LINUX PARA EQUIPOS DE COMUNICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LINUX PARA EQUIPOS DE COMUNICACIONES"

Transcripción

1 LINUX PARA EQUIPOS DE COMUNICACIONES NATALIA REVUELTO JOAN GRASAS DSEM - QT 04/05

2 1. INTRODUCCIÓN Un sistema operativo es una capa de software o un programa especial que actúa de intermediario entre el usuario y el hardware del dispositivo. Si bien es cierto, el tamaño y las funciones de ese sistema operativo dependerán de las características del dispositivo en el que sea incluido. La categoría de dispositivos empotrados cubre el territorio desde los controladores de microondas hasta los PC s de bolsillos (un poco menos potentes que los portátiles). Por lo tanto dentro de este amplio y diverso espectro, precisamos de un sistema operativo adaptable y moldeable a las peculiaridades y características del dispositivo concreto. La popularidad del sistema operativo Linux aumenta con el paso de los años, cada vez estamos mas acostumbrados a comprobar la soltura con la que Linux se desenvuelve dentro de los servidores de Internet y en los ordenadores convencionales de escritorio. Pero puede haber, y de hecho hay, Linux mas allá de estos sistemas. Hoy en día se puede observar como se están abriendo nuevos campos de aplicación. Los avances en microprocesadores, la miniaturización y el desarrollo electrónico han hecho posible que en la actualidad se pueda tener la potencia de un PC común de hace unos pocos años en un cacharro de reducidas dimensiones. El inquieto pingüino no se va a conformar solo con habitar en el seno de los ordenadores y será capaz de instalarse y amoldarse en otros tipos de dispositivos de menores dimensiones y menores capacidades de calculo. Y es que las características de este fabuloso sistema operativo le hacen un candidato perfecto para convertirse en el preferido por los diseñadores de sistemas empotrados. 1.1 Caracterización de un sistema empotrado Como punto de partida habrá que intentar explicar a que se puede considerar como un sistema empotrado. Para ello se tratara de señalar los dos aspectos mas diferenciadores respecto a los sistemas habituales conocidos como de propósito general: Interfaz de Usuario: Posiblemente la manera más sencilla de comentar la diferencia entre un sistema empotrado y un ordenador de propósito general es el interfaz de usuario. Un ordenador de propósito general tiene generalmente un monitor, un teclado y un ratón además de otros dispositivos que pueden enchufarse a ellos. Por el contrario un sistema empotrado suele tener, como mucho, un interfaz mas especializado algo de estilo de un simple botón, una pantalla táctil, un panel de control, o un simple sensor. Misión Limitada: El método más concluyente para determinar si un sistema se ajusta a lo que se entiende por propósito general o empotrado requiere un estudio de la misión del sistema, del para que se va a utilizar. Los sistemas empotrados tratan de ser soluciones eficaces desde el punto de vista del coste a un problema especifico, tienen por tanto una misión limitada. Sin embargo los ordenadores de propósito general no tienen una misión preestablecida y definida, lo mismo se pueden usar para jugar al Quake que para navegar por Internet o retocar unas fotografías. 2

3 2. DISPOSITIVOS DE COMUNICACIONES COMPLEJOS 2.1 Router Los Routers se sitúan entre dos redes, suelen estar interconectados entre si formando una especie de telaraña. el principal objetivo de todos y cada uno de los routers que intervienen en la transferencia del paquete es que éste llegue a su destino en el menor número posible de saltos, por la mejor ruta posible. Para poder realizar esta tarea, los routers se comunican constantemente entre sí, informándose de las rutas bloqueadas, de las máquinas intermedias que se encuentran caídas o saturadas de tráfico, aprendiendo con ello cuál es el router idóneo para enviarle los paquetes recibidos. Además realizan o pueden realizar un filtrado de paquetes (Por eso también le podríamos llamar Firewall, porque están haciendo ese trabajo. El Router no es solo un elemento físico para conectar una LAN a una Internet (WAN), sino que es una muy buena opción a la hora de ampliar una LAN. En este caso, aunque no debe enviar los paquetes a otro router, sí que tiene que saber por qué puerto debe enviar los datos para que lleguen a la máquina local destino. 2.2 Firewall El Firewall es un sistema básico de seguridad. El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Toda la red está sujeta al él y la red sólo podrá acceder a los parámetros que el Firewall tenga permitido o posibilite mediante su configuración en ambas direcciones. Por ejemplo, si un terminal de la red intenta enviar un paquete a una dirección IP no autorizada, el Firewall rechazará éste envío impidiendo realizar ésta transmisión. La misión del firewall es la de aceptar o denegar el trafico, pero no el contenido del mismo. Con el Firewall podemos definir tamaños de paquetes, IP con las que no interesa comunicación, deshabilitación de envíos o recogida de paquetes por determinados puertos, etc. Para el usuario la LAN es transparente, es decir, si desde cualquier estación enviamos un paquete a una IP y el Firewall nos valida el tamaño, IP de destino, puerto, etc. (Estos parámetros varían según las necesidades de seguridad cada red, y por tanto del nivel de configuración del Firewall), nosotros no veremos proceso alguno, seria como si no hubiera nada vigilando por nuestra seguridad, aunque si lo hay. 2.3 Switch El switch conoce los ordenadores que tiene conectados a cada uno de sus puertos, tiene sus direcciones almacenadas en memoria. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Cuando un switch no conoce la dirección MAC de destino envía la trama por todos sus puertos. Cuando hay más de un ordenador conectado a un puerto de un switch este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red. 3

4 A cada parte de una red separada por un switch se le llama segmento. El switch almacena la trama antes de reenviarla (store & forward). Hay otros métodos como por ejemplo Cut-through que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. Cut-through no permite descartar paquetes defectuosos. Un switch de tipo store & forward controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El store & forward también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del switch sirve de buffer. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad. Finalmente, comentar que hay otro método llamado Fragment-free que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un switch tiene 512KB de RAM es para realizar el store & forward. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto. Un switch moderno también suele tener lo que se llama Auto-Negotation, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo full-duplex o half-duplex. Si un nodo puede tener varias rutas alternativas para llegar a otro, un switch tiene problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se le llama loop. El protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este problema. 2.4 Hub Un HUB simplemente une conexiones y no altera las tramas que le llegan. El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él. Este tráfico añadido genera más probabilidades de colisión. Un HUB funciona a la velocidad del dispositivo más lento de la red. El HUB no tiene capacidad de almacenar nada, por lo tanto si un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se perdería del mensaje. Un HUB casi no añade retardo a los mensajes. Este dispositivo no necesita un SO ya que no tiene que realizar funciones que requieran un gran esfuerzo. 2.5 Necesidad de un SO empotrado en estos dispositivos Cualquier fabricante de equipos de comunicaciones que quiera ofrecer unos productos competitivos debe plantearse que necesidades existen en el mercado e intentar adecuar sus productos. Pero pueden topar fácilmente con un problema de fundamento, un problema que no interviene en una fase final del producto, sino en la fase fundamental de su diseño. Por ello, deben tener un diseño altamente adaptable por si surge alguna modificación final debido a un imprevisto técnico, mejora creada 4

5 por el departamento I+D o surgido por el aumento d exigencias y por tanto, de prestaciones, por parte del mercado. Las compañías líderes en el sector de las comunicaciones vieron claro que debían abandonar esos diseños rígidos que estaban condenados al olvido para embarcarse en un nuevo proyecto de futuro si no querían perder terreno en el sector. precisamos de un sistema operativo adaptable y moldeable a las peculiaridades y características del dispositivo concreto. Con la previsión de bajada de los precios de los microcontroladores y microprocesadores empezaron a estudiar la posibilidad de incorporar utilidades y aplicaciones a sus equipos para poder adaptarlos a las necesidades finales de los compradores, pudiendo así diseñar un producto a la medida de cada usuario. Un sistema operativo moldeable y adaptable a los requisitos y peculiaridades del dispositivo en concreto era la solución Linux Con esa filosofía se empezaron a desarrollar sistemas operativos reducidos que pudieran ser contenidos por microcontroladores con escasos recursos. Vieron entonces que la filosofía Linux se adecuaba a sus requisitos y se empezaron a programar diferentes variantes de kernels (núcleos) para adecuarse a los diferentes dispositivos puesto que las bases eran de libre distribución. Linux constituye un sistema operativo con la totalidad del código fuente abierto y gratuito, desarrollado bajo licencia GPL que significa que su código fuente puede obtenerse y distribuirse libremente, y que además puede ser modificado para ser adaptado libremente a cualquier sistema computacional. Las ventajas que esto trae consigo no es solo la adaptabilidad sino también el hecho de poder corregir cualquier bug que tenga el código bien uno mismo o bien espera conseguir que otras personas corrijan el error por ti. Además la gente puede ser capaz de averiguar como funcionan realmente las cosas y de esta forma los procesos se podrán documentar adecuadamente. Todo esto supone para empezar un aspecto muy atractivo para los fabricantes de los dispositivos. Sin embargo solo con esto no seria suficiente, los fabricantes empiezan a apostar por Linux por muchos otros motivos de los que destacaran los siguientes: Es capaz de funcionar en un gran numero de arquitecturas diversas: x86, Sparc, ARM, PowerPC, MIPS, ARM, etc., siendo algunas de ellas las que se utilizan hoy en día en el hardware los sistemas empotrados. Es fiable, escalable, robusto y seguro Es un sistema operativo moderno, con una buena gestión de memoria, de tareas, módulos de kernel, etc. Soporte de casi la totalidad de los protocolos de comunicaciones (Bluetooth, , USB, FireWire,...) Porque los requisitos mínimos que precisa son menores que en otros sistemas operativos empotrados. Una sistema Linux empotrado normal necesitara solo aproximadamente 2Mb de memoria Flash y 4Mb de RAM y un procesador de unos 100MIPS. 5

6 3. PARTICULARIDADES DE SO PARA DISPOSITIVOS DE COMUNICACIONES 3.1 Características habituales hardware Para comprender las diferentes peculiaridades de un sistema operativo para sistemas empotrados, primero debemos conocer a qué limitaciones está sometido y, por tanto, debemos saber con que recursos cuenta Procesador Los procesadores empotrados son de menor tamaño y velocidad que los convencionales, además son de un voltaje menor de forma que requieren menos batería y desprenden menos calor evitándose la necesidad de ventiladores o disipadores. Las posibles opciones que nos podemos encontrar en estos tipos de dispositivos son muy diversas, aunque es cierto que se tiende cada vez mas hacia un modelo mas similar. Por ejemplo, un procesador utilizado son los procesadores ARM. El Acorn RISC Machine (or ARM) es un procesador basado en arquitectura RISC (Reduced Instruction Set Computer) que es una filosofía de diseño que aboga por un juego de instrucciones mas pequeño y simple que tardan menos tiempo en ejecutarse. Como ejemplos de procesadores RISC modernos se pueden citar los SPARC y MIPS. Se han basado por tanto en la idea de que la eficiencia se consigue haciendo las cosas menos complicadas. Gracias a esta sencillez en el diseño, el ARM tiene relativamente pocos componentes en el chip, por lo que favorece el no alcanzar altas temperaturas y tener bajas necesidades de energía. Los procesadores ARM actuales emplean un bus de datos y de direcciones de 32 bits y alcanzan un máximo de varios cientos de Mhz. Otra características destacable en este tipo de procesadores, y que favorece el rendimiento de los mismos, es la ejecución segmentada (pipeline) de instrucciones, de manera que se divide la ejecución de todas las intrucciones en un numero de fijo de etapas, ejecutándose cada etapa en una unidad diferente. En el caso de los ARM el pipeline es de 3 etapas: fetch (lee la instruccion de memoria), decode (decodifica la instruccion) y execute (realiza la operacion y escribe el resultado). Este tipo de procesador lo podemos encontrar en el interior de conocidas consolas de videojuegos, en teléfonos móviles, en decodificadores de televisión y también en algunas agendas electrónicas Memorias Hay muchos sistemas empotrados que deben manejar y transferir información persistente, y para ello contaran fundamentalmente con memorias de pequeño tamaño y capacidad tipo RAM y Flash (SD, CF, Memory Sticks, etc.). 6

7 Los sistemas empotrados no suelen disponer de mucha memoria, de manera que la manera que tienen de grabar grandes cantidades de datos en RAM es ejecutar los programas directamente desde una unidad de almacenamiento de larga duración (ROM o Flash) en la cual se encuentran almacenados. A esto se le conoce con el nombre de XIP (execute In Place), y será una funcionalidad que debe de llevar a cabo el sistema operativo empotrado. Este funcionamiento difiere de un ordenador convencional las aplicaciones se encuentran almacenadas en el disco duro y se pasan a memoria RAM para ejecutarlas. Sin embargo, la mayor parte de las aplicaciones empotradas no disponen de un disco duro como unidad de almacenamiento de larga duración; en su lugar se dispone de dispositivos de memoria que pueden ser directamente direccionables por la CPU, como las memorias Flash; de esta forma las necesidades de RAM se reducen. Entonces, en lugar de copiar el código ejecutable desde el dispositivo de memoria a la RAM, un sistema XIP configura las estructuras del kernel que normalmente apuntan a la copia que reside en la RAM para que en su lugar acceda directamente a lugares de almacenamiento de larga duración. El código se ejecuta como si se hubiese copiado en la RAM. La señalización en cuanto al rendimiento al usar el sistema XIP dependerá de la velocidad del procesador y de la memoria. 3.2 Sistemas operativos en tiempo real En la mayoría de las ocasiones, tal vez no sea muy importante cuanto tiempo dura exactamente la ejecución de una determinada tarea. Por ejemplo, cuando alguien pulsa una tecla en el teclado, lo que se espera es que una letra aparezca instantáneamente pero como es de rápida esa instantaneidad?. Se puede expresar desde unas pocas décimas de milisegundos hasta un par de cientos de milisegundos. Aunque probablemente una persona no note la diferencia entre los dos tiempos al tratarse de unos 50 milisegundos, sin embargo, el tiempo de algunas operaciones en ciertas aplicaciones informáticas, aun siendo de una magnitud tan pequeña, es crucial. Basta con imaginarse el sistema ABS de los coches, estos disponen de unos sensores que controlan las revoluciones de las ruedas. Si en un frenado brusco una o varias ruedas reducen repentinamente sus revoluciones, el ABS lo detecta e interpreta que las ruedas están a punto de quedar bloqueadas por el freno, sin que el vehículo se haya detenido. Esto puede provocar una situación peligrosa ya que el vehículo puede derrapar sin control. El sistema ha de enviar una señal inmediata que reduzca la presión de frenado sobre las ruedas y evite el derrapaje. En situaciones de este estilo es imprescindible la inmediatez en la acción, el sistema no se puede quedarse sin respuesta ante un evento de estas circunstancias cosa que si que suele ocurrir en los sistemas operativos convencionales cuando se empieza la ejecución de un nuevo programa. En situaciones como estas se precisan lo que se conoce como Sistemas Operativos en Tiempo Real (RTOS). A continuación se indicaran algunos aspectos que marcan la diferencia entre los Sistemas Operativos en Tiempo Real y un Sistema Operativo Convencional: Tiempo de Respuesta: Un RTOS garantiza que el tiempo de algunas operaciones será mucho mas rápido que el de un sistema convencional, consiguiéndose una precisión de microsegundos. 7

8 Planificación: En un RTOS un proceso se puede planificar para que se realice en un instante de tiempo o en un intervalo muy preciso. De nuevo, la precisión a nivel de microsegundos será necesaria en lugar del nivel de milisegundos. Estabilidad bajo presión: En un sistema en tiempo real, el procesador puede llegar a inundarse por multitud de señales que provienen de las diferentes fuenteseste que puede atender. Algunas de estas señales serán mas importantes que otras y esto lo deberá reconocer y tratar adecuadamente. La facultad de priorizar entre un amplio conjunto de diferentes señales rápida y eficientemente es otra de las peculiaridades de un buen sistema de tiempo real. 3.3 Kernel Cuando se habla de sistema operativo Linux, a lo que se esta refiriendo mas concretamente en muchas ocasiones es a su kernel. El kernel es el componente software central de todo sistema operativo, sus capacidades dictaran las capacidades de todo el sistema, lo que puede o no puede hacer. Si por ejemplo el kernel no tiene soporte para un determinado componente, ese componente no podrá ser utilizado por tu sistema hasta que el kernel no sepa manejarlo El Kernel de Linus Torvalds El famoso kernel inspirado en Minix y creado por Linus, es la base de todos los kernel para todos los arquitectura Linux. El código fuente se distribuye libremente desde un repositorio principal de kernel (http://www.kernel.org), sin embargo las versiones disponibles en este sitio no son siempre las mas apropiadas para todas las arquitecturas soportadas por Linux. Para conseguir un kernel adecuado para determinadas arquitecturas, lo mas conveniente es obtener las versiones que proporcionan grupos de desarrolladores centrados en mantener estas arquitecturas menos frecuentes. De esta forma la obtención del kernel idóneo pasa por descargarte el kernel del repositorio principal y aplicarle los patch proporcionado por el sitio encargado de realizar el port a esa arquitectura. Las versiones distribuidas por los repositorios alternativos a menudo utilizan variaciones en el esquema del numerado de versiones del kernel para identificar su propio trabajo. Cada desarrollador encargado de mantener un tipo de arquitectura, distribuye sus kernels con una determinada extensión. Por ejemplo, Russell King, la persona que mantiene la parte de ARM, distribuye sus kernels con la extensión -rmk. En la actualidad el grupo de desarrolladores ARM han publicado parches para la versión 2.6.4, lo que significan que proporcionan versiones bastante modernas. La mayor parte de las distribuciones comerciales comentadas anteriormente cuenta con su propia versión de kernel modificada de esta distribución base. 3.4 Librerías C empotradas El lenguaje C es un componente importantes en cualquier sistema Linux, ya que representa el interfaz tradicional entre la aplicación mas sencilla y el kernel. La libc es la característica mas visible de un entorno de programación UNIX, cualquier aplicación precisara de sus servicios. Sin embargo esta librería C es a veces tan 8

9 grande como el Linux kernel completo, de manera que elegir la librería C correcta es una consideración importante para un proyecto empotrado. Mucha de la funcionalidad mas visible y común de un típico sistema UNIX existe en la libc y no en el kernel. Por ejemplo, el kernel no juega ningún papel en la autenticación de usuario o los privilegios; el kernel solo entiende las llamadas al sistema setuid(), todo lo demas, recolectar y comparar las claves, lo lleva a cabo la libc Principales librerías Las principales libc que se pueden utilizar para llevar a cabo la programación son: GNU C Library: Glibc es la libreria estandar de C para Linux que proporciona las rutinas basicas para las tareas normales de programacion como el acceso a la memoria, las operaciones aritmetica, la coincidencia de patrones, etc. Sin embargo su tamaño es demasiado grande para este tipo de dispositivos, no esta pensado para ellos ya que los esfuerzos de desarrollo se centraron principalmente en la velocidad, la portabilidad y el cumplimiento de estándares en detrimento del tamaño y por otro lado, al ser una herencia histórica de Unix, en ocasiones se proporcionan muchos interfaces para hacer las mismas cosas. Glibc contiene mas funcionalidad de la que precisaran los dispositivos empotrados. Los esfuerzos hacia la modularidad y la reducción de tamaño han dado como resultado el proyecto sglibc (disponible bajo licencia LGPL). Haciendo unos cuantos ajustes consistentes en ir descartando secciones del código de glibc, se ha conseguido compilar una versión que ocupa menos de 775 Kb. µclibc: Una librería C de reducido tamaño desarrollada junto con el kernel µclinux, pero que no es utilizado en el kernel, ya que se diseño exclusivamente para ser una librería C para sistemas empotrados optimizada desde el punto de vista del espacio. El código para µclibc es casi totalmente compatible con glibc. Su utilización requiere la modificación del compilador ya que tanto gcc como binutils requiren libc, sin embargo tampoco es un problema preocupante ya que uclib proporciona todas estas utilidades adaptadas. Diet libc: Es incluso mas pequeña que la anterior, pero esto se consigue rompiendo la compatibilidad con el API estandar de C, lo que significa que las aplicaciones necesitan ser adaptadas a esta libreria. newlib: Librería C proporcionada por RedHat Software, aunque es realmente una recopilación de distintas partes de varias librerías. 3.5 Java La amplia y dispar gama de arquitecturas esta pidiendo un lenguaje y una plataforma común con la cual desarrollar aplicaciones. Bajo esta idea Sun desarrollo la tecnología Java de manera que se proporcione una plataforma unificada para este tipo de dispositivos a trabes de una maquina virtual que ejecutará bytes code portables de una arquitectura a otra. El objetivo buscado es el famoso: write once, run anywhere. Desafortunadamente, los problemas de Java con la velocidad y con los recursos hacen que esta visión tan optimista no sea la total solución los problemas del desarrollo. Día a día, sin embargo, el aumento de la velocidad de los micros también 9

10 dentro del mundo empotrado, ayudado con los mejoras en la propia tecnología Java puede mitigar los asuntos de rendimiento. La programación recae sobre la conocida arquitectura J2ME que permite al desarrollador generar programas gracias a un API que se ejecuta sobre la maquina virtual del chisposito. En la actualidad existen varias maquinas virtuales que podemos incluir en un sistemas empotrados con Linux, pero de largo la mas utilizada es la KVM. Es una pequeña maquina virtual que únicamente requiere 128KB de RAM. Su implementación realizada por Antero Taivalsaari no es una modificación o un subconjunto de otra maquina virtual sino que parte de cero, aunque si proporciona cierta funcionalidad del API J2ME. El incremento del uso de aplicaciones basadas en tecnología Java en este tipo de dispositivos provocan que se piensen en soluciones a bajo nivel con la finalidad de aumentar el rendimiento. Este tipo de solución hardware pasa por acoplar una serie de dispositivos adicionales al procesador con el consecuente aumento del coste de fabricación. Esta extensión añade un nuevo conjunto de instrucciones al procesador, y se crea un nuevo estado del procesador, estado Java, de manera que el procesador se comporta como un procesador Java. 10

11 4. SO HABITUALES EN ESTOS EQUIPOS 4.1 uclinux UCLinux es la distribución empotrada de Linux para microcontroladores que más éxito ha tenido, aunque inicialmente no se creó con esta idea. Mientras que otras distribuciones se basan en procesadores último modelo para obtener un funcionamiento razonable, uclinux usa un código robusto y compacto y posee una larga experiencia técnica con este tipo de sistemas. Los resultados son un código mas pequeño, mejor funcionamiento y menor coste. UCLinux surgió del trabajo de tres empleados de la compañía Rt-Control en Toronto, Canadá. La primera versión del SO fue para los procesadores Motorola pero enseguida se dio paso a puertos para otros chips, la mayoría microcontroladores altamente integrados. UCLinux se creó originalmente para la versión del kernel de Linux en El gran salto lo dio con el uclinux ofrece una interconexión muy potente con excelente soporte para drivers y unos cambios muy manejables en el código base para adaptarse a las restricciones de dispositivos sin MMU. La versión era la más utilizada hasta hace muy poco mientras que la 2.2 representaba un gran esfuerzo en el cambio del código con una ventaja relativamente pequeña para los dispositivos sin MMU. Las discusiones sobre como adaptar esta versión surgieron en el momento en que Rt-Control estaba siendo adquirida por Lineo, como resultado el desarrollo de uclinux disminuyó. Finalmente uclinux se quedó en las versiones 2.0.3x del kernel que ocupa aproximadamente 200 kbytes, la mitad que las versiones 2.2 ; es muy común que un router basado completamente en 2.0.x ocupe menos de 1MB de almacenamiento. Además posee su propia colección de librerías llamada uclib. A finales de 2000 se lanzó la primera versión en 2.4 y desde entonces la mayor parte del desarrollo se ha llevado a cabo en esta versión aunque sigue habiendo un interés muy fuerte en el 2.0. Al mismo tiempo se empezaron a fabricar dispositivos con más memoria, lo que beneficia a los productos que usan uclinux porque pueden añadir sin problemas nuevas características a partir del mismo kernel para hacer un uso eficiente del nuevo espacio de memoria. Desde que apareció la versión 2.0.x del kernel y se empezó a dar apoyo a estos sistemas ha habido una explosión de nuevos productos que utilizan un SO empotrado, pasando completamente desapercibido por el usuario final. Hoy día la mayoría de routers, firewalls, access points e incluso algunos reproductores de DVD utilizan Linux Diferencias entre Linux y uclinux No hay duda de que la adaptación a sistemas sin MMU de uclinux constituye una diferencia fundamental. Los programadores que estén familiarizados con Linux notarán muy poca diferencia al trabajar en uclinux y ya conocerán algunos aspectos específicos de uclinux. Dos diferencias entre Linux y uclinux son consecuencia de la desaparición del código que soporta los sistemas con MMU. La falta de protección de memoria y de un 11

12 modelo de memoria virtual son muy importantes para un programador que trabaje tanto en el kernel como en el espacio de usuario. Algunas llamadas al kernel también se ven afectadas. Linux es muy parecido a UNIX (SO multitask y multiusuario), por eso el Kernel debe poner especial atención en asegurar el correcto funcionamiento de miles de procesos simultáneos de diferentes usuarios en el mismo sistema. UNIX protege cada proceso con su propio espacio de memoria. A su vez cada proceso se protege de otros procesos invocados por otros usuarios. Además tiene un sistema de memoria virtual que incluye la reserva dinámica de memoria y que uclinux no tiene. Algunos productos no disponen de una unidad de gestión de memoria (MMU) porque inicialmente los desarrolladores no cuentan con usar sus aplicaciones mediante un SO. Los sistemas carentes de MMU son más eficientes en cuanto al uso de la energía y muchas veces resultan más baratos. Para soportar Linux en estos dispositivos son necesarios algunos cambios, por ejemplo ya no hay que proteger la memoria, pero esto no resulta un problema en la mayoría de sistemas empotrados. Un problema lo tendremos en el fork system call, usado por los programadores para hacer cosas en paralelo. Esta llamada hace una copia del proceso original y lo ejecuta simultáneamente. Para hacer esto de una manera eficiente se necesita usar el MMU para mapear en memoria del proceso padre al hijo y copiar solo las partes de la memoria que necesita el hijo. Como uclinux no puede proporcionar esta llamada aparece vfork, donde el padre se para mientras se ejecuta el hijo y obliga a rescribir el código. uclinux soporta threads porque comparten el mismo espacio de memoria, incluyendo la pila. La mayoría de software disponible para Linux o UNIX se puede compilar directamente desde uclinux haciendo algún cambio. Solo unas pocas aplicaciones no funcionan en uclinux pero la mayoría de ellas son irrelevantes para sistemas empotrados. uclinux ofrece una amplia gama de aplicaciones y protocolos que normalmente se pueden modificar a gusto del consumidor y son gratis. En la mayoría de casos solo se necesita hacer un pequeño cambio para poder tener el software listo y funcionando. La comunidad de diseñadores de sistemas empotrados está comenzando a adoptar Linux como uno de los sistemas operativos favoritos. Con la reciente mejora del kernel, uclinux está demostrando ser un entorno de desarrollo dinámico y de bajo coste. La distribución uclinux aporta una amplia selección de utilidades y programas diseñados con el tamaño y la eficiencia de las primeras consideraciones. Un ejemplo es BusyBox, un programa binario multi-llamada que incluye la funcionalidad de muchos programas mas pequeños y actúa como uno cualquiera si se llama con el nombre apropiado. El beneficio que aporta BusyBox radica en el ahorro de cabeceras y en que los módulos pequeños pueden compartir un código común. 12

13 5. DISTRIBUCIONES DE LINUX Uno de los aspectos mas interesantes del Linux empotrado es la abundancia de distribuciones sobre las que poder elegir. Es importante reconocer que todas las distribuciones Linux, son mas o menos variaciones de un mismo tema; Esto significa que tienden a ser colecciones de los mismos componentes básicos, incluyendo el kernel de Linux, librerías, drivers, shells, GUI, gestores de ventanas, y utilidades. Lo que hace diferentes unas de otras se suele centrar en las multitudes utilidades incluidas, en que módulos o aplicaciones se añaden, que parches y modificaciones del kernel se proponen, y como se gestionan los procesos de la instalación, configuración, mantenimiento y actualización. A la hora de decantarse por una u otra, habrá también que valorar la elección entre una versión comercial o una no comercial, ya que el hecho de que exista una empresa por detrás dando soporte puede ser un aspecto tranquilizador. 5.1 BlueCat Linux Blue Cat está basado en la versión 2.6 del kernel, es una implementación de Linux para sistemas empotrados de todo tipo. Proporciona los beneficios de flexibilidad y bajo coste del software libre, lo que nos permite una productividad instantánea y un funcionamiento óptimo mediante paquetes hechos a nuestra medida. También nos permite migrar el código a LynxOS, SO en tiempo Real, si necesitamos un funcionamiento más estricto RT-LinuxRTLinuxPro Las aplicaciones para la versión 2.1 de RTLinuxPro tienen acceso a un entorno no contaminado por el espacio de nombres de Linux así que el programador no tiene que preocuparse por mezclar código con Linux. Este SO se usa mucho en automatización, robótica, investigación aerospacial, fabricación de semiconductores... Está diseñado para ser simple y fiable. RTLinux utiliza el kernel RTCore en tiempo Real. La tecnología dual-kernel de FSMLabs evita que se produzcan interferencias entre el código que no sea en tiempo real con el funcionamiento en tiempo real. El diseño de RTLinux fomenta la modularidad y la reutilización del código y permite modificaciones a gusto del usuario. 13

14 5.3 FlightLinux Flight Linux utiliza una variación en tiempo real del Linux, adaptado al entorno de un ordenador de control de una nave espacial. Como base se usa el ELKS (Embeddable Linux Kernel Subset). Después se migra a BlueCat y se le añade funcionamiento en tiempo real White Dwarf Linux El White Dwarf es un SO basado en el kernel que satisface un amplio abanico de demandas, desde funciones para sistemas empotrados hasta routers wireless. Debe su nombre a este tipo de estrellas, pequeñas y extremadamente densas; es suficientemente pequeño como para caber en 12MB de Flash, y denso para contener las aplicaciones necesarias para un sistema empotrado y un router Etlinux Etlinux es un SO basado completamente en Linux diseñado para correr en ordenadores industriales muy pequeños. Las principales características que lo definen son que es pequeño, flexible, modular y completo. Requiere muy poco espacio de memoria y disco lo que lo hace ideal para situaciones delicadas y al mismo tiempo su modularidad y robustez nos ofrecen toda la potencia de Unix incluso en aplicaciones empotradas. Es ideal en todas las aplicaciones de sistemas empotrados donde se necesitan Unix avanzado: multitarea, multithreading, protección de memoria, E/S rápida, etc Coollinux Coollinux combina la potencia del Linux empotrado y la tecnología Java para crear un SO para las aplicaciones de Internet de la próxima generación y dispositivos de redes caseras. Este SO puede adaptarse a una amplia gama de hardwares. Es 14

15 modular, haciéndolo ideal para dispositivos con una función especial. Utiliza el kernel 2.x de Linux; soporta multithreading y multitarea; tiene extensiones en tiempo real PeeWeeLinux PeeWeeLinux es un desarrollo de Linux para proporcionar un entorno que haga lo más fácil posible la configuración e instalación de un SO Linux en una plataforma empotrada. Ha sido desarrollado en una plataforma RedHat 6.2 y está basado en el kernel 2.2.x que ha sido adaptado para aplicaciones empotradas como drivers compiladores GPL para dispositivos Flash. Se pueden añadir en el sistema paquetes enteros o bien subconjuntos de ficheros de un paquete. PeeWeeLinux se distribuye bajo la licencia GPL. Los paquetes y componenetes individuales han sido autorizados por sus respectivos propietarios. 15

16 6. ESTUDIO DE MERCADO La tendencia actual del mercado es realizar una gama de equipos que fusionen las utilidades y servicios de productos que hace unos años se vendían por separado. El hecho es que la innovación tecnológica ha sido un factor determinante para llega a este punto y el usuario se ha visto beneficiado por una nueva gama de productos muy a su medida ya que todo ellos son altamente configurables. De hecho, aunque el mercado dicte estas directrices, nosotros hemos querido ver la principal utilidad de cada producto, para poder así marcar una pequeña distinción entre cada subgrupo. 6.1 Router D-Link DSL-G604T D-link ha hecho publico el código fuente, dentro de la licencia GNU GPL, para MIPS- un router para ADSL con wireless g/b. El DSL-G604T soporta "la mayor parte del ISPs," dice D-Link, donde se introdujo en el mercado primeramente en Australia, Gran Bretaña i Rusia. El dispositivo soporta ratios de datos de 6, 9, 12, 18, 24, 36, 48, o 54Mbps bajo g. Bajo b, soporta ratios de 1, 2, 5.5, o 11Mbps. El rango de alcance está calculado en unos 300 metros, al aire libre, o 100 metros, dentro de edificios. El sistema operativo empotrado utilizado está basado en el kernel MIPS-processor de MontaVista. En el código fuente va incluido uclibc, busybox, iptables, netkit/routed, nettools, thttpd, squashfs, cramfs, utelnetd/inetd, zlib y mtd. GPL tiene software Linux para el DSL-G604T que puede ser descargada con la extensión diff, -tar desde la propia página web de UK o su oficina en Rusia SnapGear VPN La familia de aparatos VPN combinan con gran efectividad un diseño hardware con software uclinux para tener soluciones eficientes para su coste para hogares y pequeñas empresas. El LITE+ es un router VPN basado en un procesador Coldfire MCF5272a 66 Mhz con 2 MB de memoria flash y 4 MB de RAM., con un switch de 4 puertos vía LAN. Su precio ronda los 300 $. 16

17 LITE+ MCF5272 El SME550 tiene un procesador SuperH-4 con 8 MB de memoria Flash i 16 Mb de RAM, más un chip dedicado a acelerar las funciones de seguridad VPN: el chip SafeXcel 1141de encriptación de SafeNet. SME550 SuperH Firewall InterJak 200 Filanet Corporation (Sunnyvale, CA) anima a adquirir a las pequeñas y medianas empresa el equipo de servicios para internet InterJak 200 para asimilarse en prestaciones a las grandes empresas.. En base a esto, InterJak 200 está diseñado para ser de fácil manejo, compacto, un dispositivo con un diseño amigable que permite implementar funciones como gateway de Internet, VPN/firewall, server i otros servicios LAN/WAN, e incluye herramientas para monitorizar y gestionar a través de un sistema remoto. InterJak

18 El sistema, que contiene un procesador apoyado con system-on-chip que integra un ARM 940T de 32 bits como núcleo dos puertos USB, dos puertos Ethernet 10/100 MB, i una interfaz (FireWire) IEEE Dispone de 64 MB SDRAM y 8MB de memoria FLASH. Utiliza un customizado uclinux como kernel, con funciones como control total sobre LAN que soporta VPN IPSec, IP routing, firewall, NAT/NAPT, filtro URL, DHCP servidor/cliente, DMZ, manejo i logging web/cli/telnet... El sistema también contiene tecnología servidor web empotrado, basado en el código abierto GoAhead CyberGuard PCI Cyberguard cuenta con dos versiones de tarjetas PCI con la funcionalidad de un Firewall basadas en uclinux con colaboración de Snapgear. Las tarjetas SG635 son del tamaño del eslot estándar PCI y son capaces de actuar como firewall, para aplicaciones VPN y cuenta con un servicio de detección de intrusiones. SG635 SnapGear mantiene uclinux, asociados con Arcturus Networks. Han utilizado para este dispositivo la versión 3.0 de uclinux, basada en el código fuente de la versión 2.6 de Linux. 6.3 Switch SG300 CybeGuad cuenta con un switch de 4 puertos Ethernet de 10/100 MB basado en Linux con firewall i servicio de detección de intrusión. Este producto es el SG300, 3 veces más rápido que la versión anterior. SG300 18

19 El SG300 puede conectar líneas de banda ancha como ADSL, cable, SHDSL, y otras, pero también a su vez a líneas de banda estrecha como ISDN Gateway i3 Vood Este switch viene provisto de conexiones duales VoIP para teléfonos analógicos, más un acceso simultaneo para otros servicios IP, como el o Internet. Soporta cualquier tipo de conexión de banda ancha y los protocolos H.323, SIP y MGCP, e dispone de control y gestión de QoS, VLAN y limitación de ratio. Utiliza una variante de kernel 2.6 de Linux. i3 Vood Gateway 6.4 Hub Wiscore Tenon Este hub de banda ancha basado en Linux incorpora firewall, , web i servidor ftp. Su sistema operativo es LEAF. Además, incorpora una tarjeta de memoria CompactFlash de 128 MB que puede ser usada para actualizar los diferentes componentes del dispositivo. Wiscore Tenon 19

20 6.5 Otros Toshiba Wireless Mobility Server Toshiba's Computer Systems Group (Irvine, CA) ha introducido recientemente el servidor wireless móvil Magnia SG20 basado en Linux. Su tamaño es reducido ya que se ha diseñado para ser muy portable. El Magnia SG20 está pensado para pequeñas y medianas oficinas, con empleados con gran necesidad de movilidad, oficinas remotas en grandes organizaciones, oficinas caseras, y otras aplicaciones que requieran mucha movilidad. Internamente, el Magnia SG20 está basado en un procesador Intel Celeron 566Mhz con 512 MB ECC SDRAM (128 MB es estándar). El sistema viene con un o dos discos duros EIDE de 15 o 30 GB. Cuenta con el estándar g para su acceso wireless. SG20 20

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Fundación Colegio Aplicación Toico Palo Gordo. Municipio Cárdenas. Cátedra: Informática Objetivo N. 2 (SISTEMA OPERATIVO LINUX) Segundo Año. Secciones: A y B. Prof. Dayana Meléndez Sistema Operativo Linux

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Crear una red Inalámbrica

Crear una red Inalámbrica Crear una red Inalámbrica Paso 1. Planificación Definición de una red inalámbrica Una vez que Ud. ha decidido implementar una red inalámbrica, Ud. se verá beneficiado de todas las ventajas de la computación

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI RM. N 102-90-ED de Creación y Funcionamiento, RD Nº 0086-2006-ED de Revalidación Web Site: www.tecnomacusani.edu.pe

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Sistemas Operativos de Red

Sistemas Operativos de Red Sistemas Operativos de Red Como ya se sabe las computadoras están compuestas físicamente por diversos componentes que les permiten interactuar mas fácilmente con sus operarios y hasta comunicarse con otras

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

INFORMATICA A BORDO CAPITULO 39. NAVEGAR CON BANDA ANCHA (y II)

INFORMATICA A BORDO CAPITULO 39. NAVEGAR CON BANDA ANCHA (y II) INFORMATICA A BORDO CAPITULO 39 NAVEGAR CON BANDA ANCHA (y II) Ya hemos visto que en estos años tecnológicos podemos disfrutar de unas merecidas vacaciones conectados al mundo. Inimaginable hace poco tiempo.

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES Juan Manuel Hernández Álvarez de Cienfuegos Introducción En la pasada revista se vio lo que es preciso para conectar un único ordenador a Internet; en la actual,

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR)

Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR) Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR) Introducción El sistema GADAR es un sistema de televigilancia y gestión adaptable a cualquier estructura, proceso e instalación que requiera

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Desarrollo de Aplicaciones Móviles. Java

Desarrollo de Aplicaciones Móviles. Java Java Java es la base para prácticamente todos los tipos de aplicaciones de red, además del estándar global para desarrollar y distribuir aplicaciones móviles y embebidas, juegos, contenido basado en web

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento UF0512: Transmisión de información por medios convencionales e informáticos TEMA 1. Conexión y funcionamiento operativo del equipamiento informático TEMA 2. Transmisión interna personal de documentación.

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Módulo 1 El lenguaje Java

Módulo 1 El lenguaje Java Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Linux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un.

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un. Tema 1: Introducción Objetivos: Conocimiento de la historia y filosofía de GNU/LINUX para que el estudiante entienda cual es el propósito de la utilización de un sistema operativo libre de licenciamiento.

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Visión general y entorno de desarrollo

Visión general y entorno de desarrollo CAPÍTULO 1. Visión general y entorno de desarrollo La telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho Internet. Esta revolución no ha hecho más que empezar,

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea

Más detalles

Procesador Pentium II 450 MHz Procesador Pentium II 400 MHz Procesador Pentium II 350 MHz Procesador Pentium II 333 MHz Procesador Pentium II 300 MHz

Procesador Pentium II 450 MHz Procesador Pentium II 400 MHz Procesador Pentium II 350 MHz Procesador Pentium II 333 MHz Procesador Pentium II 300 MHz PENTIUM El procesador Pentium es un miembro de la familia Intel de procesadores de propósito general de 32 bits. Al igual que los miembros de esta familia, el 386 y el 486, su rango de direcciones es de

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab

Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab Resumen de la Memoria Autor D. Rubén González del Pozo Tutores Dr. D. Raúl Alves Santos Dr. D. Vidal Moreno

Más detalles

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria. Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Windows XP Instalación y configuración de hardware

Windows XP Instalación y configuración de hardware Servicio de Informática Atención al Usuario Windows XP Instalación y configuración de hardware Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Instalación y configuración de hardware

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

GUIA RÁPIDA DE VNC Antonio Becerro 2005

GUIA RÁPIDA DE VNC Antonio Becerro 2005 Guia rápida de VNC Como acceder de forma remota a un ordenador y utilizar todos los programas del mismo Copyright (c) 2005 Antonio Becerro Martinez. Permission is granted to copy, distribute and/or modify

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Android para profesores

Android para profesores Android para profesores P.L. Lucas 29 de abril de 2011 Índice 1. Introducción 1 2. El origen de Android 1 3. Lo que hay que saber antes de adquirir un tablet con Android 2 4. Las máquinas virtuales 2 5.

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

picojava TM Características

picojava TM Características picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Fundamentos básicos sobre computación

Fundamentos básicos sobre computación Universidad del Cauca Fundamentos básicos sobre computación División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción-Conceptos básicos... 3 1.1. Qué es un computador?... 3 1.2.

Más detalles

Control total sobre Internet

Control total sobre Internet Control total sobre Internet Índice general En qué consiste Dosifinet?............................. 2 Prestaciones...................................... 2 Interfase de configuración..............................

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles