LINUX PARA EQUIPOS DE COMUNICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LINUX PARA EQUIPOS DE COMUNICACIONES"

Transcripción

1 LINUX PARA EQUIPOS DE COMUNICACIONES NATALIA REVUELTO JOAN GRASAS DSEM - QT 04/05

2 1. INTRODUCCIÓN Un sistema operativo es una capa de software o un programa especial que actúa de intermediario entre el usuario y el hardware del dispositivo. Si bien es cierto, el tamaño y las funciones de ese sistema operativo dependerán de las características del dispositivo en el que sea incluido. La categoría de dispositivos empotrados cubre el territorio desde los controladores de microondas hasta los PC s de bolsillos (un poco menos potentes que los portátiles). Por lo tanto dentro de este amplio y diverso espectro, precisamos de un sistema operativo adaptable y moldeable a las peculiaridades y características del dispositivo concreto. La popularidad del sistema operativo Linux aumenta con el paso de los años, cada vez estamos mas acostumbrados a comprobar la soltura con la que Linux se desenvuelve dentro de los servidores de Internet y en los ordenadores convencionales de escritorio. Pero puede haber, y de hecho hay, Linux mas allá de estos sistemas. Hoy en día se puede observar como se están abriendo nuevos campos de aplicación. Los avances en microprocesadores, la miniaturización y el desarrollo electrónico han hecho posible que en la actualidad se pueda tener la potencia de un PC común de hace unos pocos años en un cacharro de reducidas dimensiones. El inquieto pingüino no se va a conformar solo con habitar en el seno de los ordenadores y será capaz de instalarse y amoldarse en otros tipos de dispositivos de menores dimensiones y menores capacidades de calculo. Y es que las características de este fabuloso sistema operativo le hacen un candidato perfecto para convertirse en el preferido por los diseñadores de sistemas empotrados. 1.1 Caracterización de un sistema empotrado Como punto de partida habrá que intentar explicar a que se puede considerar como un sistema empotrado. Para ello se tratara de señalar los dos aspectos mas diferenciadores respecto a los sistemas habituales conocidos como de propósito general: Interfaz de Usuario: Posiblemente la manera más sencilla de comentar la diferencia entre un sistema empotrado y un ordenador de propósito general es el interfaz de usuario. Un ordenador de propósito general tiene generalmente un monitor, un teclado y un ratón además de otros dispositivos que pueden enchufarse a ellos. Por el contrario un sistema empotrado suele tener, como mucho, un interfaz mas especializado algo de estilo de un simple botón, una pantalla táctil, un panel de control, o un simple sensor. Misión Limitada: El método más concluyente para determinar si un sistema se ajusta a lo que se entiende por propósito general o empotrado requiere un estudio de la misión del sistema, del para que se va a utilizar. Los sistemas empotrados tratan de ser soluciones eficaces desde el punto de vista del coste a un problema especifico, tienen por tanto una misión limitada. Sin embargo los ordenadores de propósito general no tienen una misión preestablecida y definida, lo mismo se pueden usar para jugar al Quake que para navegar por Internet o retocar unas fotografías. 2

3 2. DISPOSITIVOS DE COMUNICACIONES COMPLEJOS 2.1 Router Los Routers se sitúan entre dos redes, suelen estar interconectados entre si formando una especie de telaraña. el principal objetivo de todos y cada uno de los routers que intervienen en la transferencia del paquete es que éste llegue a su destino en el menor número posible de saltos, por la mejor ruta posible. Para poder realizar esta tarea, los routers se comunican constantemente entre sí, informándose de las rutas bloqueadas, de las máquinas intermedias que se encuentran caídas o saturadas de tráfico, aprendiendo con ello cuál es el router idóneo para enviarle los paquetes recibidos. Además realizan o pueden realizar un filtrado de paquetes (Por eso también le podríamos llamar Firewall, porque están haciendo ese trabajo. El Router no es solo un elemento físico para conectar una LAN a una Internet (WAN), sino que es una muy buena opción a la hora de ampliar una LAN. En este caso, aunque no debe enviar los paquetes a otro router, sí que tiene que saber por qué puerto debe enviar los datos para que lleguen a la máquina local destino. 2.2 Firewall El Firewall es un sistema básico de seguridad. El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Toda la red está sujeta al él y la red sólo podrá acceder a los parámetros que el Firewall tenga permitido o posibilite mediante su configuración en ambas direcciones. Por ejemplo, si un terminal de la red intenta enviar un paquete a una dirección IP no autorizada, el Firewall rechazará éste envío impidiendo realizar ésta transmisión. La misión del firewall es la de aceptar o denegar el trafico, pero no el contenido del mismo. Con el Firewall podemos definir tamaños de paquetes, IP con las que no interesa comunicación, deshabilitación de envíos o recogida de paquetes por determinados puertos, etc. Para el usuario la LAN es transparente, es decir, si desde cualquier estación enviamos un paquete a una IP y el Firewall nos valida el tamaño, IP de destino, puerto, etc. (Estos parámetros varían según las necesidades de seguridad cada red, y por tanto del nivel de configuración del Firewall), nosotros no veremos proceso alguno, seria como si no hubiera nada vigilando por nuestra seguridad, aunque si lo hay. 2.3 Switch El switch conoce los ordenadores que tiene conectados a cada uno de sus puertos, tiene sus direcciones almacenadas en memoria. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Cuando un switch no conoce la dirección MAC de destino envía la trama por todos sus puertos. Cuando hay más de un ordenador conectado a un puerto de un switch este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red. 3

4 A cada parte de una red separada por un switch se le llama segmento. El switch almacena la trama antes de reenviarla (store & forward). Hay otros métodos como por ejemplo Cut-through que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. Cut-through no permite descartar paquetes defectuosos. Un switch de tipo store & forward controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El store & forward también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del switch sirve de buffer. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad. Finalmente, comentar que hay otro método llamado Fragment-free que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un switch tiene 512KB de RAM es para realizar el store & forward. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto. Un switch moderno también suele tener lo que se llama Auto-Negotation, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo full-duplex o half-duplex. Si un nodo puede tener varias rutas alternativas para llegar a otro, un switch tiene problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se le llama loop. El protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este problema. 2.4 Hub Un HUB simplemente une conexiones y no altera las tramas que le llegan. El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él. Este tráfico añadido genera más probabilidades de colisión. Un HUB funciona a la velocidad del dispositivo más lento de la red. El HUB no tiene capacidad de almacenar nada, por lo tanto si un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se perdería del mensaje. Un HUB casi no añade retardo a los mensajes. Este dispositivo no necesita un SO ya que no tiene que realizar funciones que requieran un gran esfuerzo. 2.5 Necesidad de un SO empotrado en estos dispositivos Cualquier fabricante de equipos de comunicaciones que quiera ofrecer unos productos competitivos debe plantearse que necesidades existen en el mercado e intentar adecuar sus productos. Pero pueden topar fácilmente con un problema de fundamento, un problema que no interviene en una fase final del producto, sino en la fase fundamental de su diseño. Por ello, deben tener un diseño altamente adaptable por si surge alguna modificación final debido a un imprevisto técnico, mejora creada 4

5 por el departamento I+D o surgido por el aumento d exigencias y por tanto, de prestaciones, por parte del mercado. Las compañías líderes en el sector de las comunicaciones vieron claro que debían abandonar esos diseños rígidos que estaban condenados al olvido para embarcarse en un nuevo proyecto de futuro si no querían perder terreno en el sector. precisamos de un sistema operativo adaptable y moldeable a las peculiaridades y características del dispositivo concreto. Con la previsión de bajada de los precios de los microcontroladores y microprocesadores empezaron a estudiar la posibilidad de incorporar utilidades y aplicaciones a sus equipos para poder adaptarlos a las necesidades finales de los compradores, pudiendo así diseñar un producto a la medida de cada usuario. Un sistema operativo moldeable y adaptable a los requisitos y peculiaridades del dispositivo en concreto era la solución Linux Con esa filosofía se empezaron a desarrollar sistemas operativos reducidos que pudieran ser contenidos por microcontroladores con escasos recursos. Vieron entonces que la filosofía Linux se adecuaba a sus requisitos y se empezaron a programar diferentes variantes de kernels (núcleos) para adecuarse a los diferentes dispositivos puesto que las bases eran de libre distribución. Linux constituye un sistema operativo con la totalidad del código fuente abierto y gratuito, desarrollado bajo licencia GPL que significa que su código fuente puede obtenerse y distribuirse libremente, y que además puede ser modificado para ser adaptado libremente a cualquier sistema computacional. Las ventajas que esto trae consigo no es solo la adaptabilidad sino también el hecho de poder corregir cualquier bug que tenga el código bien uno mismo o bien espera conseguir que otras personas corrijan el error por ti. Además la gente puede ser capaz de averiguar como funcionan realmente las cosas y de esta forma los procesos se podrán documentar adecuadamente. Todo esto supone para empezar un aspecto muy atractivo para los fabricantes de los dispositivos. Sin embargo solo con esto no seria suficiente, los fabricantes empiezan a apostar por Linux por muchos otros motivos de los que destacaran los siguientes: Es capaz de funcionar en un gran numero de arquitecturas diversas: x86, Sparc, ARM, PowerPC, MIPS, ARM, etc., siendo algunas de ellas las que se utilizan hoy en día en el hardware los sistemas empotrados. Es fiable, escalable, robusto y seguro Es un sistema operativo moderno, con una buena gestión de memoria, de tareas, módulos de kernel, etc. Soporte de casi la totalidad de los protocolos de comunicaciones (Bluetooth, , USB, FireWire,...) Porque los requisitos mínimos que precisa son menores que en otros sistemas operativos empotrados. Una sistema Linux empotrado normal necesitara solo aproximadamente 2Mb de memoria Flash y 4Mb de RAM y un procesador de unos 100MIPS. 5

6 3. PARTICULARIDADES DE SO PARA DISPOSITIVOS DE COMUNICACIONES 3.1 Características habituales hardware Para comprender las diferentes peculiaridades de un sistema operativo para sistemas empotrados, primero debemos conocer a qué limitaciones está sometido y, por tanto, debemos saber con que recursos cuenta Procesador Los procesadores empotrados son de menor tamaño y velocidad que los convencionales, además son de un voltaje menor de forma que requieren menos batería y desprenden menos calor evitándose la necesidad de ventiladores o disipadores. Las posibles opciones que nos podemos encontrar en estos tipos de dispositivos son muy diversas, aunque es cierto que se tiende cada vez mas hacia un modelo mas similar. Por ejemplo, un procesador utilizado son los procesadores ARM. El Acorn RISC Machine (or ARM) es un procesador basado en arquitectura RISC (Reduced Instruction Set Computer) que es una filosofía de diseño que aboga por un juego de instrucciones mas pequeño y simple que tardan menos tiempo en ejecutarse. Como ejemplos de procesadores RISC modernos se pueden citar los SPARC y MIPS. Se han basado por tanto en la idea de que la eficiencia se consigue haciendo las cosas menos complicadas. Gracias a esta sencillez en el diseño, el ARM tiene relativamente pocos componentes en el chip, por lo que favorece el no alcanzar altas temperaturas y tener bajas necesidades de energía. Los procesadores ARM actuales emplean un bus de datos y de direcciones de 32 bits y alcanzan un máximo de varios cientos de Mhz. Otra características destacable en este tipo de procesadores, y que favorece el rendimiento de los mismos, es la ejecución segmentada (pipeline) de instrucciones, de manera que se divide la ejecución de todas las intrucciones en un numero de fijo de etapas, ejecutándose cada etapa en una unidad diferente. En el caso de los ARM el pipeline es de 3 etapas: fetch (lee la instruccion de memoria), decode (decodifica la instruccion) y execute (realiza la operacion y escribe el resultado). Este tipo de procesador lo podemos encontrar en el interior de conocidas consolas de videojuegos, en teléfonos móviles, en decodificadores de televisión y también en algunas agendas electrónicas Memorias Hay muchos sistemas empotrados que deben manejar y transferir información persistente, y para ello contaran fundamentalmente con memorias de pequeño tamaño y capacidad tipo RAM y Flash (SD, CF, Memory Sticks, etc.). 6

7 Los sistemas empotrados no suelen disponer de mucha memoria, de manera que la manera que tienen de grabar grandes cantidades de datos en RAM es ejecutar los programas directamente desde una unidad de almacenamiento de larga duración (ROM o Flash) en la cual se encuentran almacenados. A esto se le conoce con el nombre de XIP (execute In Place), y será una funcionalidad que debe de llevar a cabo el sistema operativo empotrado. Este funcionamiento difiere de un ordenador convencional las aplicaciones se encuentran almacenadas en el disco duro y se pasan a memoria RAM para ejecutarlas. Sin embargo, la mayor parte de las aplicaciones empotradas no disponen de un disco duro como unidad de almacenamiento de larga duración; en su lugar se dispone de dispositivos de memoria que pueden ser directamente direccionables por la CPU, como las memorias Flash; de esta forma las necesidades de RAM se reducen. Entonces, en lugar de copiar el código ejecutable desde el dispositivo de memoria a la RAM, un sistema XIP configura las estructuras del kernel que normalmente apuntan a la copia que reside en la RAM para que en su lugar acceda directamente a lugares de almacenamiento de larga duración. El código se ejecuta como si se hubiese copiado en la RAM. La señalización en cuanto al rendimiento al usar el sistema XIP dependerá de la velocidad del procesador y de la memoria. 3.2 Sistemas operativos en tiempo real En la mayoría de las ocasiones, tal vez no sea muy importante cuanto tiempo dura exactamente la ejecución de una determinada tarea. Por ejemplo, cuando alguien pulsa una tecla en el teclado, lo que se espera es que una letra aparezca instantáneamente pero como es de rápida esa instantaneidad?. Se puede expresar desde unas pocas décimas de milisegundos hasta un par de cientos de milisegundos. Aunque probablemente una persona no note la diferencia entre los dos tiempos al tratarse de unos 50 milisegundos, sin embargo, el tiempo de algunas operaciones en ciertas aplicaciones informáticas, aun siendo de una magnitud tan pequeña, es crucial. Basta con imaginarse el sistema ABS de los coches, estos disponen de unos sensores que controlan las revoluciones de las ruedas. Si en un frenado brusco una o varias ruedas reducen repentinamente sus revoluciones, el ABS lo detecta e interpreta que las ruedas están a punto de quedar bloqueadas por el freno, sin que el vehículo se haya detenido. Esto puede provocar una situación peligrosa ya que el vehículo puede derrapar sin control. El sistema ha de enviar una señal inmediata que reduzca la presión de frenado sobre las ruedas y evite el derrapaje. En situaciones de este estilo es imprescindible la inmediatez en la acción, el sistema no se puede quedarse sin respuesta ante un evento de estas circunstancias cosa que si que suele ocurrir en los sistemas operativos convencionales cuando se empieza la ejecución de un nuevo programa. En situaciones como estas se precisan lo que se conoce como Sistemas Operativos en Tiempo Real (RTOS). A continuación se indicaran algunos aspectos que marcan la diferencia entre los Sistemas Operativos en Tiempo Real y un Sistema Operativo Convencional: Tiempo de Respuesta: Un RTOS garantiza que el tiempo de algunas operaciones será mucho mas rápido que el de un sistema convencional, consiguiéndose una precisión de microsegundos. 7

8 Planificación: En un RTOS un proceso se puede planificar para que se realice en un instante de tiempo o en un intervalo muy preciso. De nuevo, la precisión a nivel de microsegundos será necesaria en lugar del nivel de milisegundos. Estabilidad bajo presión: En un sistema en tiempo real, el procesador puede llegar a inundarse por multitud de señales que provienen de las diferentes fuenteseste que puede atender. Algunas de estas señales serán mas importantes que otras y esto lo deberá reconocer y tratar adecuadamente. La facultad de priorizar entre un amplio conjunto de diferentes señales rápida y eficientemente es otra de las peculiaridades de un buen sistema de tiempo real. 3.3 Kernel Cuando se habla de sistema operativo Linux, a lo que se esta refiriendo mas concretamente en muchas ocasiones es a su kernel. El kernel es el componente software central de todo sistema operativo, sus capacidades dictaran las capacidades de todo el sistema, lo que puede o no puede hacer. Si por ejemplo el kernel no tiene soporte para un determinado componente, ese componente no podrá ser utilizado por tu sistema hasta que el kernel no sepa manejarlo El Kernel de Linus Torvalds El famoso kernel inspirado en Minix y creado por Linus, es la base de todos los kernel para todos los arquitectura Linux. El código fuente se distribuye libremente desde un repositorio principal de kernel (http://www.kernel.org), sin embargo las versiones disponibles en este sitio no son siempre las mas apropiadas para todas las arquitecturas soportadas por Linux. Para conseguir un kernel adecuado para determinadas arquitecturas, lo mas conveniente es obtener las versiones que proporcionan grupos de desarrolladores centrados en mantener estas arquitecturas menos frecuentes. De esta forma la obtención del kernel idóneo pasa por descargarte el kernel del repositorio principal y aplicarle los patch proporcionado por el sitio encargado de realizar el port a esa arquitectura. Las versiones distribuidas por los repositorios alternativos a menudo utilizan variaciones en el esquema del numerado de versiones del kernel para identificar su propio trabajo. Cada desarrollador encargado de mantener un tipo de arquitectura, distribuye sus kernels con una determinada extensión. Por ejemplo, Russell King, la persona que mantiene la parte de ARM, distribuye sus kernels con la extensión -rmk. En la actualidad el grupo de desarrolladores ARM han publicado parches para la versión 2.6.4, lo que significan que proporcionan versiones bastante modernas. La mayor parte de las distribuciones comerciales comentadas anteriormente cuenta con su propia versión de kernel modificada de esta distribución base. 3.4 Librerías C empotradas El lenguaje C es un componente importantes en cualquier sistema Linux, ya que representa el interfaz tradicional entre la aplicación mas sencilla y el kernel. La libc es la característica mas visible de un entorno de programación UNIX, cualquier aplicación precisara de sus servicios. Sin embargo esta librería C es a veces tan 8

9 grande como el Linux kernel completo, de manera que elegir la librería C correcta es una consideración importante para un proyecto empotrado. Mucha de la funcionalidad mas visible y común de un típico sistema UNIX existe en la libc y no en el kernel. Por ejemplo, el kernel no juega ningún papel en la autenticación de usuario o los privilegios; el kernel solo entiende las llamadas al sistema setuid(), todo lo demas, recolectar y comparar las claves, lo lleva a cabo la libc Principales librerías Las principales libc que se pueden utilizar para llevar a cabo la programación son: GNU C Library: Glibc es la libreria estandar de C para Linux que proporciona las rutinas basicas para las tareas normales de programacion como el acceso a la memoria, las operaciones aritmetica, la coincidencia de patrones, etc. Sin embargo su tamaño es demasiado grande para este tipo de dispositivos, no esta pensado para ellos ya que los esfuerzos de desarrollo se centraron principalmente en la velocidad, la portabilidad y el cumplimiento de estándares en detrimento del tamaño y por otro lado, al ser una herencia histórica de Unix, en ocasiones se proporcionan muchos interfaces para hacer las mismas cosas. Glibc contiene mas funcionalidad de la que precisaran los dispositivos empotrados. Los esfuerzos hacia la modularidad y la reducción de tamaño han dado como resultado el proyecto sglibc (disponible bajo licencia LGPL). Haciendo unos cuantos ajustes consistentes en ir descartando secciones del código de glibc, se ha conseguido compilar una versión que ocupa menos de 775 Kb. µclibc: Una librería C de reducido tamaño desarrollada junto con el kernel µclinux, pero que no es utilizado en el kernel, ya que se diseño exclusivamente para ser una librería C para sistemas empotrados optimizada desde el punto de vista del espacio. El código para µclibc es casi totalmente compatible con glibc. Su utilización requiere la modificación del compilador ya que tanto gcc como binutils requiren libc, sin embargo tampoco es un problema preocupante ya que uclib proporciona todas estas utilidades adaptadas. Diet libc: Es incluso mas pequeña que la anterior, pero esto se consigue rompiendo la compatibilidad con el API estandar de C, lo que significa que las aplicaciones necesitan ser adaptadas a esta libreria. newlib: Librería C proporcionada por RedHat Software, aunque es realmente una recopilación de distintas partes de varias librerías. 3.5 Java La amplia y dispar gama de arquitecturas esta pidiendo un lenguaje y una plataforma común con la cual desarrollar aplicaciones. Bajo esta idea Sun desarrollo la tecnología Java de manera que se proporcione una plataforma unificada para este tipo de dispositivos a trabes de una maquina virtual que ejecutará bytes code portables de una arquitectura a otra. El objetivo buscado es el famoso: write once, run anywhere. Desafortunadamente, los problemas de Java con la velocidad y con los recursos hacen que esta visión tan optimista no sea la total solución los problemas del desarrollo. Día a día, sin embargo, el aumento de la velocidad de los micros también 9

10 dentro del mundo empotrado, ayudado con los mejoras en la propia tecnología Java puede mitigar los asuntos de rendimiento. La programación recae sobre la conocida arquitectura J2ME que permite al desarrollador generar programas gracias a un API que se ejecuta sobre la maquina virtual del chisposito. En la actualidad existen varias maquinas virtuales que podemos incluir en un sistemas empotrados con Linux, pero de largo la mas utilizada es la KVM. Es una pequeña maquina virtual que únicamente requiere 128KB de RAM. Su implementación realizada por Antero Taivalsaari no es una modificación o un subconjunto de otra maquina virtual sino que parte de cero, aunque si proporciona cierta funcionalidad del API J2ME. El incremento del uso de aplicaciones basadas en tecnología Java en este tipo de dispositivos provocan que se piensen en soluciones a bajo nivel con la finalidad de aumentar el rendimiento. Este tipo de solución hardware pasa por acoplar una serie de dispositivos adicionales al procesador con el consecuente aumento del coste de fabricación. Esta extensión añade un nuevo conjunto de instrucciones al procesador, y se crea un nuevo estado del procesador, estado Java, de manera que el procesador se comporta como un procesador Java. 10

11 4. SO HABITUALES EN ESTOS EQUIPOS 4.1 uclinux UCLinux es la distribución empotrada de Linux para microcontroladores que más éxito ha tenido, aunque inicialmente no se creó con esta idea. Mientras que otras distribuciones se basan en procesadores último modelo para obtener un funcionamiento razonable, uclinux usa un código robusto y compacto y posee una larga experiencia técnica con este tipo de sistemas. Los resultados son un código mas pequeño, mejor funcionamiento y menor coste. UCLinux surgió del trabajo de tres empleados de la compañía Rt-Control en Toronto, Canadá. La primera versión del SO fue para los procesadores Motorola pero enseguida se dio paso a puertos para otros chips, la mayoría microcontroladores altamente integrados. UCLinux se creó originalmente para la versión del kernel de Linux en El gran salto lo dio con el uclinux ofrece una interconexión muy potente con excelente soporte para drivers y unos cambios muy manejables en el código base para adaptarse a las restricciones de dispositivos sin MMU. La versión era la más utilizada hasta hace muy poco mientras que la 2.2 representaba un gran esfuerzo en el cambio del código con una ventaja relativamente pequeña para los dispositivos sin MMU. Las discusiones sobre como adaptar esta versión surgieron en el momento en que Rt-Control estaba siendo adquirida por Lineo, como resultado el desarrollo de uclinux disminuyó. Finalmente uclinux se quedó en las versiones 2.0.3x del kernel que ocupa aproximadamente 200 kbytes, la mitad que las versiones 2.2 ; es muy común que un router basado completamente en 2.0.x ocupe menos de 1MB de almacenamiento. Además posee su propia colección de librerías llamada uclib. A finales de 2000 se lanzó la primera versión en 2.4 y desde entonces la mayor parte del desarrollo se ha llevado a cabo en esta versión aunque sigue habiendo un interés muy fuerte en el 2.0. Al mismo tiempo se empezaron a fabricar dispositivos con más memoria, lo que beneficia a los productos que usan uclinux porque pueden añadir sin problemas nuevas características a partir del mismo kernel para hacer un uso eficiente del nuevo espacio de memoria. Desde que apareció la versión 2.0.x del kernel y se empezó a dar apoyo a estos sistemas ha habido una explosión de nuevos productos que utilizan un SO empotrado, pasando completamente desapercibido por el usuario final. Hoy día la mayoría de routers, firewalls, access points e incluso algunos reproductores de DVD utilizan Linux Diferencias entre Linux y uclinux No hay duda de que la adaptación a sistemas sin MMU de uclinux constituye una diferencia fundamental. Los programadores que estén familiarizados con Linux notarán muy poca diferencia al trabajar en uclinux y ya conocerán algunos aspectos específicos de uclinux. Dos diferencias entre Linux y uclinux son consecuencia de la desaparición del código que soporta los sistemas con MMU. La falta de protección de memoria y de un 11

12 modelo de memoria virtual son muy importantes para un programador que trabaje tanto en el kernel como en el espacio de usuario. Algunas llamadas al kernel también se ven afectadas. Linux es muy parecido a UNIX (SO multitask y multiusuario), por eso el Kernel debe poner especial atención en asegurar el correcto funcionamiento de miles de procesos simultáneos de diferentes usuarios en el mismo sistema. UNIX protege cada proceso con su propio espacio de memoria. A su vez cada proceso se protege de otros procesos invocados por otros usuarios. Además tiene un sistema de memoria virtual que incluye la reserva dinámica de memoria y que uclinux no tiene. Algunos productos no disponen de una unidad de gestión de memoria (MMU) porque inicialmente los desarrolladores no cuentan con usar sus aplicaciones mediante un SO. Los sistemas carentes de MMU son más eficientes en cuanto al uso de la energía y muchas veces resultan más baratos. Para soportar Linux en estos dispositivos son necesarios algunos cambios, por ejemplo ya no hay que proteger la memoria, pero esto no resulta un problema en la mayoría de sistemas empotrados. Un problema lo tendremos en el fork system call, usado por los programadores para hacer cosas en paralelo. Esta llamada hace una copia del proceso original y lo ejecuta simultáneamente. Para hacer esto de una manera eficiente se necesita usar el MMU para mapear en memoria del proceso padre al hijo y copiar solo las partes de la memoria que necesita el hijo. Como uclinux no puede proporcionar esta llamada aparece vfork, donde el padre se para mientras se ejecuta el hijo y obliga a rescribir el código. uclinux soporta threads porque comparten el mismo espacio de memoria, incluyendo la pila. La mayoría de software disponible para Linux o UNIX se puede compilar directamente desde uclinux haciendo algún cambio. Solo unas pocas aplicaciones no funcionan en uclinux pero la mayoría de ellas son irrelevantes para sistemas empotrados. uclinux ofrece una amplia gama de aplicaciones y protocolos que normalmente se pueden modificar a gusto del consumidor y son gratis. En la mayoría de casos solo se necesita hacer un pequeño cambio para poder tener el software listo y funcionando. La comunidad de diseñadores de sistemas empotrados está comenzando a adoptar Linux como uno de los sistemas operativos favoritos. Con la reciente mejora del kernel, uclinux está demostrando ser un entorno de desarrollo dinámico y de bajo coste. La distribución uclinux aporta una amplia selección de utilidades y programas diseñados con el tamaño y la eficiencia de las primeras consideraciones. Un ejemplo es BusyBox, un programa binario multi-llamada que incluye la funcionalidad de muchos programas mas pequeños y actúa como uno cualquiera si se llama con el nombre apropiado. El beneficio que aporta BusyBox radica en el ahorro de cabeceras y en que los módulos pequeños pueden compartir un código común. 12

13 5. DISTRIBUCIONES DE LINUX Uno de los aspectos mas interesantes del Linux empotrado es la abundancia de distribuciones sobre las que poder elegir. Es importante reconocer que todas las distribuciones Linux, son mas o menos variaciones de un mismo tema; Esto significa que tienden a ser colecciones de los mismos componentes básicos, incluyendo el kernel de Linux, librerías, drivers, shells, GUI, gestores de ventanas, y utilidades. Lo que hace diferentes unas de otras se suele centrar en las multitudes utilidades incluidas, en que módulos o aplicaciones se añaden, que parches y modificaciones del kernel se proponen, y como se gestionan los procesos de la instalación, configuración, mantenimiento y actualización. A la hora de decantarse por una u otra, habrá también que valorar la elección entre una versión comercial o una no comercial, ya que el hecho de que exista una empresa por detrás dando soporte puede ser un aspecto tranquilizador. 5.1 BlueCat Linux Blue Cat está basado en la versión 2.6 del kernel, es una implementación de Linux para sistemas empotrados de todo tipo. Proporciona los beneficios de flexibilidad y bajo coste del software libre, lo que nos permite una productividad instantánea y un funcionamiento óptimo mediante paquetes hechos a nuestra medida. También nos permite migrar el código a LynxOS, SO en tiempo Real, si necesitamos un funcionamiento más estricto RT-LinuxRTLinuxPro Las aplicaciones para la versión 2.1 de RTLinuxPro tienen acceso a un entorno no contaminado por el espacio de nombres de Linux así que el programador no tiene que preocuparse por mezclar código con Linux. Este SO se usa mucho en automatización, robótica, investigación aerospacial, fabricación de semiconductores... Está diseñado para ser simple y fiable. RTLinux utiliza el kernel RTCore en tiempo Real. La tecnología dual-kernel de FSMLabs evita que se produzcan interferencias entre el código que no sea en tiempo real con el funcionamiento en tiempo real. El diseño de RTLinux fomenta la modularidad y la reutilización del código y permite modificaciones a gusto del usuario. 13

14 5.3 FlightLinux Flight Linux utiliza una variación en tiempo real del Linux, adaptado al entorno de un ordenador de control de una nave espacial. Como base se usa el ELKS (Embeddable Linux Kernel Subset). Después se migra a BlueCat y se le añade funcionamiento en tiempo real White Dwarf Linux El White Dwarf es un SO basado en el kernel que satisface un amplio abanico de demandas, desde funciones para sistemas empotrados hasta routers wireless. Debe su nombre a este tipo de estrellas, pequeñas y extremadamente densas; es suficientemente pequeño como para caber en 12MB de Flash, y denso para contener las aplicaciones necesarias para un sistema empotrado y un router Etlinux Etlinux es un SO basado completamente en Linux diseñado para correr en ordenadores industriales muy pequeños. Las principales características que lo definen son que es pequeño, flexible, modular y completo. Requiere muy poco espacio de memoria y disco lo que lo hace ideal para situaciones delicadas y al mismo tiempo su modularidad y robustez nos ofrecen toda la potencia de Unix incluso en aplicaciones empotradas. Es ideal en todas las aplicaciones de sistemas empotrados donde se necesitan Unix avanzado: multitarea, multithreading, protección de memoria, E/S rápida, etc Coollinux Coollinux combina la potencia del Linux empotrado y la tecnología Java para crear un SO para las aplicaciones de Internet de la próxima generación y dispositivos de redes caseras. Este SO puede adaptarse a una amplia gama de hardwares. Es 14

15 modular, haciéndolo ideal para dispositivos con una función especial. Utiliza el kernel 2.x de Linux; soporta multithreading y multitarea; tiene extensiones en tiempo real PeeWeeLinux PeeWeeLinux es un desarrollo de Linux para proporcionar un entorno que haga lo más fácil posible la configuración e instalación de un SO Linux en una plataforma empotrada. Ha sido desarrollado en una plataforma RedHat 6.2 y está basado en el kernel 2.2.x que ha sido adaptado para aplicaciones empotradas como drivers compiladores GPL para dispositivos Flash. Se pueden añadir en el sistema paquetes enteros o bien subconjuntos de ficheros de un paquete. PeeWeeLinux se distribuye bajo la licencia GPL. Los paquetes y componenetes individuales han sido autorizados por sus respectivos propietarios. 15

16 6. ESTUDIO DE MERCADO La tendencia actual del mercado es realizar una gama de equipos que fusionen las utilidades y servicios de productos que hace unos años se vendían por separado. El hecho es que la innovación tecnológica ha sido un factor determinante para llega a este punto y el usuario se ha visto beneficiado por una nueva gama de productos muy a su medida ya que todo ellos son altamente configurables. De hecho, aunque el mercado dicte estas directrices, nosotros hemos querido ver la principal utilidad de cada producto, para poder así marcar una pequeña distinción entre cada subgrupo. 6.1 Router D-Link DSL-G604T D-link ha hecho publico el código fuente, dentro de la licencia GNU GPL, para MIPS- un router para ADSL con wireless g/b. El DSL-G604T soporta "la mayor parte del ISPs," dice D-Link, donde se introdujo en el mercado primeramente en Australia, Gran Bretaña i Rusia. El dispositivo soporta ratios de datos de 6, 9, 12, 18, 24, 36, 48, o 54Mbps bajo g. Bajo b, soporta ratios de 1, 2, 5.5, o 11Mbps. El rango de alcance está calculado en unos 300 metros, al aire libre, o 100 metros, dentro de edificios. El sistema operativo empotrado utilizado está basado en el kernel MIPS-processor de MontaVista. En el código fuente va incluido uclibc, busybox, iptables, netkit/routed, nettools, thttpd, squashfs, cramfs, utelnetd/inetd, zlib y mtd. GPL tiene software Linux para el DSL-G604T que puede ser descargada con la extensión diff, -tar desde la propia página web de UK o su oficina en Rusia SnapGear VPN La familia de aparatos VPN combinan con gran efectividad un diseño hardware con software uclinux para tener soluciones eficientes para su coste para hogares y pequeñas empresas. El LITE+ es un router VPN basado en un procesador Coldfire MCF5272a 66 Mhz con 2 MB de memoria flash y 4 MB de RAM., con un switch de 4 puertos vía LAN. Su precio ronda los 300 $. 16

17 LITE+ MCF5272 El SME550 tiene un procesador SuperH-4 con 8 MB de memoria Flash i 16 Mb de RAM, más un chip dedicado a acelerar las funciones de seguridad VPN: el chip SafeXcel 1141de encriptación de SafeNet. SME550 SuperH Firewall InterJak 200 Filanet Corporation (Sunnyvale, CA) anima a adquirir a las pequeñas y medianas empresa el equipo de servicios para internet InterJak 200 para asimilarse en prestaciones a las grandes empresas.. En base a esto, InterJak 200 está diseñado para ser de fácil manejo, compacto, un dispositivo con un diseño amigable que permite implementar funciones como gateway de Internet, VPN/firewall, server i otros servicios LAN/WAN, e incluye herramientas para monitorizar y gestionar a través de un sistema remoto. InterJak

18 El sistema, que contiene un procesador apoyado con system-on-chip que integra un ARM 940T de 32 bits como núcleo dos puertos USB, dos puertos Ethernet 10/100 MB, i una interfaz (FireWire) IEEE Dispone de 64 MB SDRAM y 8MB de memoria FLASH. Utiliza un customizado uclinux como kernel, con funciones como control total sobre LAN que soporta VPN IPSec, IP routing, firewall, NAT/NAPT, filtro URL, DHCP servidor/cliente, DMZ, manejo i logging web/cli/telnet... El sistema también contiene tecnología servidor web empotrado, basado en el código abierto GoAhead CyberGuard PCI Cyberguard cuenta con dos versiones de tarjetas PCI con la funcionalidad de un Firewall basadas en uclinux con colaboración de Snapgear. Las tarjetas SG635 son del tamaño del eslot estándar PCI y son capaces de actuar como firewall, para aplicaciones VPN y cuenta con un servicio de detección de intrusiones. SG635 SnapGear mantiene uclinux, asociados con Arcturus Networks. Han utilizado para este dispositivo la versión 3.0 de uclinux, basada en el código fuente de la versión 2.6 de Linux. 6.3 Switch SG300 CybeGuad cuenta con un switch de 4 puertos Ethernet de 10/100 MB basado en Linux con firewall i servicio de detección de intrusión. Este producto es el SG300, 3 veces más rápido que la versión anterior. SG300 18

19 El SG300 puede conectar líneas de banda ancha como ADSL, cable, SHDSL, y otras, pero también a su vez a líneas de banda estrecha como ISDN Gateway i3 Vood Este switch viene provisto de conexiones duales VoIP para teléfonos analógicos, más un acceso simultaneo para otros servicios IP, como el o Internet. Soporta cualquier tipo de conexión de banda ancha y los protocolos H.323, SIP y MGCP, e dispone de control y gestión de QoS, VLAN y limitación de ratio. Utiliza una variante de kernel 2.6 de Linux. i3 Vood Gateway 6.4 Hub Wiscore Tenon Este hub de banda ancha basado en Linux incorpora firewall, , web i servidor ftp. Su sistema operativo es LEAF. Además, incorpora una tarjeta de memoria CompactFlash de 128 MB que puede ser usada para actualizar los diferentes componentes del dispositivo. Wiscore Tenon 19

20 6.5 Otros Toshiba Wireless Mobility Server Toshiba's Computer Systems Group (Irvine, CA) ha introducido recientemente el servidor wireless móvil Magnia SG20 basado en Linux. Su tamaño es reducido ya que se ha diseñado para ser muy portable. El Magnia SG20 está pensado para pequeñas y medianas oficinas, con empleados con gran necesidad de movilidad, oficinas remotas en grandes organizaciones, oficinas caseras, y otras aplicaciones que requieran mucha movilidad. Internamente, el Magnia SG20 está basado en un procesador Intel Celeron 566Mhz con 512 MB ECC SDRAM (128 MB es estándar). El sistema viene con un o dos discos duros EIDE de 15 o 30 GB. Cuenta con el estándar g para su acceso wireless. SG20 20

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 1: Introducción: 1.1 Introducción: Qué es un sistema operativo?. 1.2 Conceptos clave de un sistema operativo. 1.3 El sistema operativo como administrador

Más detalles

Desarrollo de Aplicaciones Móviles. Java

Desarrollo de Aplicaciones Móviles. Java Java Java es la base para prácticamente todos los tipos de aplicaciones de red, además del estándar global para desarrollar y distribuir aplicaciones móviles y embebidas, juegos, contenido basado en web

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

ASPECTOS BÁSICOS DE NETWORKING

ASPECTOS BÁSICOS DE NETWORKING ASPECTOS BÁSICOS DE NETWORKING AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA REDES DE ORDENADORES ETAPA BACHILLERATO, C.F. Resumen En este artículo se realiza una introducción al Networking, dando una introducción

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Fundación Colegio Aplicación Toico Palo Gordo. Municipio Cárdenas. Cátedra: Informática Objetivo N. 2 (SISTEMA OPERATIVO LINUX) Segundo Año. Secciones: A y B. Prof. Dayana Meléndez Sistema Operativo Linux

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Linux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

OFERTA COMERCIAL. Cliente: Vecinos de URB. LA BERZOSA. Madrid, 04/11/2011 22:05:00

OFERTA COMERCIAL. Cliente: Vecinos de URB. LA BERZOSA. Madrid, 04/11/2011 22:05:00 OFERTA COMERCIAL Cliente: Vecinos de URB. LA BERZOSA Madrid, 04/11/2011 22:05:00 Tabla de contenido 1 Visión general de EkoData... 3 1.1 Ventajas de nuestra solución basada en PLC... 3 2 Componentes...

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

LINUX EN SISTEMAS EMPOTRADOS

LINUX EN SISTEMAS EMPOTRADOS El ritmo de cambio tecnológico es tal, que cualquier diseño que comience hoy pueda estar obsoleto antes de llegar al mercado, por lo que debes usar tecnología ya desarrollada en vez de reinventar la rueda

Más detalles

Prof. Ing. Miguel Angel Aguilar Ulloa 2009-2010

Prof. Ing. Miguel Angel Aguilar Ulloa 2009-2010 LECCIÓN 3 ARQUITECTURA DE SOFTWARE DE SISTEMAS EMPOTRADOS Prof. Ing. Miguel Angel Aguilar Ulloa 2009-2010 Copyright 2009. Ing. Miguel Angel Aguilar Ulloa. Última actualización: 15/02/2010. Usted es libre

Más detalles

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI RM. N 102-90-ED de Creación y Funcionamiento, RD Nº 0086-2006-ED de Revalidación Web Site: www.tecnomacusani.edu.pe

Más detalles

Tecnología de la Información y las Comunicaciones. Colegio Bosque Del Plata. UNIDAD 6 Hardware Procesador y Unidades de Almacenamiento.

Tecnología de la Información y las Comunicaciones. Colegio Bosque Del Plata. UNIDAD 6 Hardware Procesador y Unidades de Almacenamiento. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 6 Hardware Procesador y Unidades de Almacenamiento. E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

Chipsets página 1 CONJUNTO DE CHIPS PARA SOCKET 7

Chipsets página 1 CONJUNTO DE CHIPS PARA SOCKET 7 Chipsets página 1 El conjunto de chips, o chipset, es un elemento formado por un determinado número de circuitos integrados en el que se han incluido la mayoría de los componentes que dotan a un ordenador

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Visión general y entorno de desarrollo

Visión general y entorno de desarrollo CAPÍTULO 1. Visión general y entorno de desarrollo La telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho Internet. Esta revolución no ha hecho más que empezar,

Más detalles

Módulo 1 El lenguaje Java

Módulo 1 El lenguaje Java Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con

Más detalles

Memoria Virtual. Figura 1: Memoria Virtual

Memoria Virtual. Figura 1: Memoria Virtual 1 Memoria Virtual. Qué podemos hacer si un programa es demasiado grande para caber en la memoria disponible? Una posibilidad es usar superposiciones (overlays), como en MS-DOS: dividimos el programa en

Más detalles

EL FUTURO DE LAS COMUNICACIONES HA LLEGADO. Gracias a nuestras centralitas IP ahorre un 40% en su factura telefónica e interconecte todas sus sedes.

EL FUTURO DE LAS COMUNICACIONES HA LLEGADO. Gracias a nuestras centralitas IP ahorre un 40% en su factura telefónica e interconecte todas sus sedes. EL FUTURO DE LAS COMUNICACIONES HA LLEGADO Gracias a nuestras centralitas IP ahorre un 40% en su factura telefónica e interconecte todas sus sedes. Incorporación de enlaces para llamar a móviles a precio

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) Capítulo 5 Sistemas operativos Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) 1 Sistemas operativos Definición de Sistema Operativo Partes de un Sistema Operativo Servicios proporcionados:

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

A parte de los vistos existen muchas variaciones.

A parte de los vistos existen muchas variaciones. FRAN FRAN CABRERA CABRERA FORES FORES FRANCISCO FRANCISCO CARRION CARRION AGUADO AGUADO Consiste en organizar y priorizar para establecer conexión entre los diferentes dispositivos que formaran nuestra

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Zonablu. Zseries Manager v.2 proximity marketing software. Conexión del dispositivo. Detección del dispositivo conectado

Zonablu. Zseries Manager v.2 proximity marketing software. Conexión del dispositivo. Detección del dispositivo conectado Conexión del dispositivo Conecte el dispositivo a su ordenador vía Ethernet mediante el cable de red suministrado y a la red eléctrica 110v~240v y ejecute el software Zseries Manager v.2. Detección del

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Sistemas Operativos. Tema 1. Arquitectura Básica de los Computadores

Sistemas Operativos. Tema 1. Arquitectura Básica de los Computadores Sistemas Operativos. Tema 1 Arquitectura Básica de los Computadores http://www.ditec.um.es/so Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Sistemas Operativos. Tema 1 Arquitectura

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel Manual de Usuario Ayuda para la aplicación de Dedicados de tu Panel Servidores Dedicados Servidores Dedicados Manual de usuario - Panel de Control 3 Qué diferencia hay entre un Servidor Dedicado Administrado

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

TEMA 1. CONCEPTO DE ORDENADOR: ESTRUCTURA Y FUNCIONAMIENTO

TEMA 1. CONCEPTO DE ORDENADOR: ESTRUCTURA Y FUNCIONAMIENTO TEMA 1. CONCEPTO DE ORDENADOR: ESTRUCTURA Y FUNCIONAMIENTO 1.1 Introducción Los ordenadores necesitan para su funcionamiento programas. Sin un programa un ordenador es completamente inútil. Para escribir

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

MITEL. 3000 communications system

MITEL. 3000 communications system MITEL 3000 communications system La plataforma de comunicaciones escalable y centrada en voz para empresas Los diversos entornos actuales precisan tecnologías de comunicaciones avanzadas para ofrecer formas

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Instalación Windows XP Profesional

Instalación Windows XP Profesional Antes de empezar Instalación Windows XP Microsoft Windows XP Antes de instalar Windows XP, debe completar las siguientes tareas, que se describen a continuación, para asegurar que la instalación será correcta:

Más detalles

INFORMATICA A BORDO CAPITULO 39. NAVEGAR CON BANDA ANCHA (y II)

INFORMATICA A BORDO CAPITULO 39. NAVEGAR CON BANDA ANCHA (y II) INFORMATICA A BORDO CAPITULO 39 NAVEGAR CON BANDA ANCHA (y II) Ya hemos visto que en estos años tecnológicos podemos disfrutar de unas merecidas vacaciones conectados al mundo. Inimaginable hace poco tiempo.

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Sistemas Operativos de Red

Sistemas Operativos de Red Sistemas Operativos de Red Como ya se sabe las computadoras están compuestas físicamente por diversos componentes que les permiten interactuar mas fácilmente con sus operarios y hasta comunicarse con otras

Más detalles

2.2. Principales características de los sistemas operativos. UNIDAD 2

2.2. Principales características de los sistemas operativos. UNIDAD 2 2.2. Principales características de los sistemas operativos. UNIDAD 2 Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS.

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. 1. DEFINICIÓN DE SISTEMA OPERATIVO.... 2 2. FUNCIONES DE LOS SISTEMAS OPERATIVOS.... 2 3. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.... 4 4. MODOS DE EXPLOTACIÓN

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles