: me dice canto tiempo lo estoy moviendo hacia izq o derecha
-cmd C: COPY
-cmd V: PASTE
-para mover el clip hacia la derecha solo lo seleccionas y escribes un numero de frames que se van a mover
-para mover el clip hacia la izquierda solo le pones un numero pero negativo
-si tienemos oprimida la tecla cmd podemos seleccionar los clips que kieramos y se seleccionan
-si damos clic y los seleccionamos con cmd todo lo que alcance a tocar el cuadro se seleccionara
cada canal se divide en dos partes
flecha hacia abajo= overwrite
flecha hacia la derecha= insert

-jump cut: cambio de imagen
-B-roll footage: sirve para eliminar jump cut , para ilustras lo que se esta escuchando en audio

EDICION DE TRES PUNTOS:
La edición de tres puntos consiste en señalar o marcar tres puntos o lugares para hacer la edición ., estos puntos sirven para determinar
a) duración
b) lugar
c) contenido durante una edición .

Las posibles convinaciones son las siguientes:
*punto de entrada y salida en el viewer + punto de entrada en timeline determinado por el playhead o In
*punto de entrada y salida en el viewer + punto de salida en el timeline
*In o Out en timeline + In en viewer
*In o Out en timeline + Out en viewer

-razor blade tool: corta clips de video o audio
-razor blade all tool: corta todos los canales de audio y los clips
se activa apretando B
- gap: es un hueco que se crea cuando ponemos selection tool y seleccionamos alguna de las dos partes que se partieron del clip y lo borramos
-mayusculas G : para brincar al siguiente gap
-clic en el hueco para borrarlo
-desincronizacion
-sincronizacion

-draggin edit pints: alargar o hacer mas pequeño el clip
-ripple tool : sirve para lo mismo ocea me permite recortar un clip que este en la linea del tiempo la diferencia esque el gap va a desaparecer y esta en las herrmamientas, se activa dando doble r, tiene tres posible iconos
el primero : que no se puede utilizar ahi el ripple tool
e segundo: a donde hacia derecha o izquierda

1 proedimiento- SIPPING: se activa con la letra S y el icono son como uno binoculares: consiste en mover los puntos de entrada y salida de un clip usando los hangles de ambos extremos y sin modificar la duracion del clip o de la secuencia y se cambia lo que se va a ver no la duracion ni nada mas
2 procedimiento- ROLLING: se activa con la R y el icono es como un 8: consiste en mover puntos de entrada y salida de dos clips adyacentes
3 procedimiento- SLIDING: se activa con doble S : consiste en mover los puntos de entrada y salida de un clip mas el punto de salida de otro mas el punto de entrada de un tercero

-SUBCLIP: dividir un clip largo en varios para tener mas organizado todo
para hacer uno es menu-modify-make subclip
-MARKER: se activa con la M : sirve como punto de referencia o de edición , ademas si apritas la M otravez aparece un cuadro donde puedes cambiarle el nombre al marker y donde puedes hacer capitulos y tambien puedes borrar el marker donde dice DELETE

TRANSICIONES DE AUDIO Y VIDEO:
-transicion de audio: browser/ effects/ audio transitions/cross fade 0 DB o cross fade +3 DB
-transicion de video: browser/effects/ video transition/ 3D sumulation/ los que estan en negritas (se aplican en tiempo real) los que estan en letras normales (tienen que pasar por un proceso llamado render) por ejemplo: si elegimos cube spin dentro de 3D simulation y le das clic al efecto de transicion aparece una tabla donde eliges SPIN DIRECTION- se mueve hacia arriba abajo alado etc.., BORDER- cambia el contorno, COLOR,
-hacer render: menu sequence/ render all o both,/ cmd R
-render: da terminacion a los creditos o a cualquier texto, da como el tiempo que va a durar
: sequense/ render all/ both
-volumen: a -12 desniveles con picos -6 desiveles
PONER TEXTO
browser/ text/ text/en viewer aparece tu texto/ para cambiar color, tamaño etc./viewer con tu texto/controls y ahi cambias todo/ despues lo arrastras a la linea del tiempo arriba de los clips.
-FILTROS: cambiar la forma en que el video se ve
-para aplicarlo solo arrastro el filtro hasta ahi
-si lo quiero modificar solo le doy doble clic sobre el clip con el filtro
-para borrarlo le doy doble clic en el clip con el filtro y le doy en el renglon donde este el nombre del filtro y solo borro

jueves, 17 de septiembre de 2009

cuestionario de cisco




1-. Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red y de Internet aseguran que todos los dispositivos conectados a la red utilicen el mismo conjunto de reglas.


2-. Como las computadoras personales, los teléfonos celulares, los asistentes digitales personales (PDA) y portátiles, los reproductores de MP3 e incluso los televisores.


3-. Un ISP es por el cual puedes tener acceso a internet.


4-. Coubicación de equipos: una empresa puede elegir ubicar físicamente parte de o todo su equipo de red interna en las instalaciones del ISP.
Web hosting: el ISP brinda el software de aplicación y servidor para almacenar páginas Web y contenido Web para el sitio Web de la empresa.


FTP: el ISP proporciona el servidor y el software de aplicación para el sitio FTP de la empresa.
Aplicaciones y hosting de medios: el ISP proporciona el servidor y el software para permitir a la empresa que proporcione streaming de medios como música, video o aplicaciones como bases de datos en línea.


Voz sobre IP: una empresa puede ahorrar en llamadas de larga distancia, especialmente en llamadas internas entre oficinas geográficamente distantes, mediante Voz sobre IP (VoIP).
Soporte técnico: muchas empresas no cuentan con personal técnico interno que maneje las redes grandes dentro de la organización. Algunos ISP ofrecen asistencia técnica y servicios de consultoría por un cargo adicional.


Punto de presencia (POP): una empresa tiene la opción de conectarse al ISP por medio del POP con diversas tecnologías de acceso.


5-. Coubicación de equipos: una empresa puede elegir ubicar físicamente parte de o todo su equipo de red interna en las instalaciones del ISP.
Web hosting: el ISP brinda el software de aplicación y servidor para almacenar páginas Web y contenido Web para el sitio Web de la empresa.
FTP: el ISP proporciona el servidor y el software de aplicación para el sitio FTP de la empresa.


7-. DSL


La línea de suscriptor digital, o DSL, es más cara que el dialup, pero proporciona una conexión más rápida. El DSL también utiliza líneas telefónicas, pero a diferencia del acceso mediante dial-up, el DSL proporciona una conexión continua a Internet. Esta opción de conexión emplea un módem especial de alta velocidad que separa la señal del DSL de la señal telefónica y proporciona una conexión Ethernet a una computadora host o LAN.


8-. Las conexiones T1 transmiten datos hasta 1.544 Mbps. Las conexiones T1 son simétricas, lo que significa que el ancho de banda de carga es igual al ancho de banda de descarga. Es probable que una empresa mediana necesite sólo una conexión T1. E1 es un estándar europeo que transmite datos a 2.048 Mbps.


Las conexiones T3 transmiten datos hasta a 45 Mbps. Aunque es considerablemente más costosa que la conexión T1, una empresa más grande puede necesitar una conexión T3 para adaptarse a la cantidad de empleados. Las empresas grandes con varias ubicaciones probablemente utilicen una combinación de líneas T1 y T3. E3 es un estándar europeo que transmite datos a 34.368 Mbps.


La Red Metro Ethernet ofrece una gran variedad de opciones de banda ancha alta, incluyendo enlaces Gbps. Las compañías grandes con muchas sucursales en la misma ciudad, como los bancos, utilizan la red Metro Ethernet. La red Metro Ethernet conecta la oficina principal y todas las sucursales mediante tecnología de conmutación. La red Metro Ethernet permite la transferencia de grandes cantidades de datos de manera más rápida y menos costosa en comparación con otras opciones de conexión de ancho de banda alto.


9. El ICMP es un protocolo de Internet que se utiliza para verificar comunicaciones. Mide el tiempo que transcurre entre el momento en que el paquete de solicitud es enviado y el paquete de respuesta es recibido.


10. Haga ping a


donde es la dirección IP del dispositivo de destino.


Por ejemplo, haga ping a 192.168.30.1.


11. TRANCEROUT : muestra la ruta que un paquete toma desde el origen hasta el host de destino.
PING: prueba la accesibilidad de una dirección IP específica.

12. ¿A qué se refiere tener escalabilidad en un ISP?
Scalability is the capacity of a network to allow for future change and growth. Scalable networks can expand quickly to support new users and applications without affecting the performance of the service being delivered to existing users.

13. Funciones y responsabilidades dentro de un ISP.
costumer service.-
planning and provisioning.-
on site installation.-
network operations center (NOC).-
help desk.-

lunes, 14 de septiembre de 2009

LECCION NO. 4
LA LINEA DEL TIEMPO TIENE UN INDCADOR DE AVANCE (PLAYHEAD) OCEA DONDE ESTAMOS UBICADOS Y ESTA UBICADO EN UNA REGLA MIENTRAS QUE EN EL CANVAS SE ENCUENTRA EN UN SITIO LLAMADO SCRUBBER BAR Y EN CUALQUERA DE LOS DOS SE PUEDE MOVER COMO QUERAMOS
MENU VIEW AUDIO SCRUBBING
CUANDO SNAPING ESTA ACTIVADO EL PLAYHEAD SE DETIEN ENTRE CADA CAMBIO DE ESCNA ES PARA UBICAR EL PLAYHEAD EN UNA ESCENA Y EL CAMBIO DE ESCENA SE LLAMA PUNTO DE EDICION PARA ACTIVARLO ES CON LA LETRA “N”
TIME CODE...ES EL RELOJ DE LA LINEA DEL TIEMPO Y ME MUESTRA HORAS MINUTOS SEGUNDOS Y FRAMES
CON LAS FLECHAS DE ATRAS ADELANTE ARRIBA Y ABAJO SE MUEVE EL VIDEO
HOME(ARRIBA) LLEVAR AL INICIO
END(ABAJO) ME LLEVA AL FINAL
MAYUSCULAS+DERECHA=
1=PLAY
K=STOP
J=REVERSA
ARCHIVO AZUL=VIDEO
ARCHIVO VERDE=AUDIO
HASTA 99 CANALES VIDEO
HASTA 99 CANALES AUDIO
ESPACIO GRIS PATCH PANEL
ELEMENTO
BOTON VERDE: VISIBLE=HABILITA O DESABILITA VIDEO
BOTON VERDE: AUDIBLE=HABILITA O DESABILITA AUDIO
DESTINATION
SOURCE
JUNTOS=AHI TRABAJO
.....................CLICK=UNE-SEPARA

TOOGLE AUTO SELECT : especifica donde voy a poner informacion previamente cortada o copiada
TOOGLE TIME LINE TRACK HEIGHT (MAYUSCULAS+T)

ATAJO PARA LA ALTURA =MAYUSCULAS T, con las grafiquitas, poniendo el cursor ahi
VIDEO FILMSTRIPS=
AUDIO WAVEFORMS=APARECE EL AUDIO CON LINEAS
ZOOM CONTROL= SUB IN O SUB OUT,LONGITUD DE LA LINEA DE TIEMPO, ACERCA O ALEJA, ESTA = EN LA PARTE INFERIOR DE LA LINEA DEL TIEMPO
BARRA DE DESPLAZAMIENTO HORIZONTAL= PERMITE DE IR DE UN LADO AL OTRO Y A PARTIR DE LOS EXTREMOS SE PUEDE TENER UN SUB IN
ATAJO PARA UBICARNOS DENTRO DE UNA SECUENCIA=MAYUSCULAS Z
ATAJO PARA SUB IN= ALT+
ATAJO PARA SUB OUT= ALT-
ZOOM IN TOOL= OTRO ATAJO PARA HACER SUB IN O OUT
MANO= ATAJO ES UNA "h" y la manita sirve para correr o deslizarte

parte superior del canva en medio un boton con un numero y porcentaje si le poner FIT TO WINDOW= ajustar la imagen al cuadro
DOS RELOJITOS= el de la izquierda=total de la duracion, el de la derecha= donde esta el playhead
JOG WHEEL= retroceder o avanzar sobre lo que estemos viendo
SHUTTLER SLIDER=avanzar a una velocidad constante

MARCAR CLIPS
es para marcar punto de entrada y de salida= atajo "i" y "o"
para quitar solo el punto de entrada= alt+i
para quitar solo el de salida= alt+o
para quitar ambos= alt+x

lunes, 7 de septiembre de 2009

viernes, 28 de agosto de 2009

SISTEMA HEXADECIMAL

ABREVIADO por HEPS
sistemas de numeracion posicional de base 16 emplendo 16 simbolos.
su uso esta muy vinculado a la informatica y ciencias de la comunicacion, pues las computadoras suelen utilizar el bit u objeto como unidad basica de memoria y 2 digitos hexadecimales corresponden exactamente a un bit.
el conjunto de simbolos seria por tanto del 0-9, A=10, B=11, C=12, D=13, E=14 Y F=15

miércoles, 26 de agosto de 2009

SISTEMA OPTAL

Es un sistema numérico en base 8 que utiliza los dígitos del 0 al 7 . los números optales se pueden construir a partir de números binarios, agrupando cada tres números consecutivos (de derecha a izquierda) y obteniendo su valor decimal.
En informática, aveces se utiliza la numeración optal en ves de la hexadecimal ya que tiene la ventaja de que no requiere otros símbolos diferentes de los dígitos.

lunes, 24 de agosto de 2009

Flujo de trabajo - story telling

PREPRODUCCION: es prácticamente donde tu puedes ser lo creativo que quieras es donde puedes crear de lo que va a estar compuesto tu trabajo

PRODUCCION: es cuando llevas a cabo todo lo que ya habías planeado antes, es cuando llevas a cabo las grabaciones de tu video

POSTPRODUCCION: es cuando ya juntas todas las imágenes, es cuando editas todo el video 

ESTANDARES DE VIDEO: esta formado por un conjunto de reglas o protocolos que definen la forma en que el video será grabado, transmitido y reproducido dentro de cierto país o región .
estos protocolos definen entonces ciertos aspectos de la señal de video:
a) cuadros por segundo (fps)
b)resolución
c) tamaño de la imagen 

tres importantes estándares de video:
-NTCS: Toda América excepto Brazil, Taiwan , Japón y corea, final cut trabaja con este
-PAL: casi toda Europa, Brazil ,china, también final cut trabaja con este. 
-SECAM: Francia,  y los países de habla francesa por supuesto Canadá no.

Formatos que puedo usar dentro de los estándares de vídeos: 
-DV: video digital, esta integrado en NTSC donde veo 29,97 imágenes (fps) por segundo y tiene 480 de resolución y tiene un tamaño de 720 pixeles , también esta integrado con PAL donde se ven 25 imágenes por segundo, y tiene 576 Lineas de resolución ,  y 720 pixeles. 

CONSIENTE DE ASPECTO: se refiere a la relación que existe entre el ancho y el alto de una imagen:
Standar definition: cuando están 1:1 ocea que el ancho y el alto miden lo mismo
Full screen: cuando están 4:3 ocea que el ancho es un poco mas grande que el alto.
Wide screen : 16:9

Alta definición: tamaño del cuadro con el que se va a trabajar 
DV        720 X  480
HD       1280 X  720
              1920 X 1080

5  minutos con audio en DV, NTSC= 1 GB 

NLE
Se refiere a los editores de video no lineales, lo que quiere decir que el material original no sufre cambio alguno al ser editado 
final cut es una edicion no lineal
Versiones que ofrece el escritorio:
versión  imovie
final cut express hb: cuesta 2000 incluye FC, soundtrack, y livetype (títulos o textos animados) sus requerimientos para poder instalar el programa son: 
-tener una MAC,
-el procesador puede ser un G4 O G5 o cualquiera de intel,
-velocidad 350 megaheartz, 
-tener firewire, 
-tener sistema operativo 10.2.5, 
-quicktime 6.4,
-memoria RAM 384 Mb,
-D.D 40 Mb
final cut studio: incluye motion (animación para video), FC, soundtrack (audio),color (imágenes), y compressor (comprimir archivos)
 
QUICKTIME: es una plataforma de captura, edición y reproducción de diferentes tipos de formatos (imágenes, audio, video) hay para macintosh y windows, FC esta basado en quicktime 

FIREWIRE-iLINK : tecnología de apple que permite la conexión de dispositivos a una computadora. es de alta velocidad, hay dos tipos de firewire: de 800 Mb/s y 400 Mb/s 

BROWSER: Sirve para ordenar y visualizar material que no ha sido editado 
VIEWER: Sirve para ver el contenido sin edición de los archivos que están en el browser
TIMELINE: Sirve para editar material y ordenarlo para contar una historia 
CANVAS: Sirve para visualizar el material editado en la  linea del tiempo y también para hacer edición 
BARRA DE HERRAMIENTAS
AUDIO METERS : indicadores de volumen
Estas ventanas se pueden obtener desde la ventana window






-BINS= FOLDER
-SECUENCIAS=diferentes versiones de películas o diferentes acomodos en la linea de tiempo
-TOOLTIP= rectángulo amarillo que da infromacion
-hacer un nuevo bin= ctrl clic new bin, ctrl B, file new bin
-click sobre nombre de tablita y contol click y despues close tab
-PLAYHEAD= me indica en el tiempo en donde estoy ubicado

miércoles, 19 de agosto de 2009

resumen de capitulos

1er CAPITULO
Sistema operativo: un conjunto de programas informáticos que administra el hardware de una computadora. El sistema operativo controla los recursos de la computadora, incluidos la memoria y el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP.
Software de aplicación: programas cargados en la computadora para cumplir una función específica utilizando las capacidades de la computadora. Un ejemplo de software de aplicación es un procesador de textos o un juego.
Software comercial o industrial: software diseñado para ser usado en una industria o un mercado específicos. Por ejemplo: herramientas de administración de consultorios médicos
El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntos de aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de cálculo, bases de datos,Aplicación local: una aplicación local es un programa, como un procesador de textos, que se almacena en la unidad de disco duro de la computadora.
La aplicación sólo se ejecuta en esa computadora.
Existen muchos tipos diferentes de computadoras, entre ellos:Computadoras centrales Servidores,Computadoras de escritorio,Estaciones de trabajo,Computadoras portátiles Computadoras de mano.
Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energía, unidades de disco duro, tarjetas de video, monitores y otros componentes.
Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por computadora).
existen muchos dispositivos electrónicos portátiles.
Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se encuentran los siguientes: Computadora portátilTablet PCComputadora de bolsilloAsistente digital personal (PDA)Dispositivo de juegos Teléfonos celulares.

Otros dispositivos portátiles, como los PDA o las computadoras de bolsillo, tienen CPU menos potentes y menos RAM.
Tienen pantallas pequeñas con capacidad limitada de visualización, y es posible que tengan un teclado pequeño. Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada para representar la capacidad de almacenamiento de datos.
Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB) y terabytes (TB).

Un DSL o un cable módem pueden operar a velocidades de 512 kbps, 2 Mbps o más, según la tecnología utilizada. La resolución gráfica se mide en píxeles.
Un píxel es un punto independiente de luz que se muestra en un monitor. La calidad de la pantalla de la computadora se define por la cantidad de píxeles horizontales y verticales que pueden verse.

lunes, 17 de agosto de 2009

CORTOMETRAJES

1er corto:
INICIO: empieza en que el personaje queria ser escritor de poemas y manda una carta para poder conocer a un escritor de poema
pero en el camino conoce a una mujer de la cual se enamora y decide quedarse ahi
pero el
PROBLEMA: esque ella ya estaba comprometida con alguien que ella no amaba
y cuando llega el momento de casarse ella se corta un mechon de cabello y se lo da diciendole
que no se va a cortar el cabello hasta que esten juntos, el joven se va muy tiste al lugar de donde vino y asi pasa el tiempo y el cabello de la joven crecia y crecia mas
SOLUCION: hasta que un dia su esposo muere y ella manda una carta al lugar donde el vivia pero durante el camino la carta se perdio y nunca le llego hasta que en el funeral de su esposo se encontro con el niño que ella amaba.
FIN: al estar juntos el empieza a escribir libro enormes que tuvieron muchisimo exito ya que el tenia su inspiracion junto a el.

2do corto:
INICIO: pues esta una familia la cual uno de sus integrantes (hijo) quiere ser mago y su padre esta muy enojado con el porque no tiene un empleo real, un dia observando por la ventana el hijo vio a nuevos vecinos de entre los cuales venia una chava muy linda de quien el se enamoro a primera vista, un dia queriendo mostrarle a su padre que en verdad es un buen mago, trata de hacer un truco que consistia en que alguien se mete a una caja y le clavan dos espadas entonces el hijo le insiste al padre que se meta a la caja el cual  no quiso y entonces la madre con tal de ayudarlo se mete a la caja pero cual es la sorpresa que al meter las espadas en realidad lastimo a su mama llevandola hasta el hospital donde la chica de la cual se habia enamorado trabajaba y el no perdio la opurtinad de saludarla diciendole que pues ella no lo conocia pero que el la habia visto el dia en que ella llego, y platicaron hasta que ella le pregunto que a que se dedicaba
y pues el le dijo que era mago entonces ella le dijo que hiba ser el cumpleaños de su hijo
y que si queria presentar su show lo que a el le emociono mucho, depues del show el se volvio a presentar ya que ella lo queria ver de nuevo entonces le pide a su papa que le deje actuar en su fiesta de 60 años y el dice que si, ese dia todo le salio bien aunque le jugaron una broma ya que cuando enterro la espada el voluntario fingio estar muerto pero no era asi, 
FIN: al final el esta con la chica y le quiere enseñar un truco de una flor pero le pica la cara con las espinas


EL CIRCULO
inicia en que el va por la calle y los fríos vientos lo hacian temblar llegando a una casa se detiene, antes de tocar la puerta decide ver por la herranura de la xortina que sacaba pequeños rayos de luz.
El problema empieza al recordar de la mujer de la que se enamoro y de cuanto sufrimiento tanto del como de ella sintieron al no estar juntos y ya frente a frente este se volvio sentir tal incomdid
ad que no habia manera de que esto fuera a estar estable por tanto tiempo.
El cambio es que al irse de la casa de la novia recorre varias calles; al dia siguiente el decide volver y la vecina le dice que ella ya habia muerto.
La solución es que él a pesar de lo que escucho no les creyo.
El final es que en verdad la vió y que le dejo el reloj sobre la mesa en la cual estuvieron conversando

lunes, 10 de agosto de 2009

CIBERNETICA

ORIGEN Y OBJETIVO DE LA CIBERNETICA
ciencia que se ocupa de los sistemas de control y comunicación en las personas y las maquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes.
Según gregory bateson es la rama de las matemáticas que se encarga de los problemas de control, recursividad e información .
La Cibernética es la ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de la cibernética se estableció en el año 1942. La unión de diferentes ciencias como la mecanica, eletronica, medicina, fisica, quimica y computación, han dado el surgimiento de una nueva doctrina llamada Bionica, La cual busca imitar y curar enfermedades y deficiencias fisicas. (http://www.monografias.com/trabajos/cibernetica/cibernetica.shtml)
La Cibernética no debe verse ni como una ciencia, ni como una disciplina; sino como un movimiento de ideas, que trató de romper con la estrechez de los conocimientos propios de cada disciplina. El movimiento cibernético demostró que las barreras que existían entre la matemática, la biología y la electrónica, por solo citar tres de las más beneficiadas, eran superables y encontró sorprendentes analogías entre ellas. (http://lacibernetica.blogspot.com/2007/05/la-ciberntica.html)

ORIGEN Y FINALIDAD DE LA CIBERNETICA:

El nacimiento de la cibernética se estableció en el año de 1942 en nueva York, 5 años mas tarde Norbert Wiener uno de los fundadores de esta ciencia, propuso el nombre de cibernética derivado de una palabra griega.
Esta ciencia permite la organización de maquinas capaces de reaccionar y operar con mas precisión y rapidez que los seres vivos

SISTEMAS:

-Conjuntos de elementos interrelacionados e interactuantes entre si. el concepto tiene dos usos muy diferenciados, que se refieren respectivamente a los sistemas de conceptos y a los objetos reales mas o menos complejos y dotados de organización.
-Conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre si y están localizadas en un cierto ambiente de acuerdo con un objetivo.
-B. Blanchard lo define como una combinación de medios (personas, materiales, equipos, software, instalaciones o datos) integrados de forma tal que puedan desarrollar una determinada función en respuesta a una necesidad concreta 

TIPOS DE SISTEMAS:

1-Sistemas cibernéticos. Aquellos capaces de autor regulación en términos de algún objeto o criterio prescrito externamente, como un termostato.

2-Sistemas de imagen interna. Aquellos capaces de una conciencia detallada del ambiente en los cuales información se recibe y organiza en una imagen o estructura de conocimiento del entorno como conjunto, es el plano en que funcionan los animales.


3-Movimientos cíclicos: Sistemas dinámicos simples con movimientos predeterminado, como el reloj y el sistema solar.

4-Sistema de procesamiento de símbolos: Aquellos que poseen conciencia de sí y por ello son capaces de emplear un lenguaje. Los Humanos funcionan (de forma compleja) en este sistema.

La cibernetica es una teoria de la comunicacion y del control a travez de la retroalimentacion del funcionamiento de los sistemas, esto tanto en las maquinas como en los sistemas naturales, especialmente los sistemas biologicos como organismos celulas o ecosistemas.
El termino procede del griego cubernites, que se refiere a timonel, el cual gobierna la envarcacion.

Sistemas de control:Los sistemas de control según la Teoría Cibernética se aplican en esencia para los organismos vivos, las máquinas y las organizaciones. Estos sistemas fueron relacionados por primera vez en 1948 por Norbert Wiener en su obra Cibernética y Sociedadcon aplicación en la teoría de los mecanismos de control. Un sistema de control está definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema con el fin de lograr un funcionamiento predeterminado, de modo que se reduzcan las probabilidades de fallos y se obtengan los resultados buscados. Hoy en día los procesos de control son síntomas del proceso industrial que estamos viviendo. Estos sistemas se usan típicamente en sustituir un trabajador pasivo que controla una determinado sistema ( ya sea eléctrico, mecánico, etc. ) con una posibilidad nula o casi nula de error, y un grado de eficiencia mucho más grande que el de un trabajador. Los sistemas de control más modernos en ingeniería automatizan procesos en base a muchos parámetros y reciben el nombre de Controladores de Automatización Programables (PAC). http://es.wikipedia.org/wiki/Sistema_de_control

CLASIFICACION DE LOS SISTEMAS DE CONTROL:

Sistemas de control de lazo abierto: es aquel sistema en el que la accion de control esta muy relacionada con la entrada pero su efecto es muy independiente de la salida .
Estos sistemas se caracterizan por tener la capacidad para poder establecer una relación entre la entrada y la salida con el fin de lograr la exactitud deseada y no cuentan con el problema de la inestabilidad, un ejemplo seria el acelerador de un coche si yo freno o acelero depende de la fuerza que meta en el pedal si frena mas o acelera mas, otro ejemplo es una lavadora porque podemos hacer que de vueltas o seque, etc...

Sistemas de control de lazo cerrado: son los sistemas en los que la accion de control esta en cierto modo muy dependiente de la salida. Estos sistemas se caracterizan por su propiedad de retroalimentación, ejemplo: si yo echo ropa en la lavadora inteligente en donde puede detectar si la ropa esta limpia ps reduce la fuerza del lavado y si la ropa esta muy sucia pues aumenta la fuerza del lavado.

TIPOS DE SISTEMAS DE CONTROL

Los sistemas de control son agrupados en 3 tipos basicos 
1- hechos por el hombre: ejemplos: sistemas eléctricos o electrónicos que están permanentemente capturando señales de estado del sistema bajo su control
2- naturales incluyendo sistemas biológicos:os movimientos corporales humanos como el acto de indicar un objeto que incluye como componentes del sistema de control biológico los ojos, el brazo, la mano, el dedo y el cerebro del hombre. En la entrada se procesa el movimiento y la salida es la dirección hacia la cual se hace referencia.
3-cuyos componentes unos son hechos por el hombre y otros son naturales: Se encuentra el sistema de control de un hombre que conduce su vehículo. Éste sistema está compuesto por los ojos, las manos, el cerebro y el vehículo. La entrada se manifiesta en el rumbo que el conductor debe seguir sobre la vía y la salida es la dirección actual del automóvil. Otro ejemplo puede ser las decisiones que toma un político antes de unas elecciones. Éste sistema está compuesto por ojos, cerebro, oídos, boca. La entrada se manifiesta en las promesas que anuncia el político y la salida es el grado de aceptación de la propuesta por parte de la población.

CARACTERISTICAS DE UN SISTEMA DE CONTROL:

1- ENTRADA: estimulo externo que se aplica a un sistema con el propósito de producir una respuesta especifica 
2- SALIDA: respuesta obtenida por el sistema que puede o no relacionarse con la entrada 
3- VARIABLE: elemento que se desea controlar 
4- MECANISMOS SENSORES: receptores que miden los cambios que se producen en la variable 
5- MEDIOS MOTORES: partes que influyen en la acción de producir un cambio de orden correctivo
6- FUETE DE ENERGÍA: energía necesaria para generar cualquier tipo de actividad dentro del sistema    
7- RETROALIMENTACIÓN: 

LA INGENIERIA EN LOS SISTEMAS DE CONTROL:
Los problemas considerados en la ingenieria de los sistemas de control, basicamente se trata mediante dos pasos fundamentales: 
- el analisis
- el diseño 
En el analisis se investigan las caracteristicas de un sistema existente, mientras que en el diseño se escogen y se arreglan los componentes del sistema de control para la posterior ejecucion de una tarea en particular.
La representacion de los problemas en los sistemas de control, se llevan a cabo mediante tres tecnicas basicas o modelos:
1- ecuaciones diferenciales y otras relaciones matematicas 
2- diagramas en bloque 
3- graficas en flujo de analisis 
Los diagramas y las graficas de flujo son representaciones que pretenden el aportamiento del proceso correctivo del sistema, sin importar si esta caracterizado de manera esquematica o mediante ecuaciones matematicas.
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema de control se puede representar teoricamente por sus ecuaciones matematicas 

MODELO NATURAL:un sistema natural es un conjunto sistémico basado en una o varias interpretaciones de carácter cognitivo. Interpretaciones que pueden o no estar delimitadas por una ciencia (ciencias naturales) en su "universo causal"  o contener una o varias expresiones de definición de carácter, geológico, biológico y/o ecológico que expresan lo que entendemos por nuestro entorno natural.
MODELO ARTIFICIAL:Un sistema artificial según el presente planteamiento, es una variable dependiente de un sistema social.

MODELOS HIBRIDOS: cada sistema inteligente natural es un híbrido porque éstos desarrollan operaciones mentales tanto en niveles simbólicos como sub-simbólicos.
MODELOS MATEMATICOS:s uno de los tipos de modelos científicos, que emplea algún tipo de formulismo matemático para expresar relaciones, proposiciones sustantivas de hechos, variables, parámetros, entidades y relaciones entre variables y/o entidades u operaciones, para estudiar comportamientos de sistemas complejos ante situaciones difíciles de observar en la realidad.


miércoles, 20 de mayo de 2009

For the second time in a week, workstations on a LAN are not able to log into the server. The technician fixed the problem the first time, but cannot remember the steps taken to solve it. What aspect of the troubleshooting process has the technician neglected?
identifying the problem
asking end-users questions
documenting the troubleshooting process
using structured techniques to solve a problem

2
What is the name for the contract between a customer and an ISP that specifies requirements for uptime and service response time?
DSL
IAB
NAP
SLA

3
What is the purpose of pop-up blocker software?
It detects and removes spyware.
It detects and removes viruses.
It prevents the display of advertisement windows.
It removes unwanted e-mail.

4
Some new features are available for the OS that is currently running on a user's PC. What method should be chosen so that the user can install these new feature sets?
clean install
multi-boot
upgrade
virtualization

5
TCP/IP data transmission between the source and destination host is encapsulated in four steps:

A. adds the data-link header and trailer;
B. converts data to bits for transmission;
C. adds the network IP address to the header of the packet;
D. segments the data for end-to-end transport.

What is the correct sequence of these steps?
A, B, C, D
A, D, B, C
B, D, A, C
D, C, A, B
D, C, B, A

What are two characteristics of a MAC address? (Choose two.)
It indicates the physical location of the host within the network.
It is dynamically assigned by a DHCP server.
It is displayed in HEX characters.
It is a physical address.
It is cable-based.

7
Which type of network supports DHCP and DNS services for network users in a network domain?
client/server
peer-to-peer
hierarchical
ad hoc

8
A network designer is working with a small company to determine the network type best suited to the needs of the company. Which two characteristics could the designer use to describe a peer-to-peer network to the owner of the company? (Choose two.)
central administration
easy to install
low cost
scalable
secure

9
What are two examples of peripheral input devices? (Choose two.)
external modem
barcode reader
digital camera
plotter
printer

10
A network technician suspects that malware on a user PC is opening multiple TCP connections to a specific foreign host address. Which Windows command line utility can be used to confirm the multiple TCP connections?
ping
netstat
tracert
ipconfig
nslookup

Which troubleshooting technique can be used to quickly restore user functionality without having to spend much time identifying the exact problem?
top-down
bottom-up
substitution
trial and error

12
How does a straight-through cable connect two unlike devices?
It connects the receive pins on the first device to the receive pins on the second device.
It connects the transmit pins on the first device to the receive pins on the second device.
It disconnects the transmit pins and uses only the receive pins.
It uses the same pins for transmitting and receiving.

13
Which IP address type is intended for a specific host?
broadcast
multicast
simulcast
unicast

14
The area covered by a single AP is known as what?
ad-hoc network
basic service set
independent basic service set
extended service set
distribution system

15
What must be identical on all devices in a WLAN for successful wireless communication between the devices?
SSID
antenna type
network mode
Which two automatic addressing assignments are supported by DHCP? (Choose two.)
local server address
subnet mask
default gateway address
physical address of the recipient
physical address of the sender

17
A client wishes to establish an FTP session with a remote server. Which two numbers could be assigned to the client source port? (Choose two.)
20
1010
1021
1305
1404

18
What does the term "attenuation" mean in data communication?
loss of signal strength as distance increases
time for a signal to reach its destination
leakage of signals from one cable pair to another
strengthening of a signal by a networking device

19
A network administrator has been notified that users have experienced problems gaining access to network resources. What utility could be used to directly query a name server for information on a destination domain?
ping
tracert
netstat
ipconfig
nslookup

20
A home user is looking for an ISP connection that provides high speed digital transmission over regular phone lines. What ISP connection type should be used?
DSL
dial-up
satellite
cell modem
Refer to the exhibit. An educational institution needs to connect PC systems that use private IP addressing to the Internet. They have multiple systems that need to access the Internet, but were only able to purchase one public IP address. What should be activated on the Linksys integrated router to achieve this goal?
authentication
DHCP
encryption
firewall
NAT
WEP

22
A network engineer wants to represent confidential data in binary format. What are the two possible values that the engineer can use? (Choose two.)
0
1
2
A
F

23
Which adapter card would be required for a PC to exchange information with other PCs on a LAN?
NIC
video card
sound card
internal modem

24
What describes the external IP address that is obtained by a router through a cable or DSL modem?
a public address that is obtained from ICANN
a private address that is manually configured by the administrator
a public address that is obtained through DHCP from the ISP
a private address that converts to a public address on the internal LAN

25
Which wireless protocol is used for encryption?
EAP
Open
PSK
WEP
Refer to the exhibit. If H4 sends a message to H1 and the destination MAC address is in the MAC table for both Switch1 and Switch2, which host devices will receive the message?
only H1
hosts H1 and H4
all hosts that are connected to Switch1
all hosts that are connected to Switch1 and Switch2

27
What is an advantage of purchasing a custom-built computer?
It is beneficial for less knowledgeable consumers.
The waiting period for assembly is negligible.
The cost is lower compared to a computer that has been preassembled.
The user can specify high-performance components to meet specific needs.

28
Your school network blocks all websites related to online gaming. What type of security policy is being applied?
identification and authentication
remote access
acceptable use
incident handling

29
What portion of the destination IP address is used as a packet is routed through the Internet?
subnet mask
host portion
network portion
default gateway address

30
Which protocol in its default configuration downloads e-mail messages to the client computer and deletes them from the server?
FTP
POP3
SMTP
IMAP4
Refer to the exhibit. Host2 attempts to establish communications with Server1. What action will switch SW1 take prior to forwarding the frame?
flood the frame out all interfaces
learn the MAC address that is associated with Host2
assign a MAC address to Host2 from the MAC table
poll all interfaces to learn their assigned IP addresses

33
Which network design layer provides a connection point for end user devices to the network?
access
core
distribution
network

34
What component of a personal computer is responsible for the processing of all data?
RAM
CPU
firewall
system bus
operating system

35
Which device is often configured to act as both a DHCP client and a DHCP server?
home PC
ISP modem
wireless-enabled laptop
integrated services router

During the process of establishing communications between two hosts, what occurs after a switch finds the destination MAC address in its MAC address table?
A permanent circuit is established between the source and destination ports.
The switch builds a temporary connection between the source and destination ports.
The switch maps the destination MAC address to a destination IP address before forwarding the frame.
All hosts that are attached to the switch will receive the messages that are passed between the source and destination ports.

37
What is the purpose of creating a DMZ during network firewall implementation?
to create a server security zone accessible only to internal clients
to create a dirty zone that allows all inbound and outbound traffic
to allow for a publicly accessible zone without compromising the internal network
to specify a higher security level than normally required for the internal production network
cable modem





Refer to the graphic. Based on the information that is shown, what statement is true?
This configuration would be commonly found in an ad hoc wireless network.
Any wireless client that is attached to this access point would have the same IP address and SSID.
All wireless devices that are connected to this access point must have an assigned SSID of Academy.
In addition to accepting wireless client requests, this access point must connect to the wired network.

39
Which two causes of networking problems are related to the physical layer? (Choose two.)
disconnected cables
improper operation of cooling fans
incorrect MAC address
incorrect default gateway
incorrect subnet mask

40
What is an ISP?
It is a standards body that develops cabling and wiring standards for networking.
It is a protocol that establishes how computers within a local network communicate.
It is an organization that enables individuals and businesses to connect to the Internet.
It is a networking device that combines the functionality of several different networking devices in one.
What statement describes the filtering of traffic via the use of Stateful Packet Inspection?
It recognizes and filters predefined URLs
It permits access that is based on the application.
It permits access based on IP or MAC addresses.
It permits incoming packets that are legitimate responses to requests from internal hosts.
It translates an internal address or group of addresses into a public address that is sent across the network.

42


Refer to the exhibit. Assume that the exhibited output is from a host that is connected to a Linksys integrated router. What is the first thing that should be checked if using a bottom-up troubleshooting approach?
the default gateway on the host
the IP address on the host
the IP address on the router
the link status LED on the front of the router
the subnet mask on the host

43
What is the purpose of the ipconfig command?
to force a client to give up its current IP address
to force the client to clear all IP-to-domain-name associations that is has learned
to force the client to clear all the MAC-address-to-IP-address associations that it has learned
to show the current IP configuration on the client

44
Which protocol is used to transfer files among network devices and perform file-management functions?
DNS
FTP
HTML
HTTP

45
In IP telephony, what is the purpose of a gateway to the PSTN?
to connect IP voice clients to Internet phone service
to create a peer-to-peer connection between two IP voice clients
to map unique names of IP voice endpoints to a client list on a voice server
to allow IP voice clients to communicate with regular analog telephones.
What two pieces of information should a help desk technician document while troubleshooting connectivity issues with an end user? (Choose two.)
the CPU clock speed of the computer
the number of network jacks that are in the room
if the user can ping the default gateway address
if the word processing software is installed correctly
whether the PC uses dynamic or static IP addressing

47
A computer joins the network and announces itself to all hosts on the LAN. What type of message does the computer send out?
broadcast
simulcast
multicast
unicast

48
What is a function of the distribution layer in the hierarchical design model?
to provide latency free switching
to organize end devices in small manageable groups
to provide connectivity using the high-speed backbone
to provide connectivity between smaller local networks

49
What is the default subnet mask for the IP address 128.107.23.10?
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255

50


Refer to the exhibit. A user sets up a home network and uses a crossover cable from Switch1 to the Internet port on the ISR. However, there is no connection between the host H1 and the server. What should the user do in order to establish a connection?
Replace the cable with a console cable.
Replace the cable with a rollover cable.
Replace the failed crossover cable with a working crossover cable.
Replace the cable with a straight-through cable.
wireless NIC driver
Which type of computer uses an integrated monitor and keyboard?
pocket PC
laptop
mainframe
server
workstation

52


Refer to the graphic. Assume that the command output is from a wireless DHCP client that is connected to a Linksys integrated router. What can be deduced from the output?
The wireless connection is good.
The WEP key or SSID needs to be checked.
The DHCP configuration on the router needs to be checked.
The wireless NIC driver or the NIC itself needs to be reinstalled.