LINUX PARA EQUIPOS DE COMUNICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LINUX PARA EQUIPOS DE COMUNICACIONES"

Transcripción

1 LINUX PARA EQUIPOS DE COMUNICACIONES NATALIA REVUELTO JOAN GRASAS DSEM - QT 04/05

2 1. INTRODUCCIÓN Un sistema operativo es una capa de software o un programa especial que actúa de intermediario entre el usuario y el hardware del dispositivo. Si bien es cierto, el tamaño y las funciones de ese sistema operativo dependerán de las características del dispositivo en el que sea incluido. La categoría de dispositivos empotrados cubre el territorio desde los controladores de microondas hasta los PC s de bolsillos (un poco menos potentes que los portátiles). Por lo tanto dentro de este amplio y diverso espectro, precisamos de un sistema operativo adaptable y moldeable a las peculiaridades y características del dispositivo concreto. La popularidad del sistema operativo Linux aumenta con el paso de los años, cada vez estamos mas acostumbrados a comprobar la soltura con la que Linux se desenvuelve dentro de los servidores de Internet y en los ordenadores convencionales de escritorio. Pero puede haber, y de hecho hay, Linux mas allá de estos sistemas. Hoy en día se puede observar como se están abriendo nuevos campos de aplicación. Los avances en microprocesadores, la miniaturización y el desarrollo electrónico han hecho posible que en la actualidad se pueda tener la potencia de un PC común de hace unos pocos años en un cacharro de reducidas dimensiones. El inquieto pingüino no se va a conformar solo con habitar en el seno de los ordenadores y será capaz de instalarse y amoldarse en otros tipos de dispositivos de menores dimensiones y menores capacidades de calculo. Y es que las características de este fabuloso sistema operativo le hacen un candidato perfecto para convertirse en el preferido por los diseñadores de sistemas empotrados. 1.1 Caracterización de un sistema empotrado Como punto de partida habrá que intentar explicar a que se puede considerar como un sistema empotrado. Para ello se tratara de señalar los dos aspectos mas diferenciadores respecto a los sistemas habituales conocidos como de propósito general: Interfaz de Usuario: Posiblemente la manera más sencilla de comentar la diferencia entre un sistema empotrado y un ordenador de propósito general es el interfaz de usuario. Un ordenador de propósito general tiene generalmente un monitor, un teclado y un ratón además de otros dispositivos que pueden enchufarse a ellos. Por el contrario un sistema empotrado suele tener, como mucho, un interfaz mas especializado algo de estilo de un simple botón, una pantalla táctil, un panel de control, o un simple sensor. Misión Limitada: El método más concluyente para determinar si un sistema se ajusta a lo que se entiende por propósito general o empotrado requiere un estudio de la misión del sistema, del para que se va a utilizar. Los sistemas empotrados tratan de ser soluciones eficaces desde el punto de vista del coste a un problema especifico, tienen por tanto una misión limitada. Sin embargo los ordenadores de propósito general no tienen una misión preestablecida y definida, lo mismo se pueden usar para jugar al Quake que para navegar por Internet o retocar unas fotografías. 2

3 2. DISPOSITIVOS DE COMUNICACIONES COMPLEJOS 2.1 Router Los Routers se sitúan entre dos redes, suelen estar interconectados entre si formando una especie de telaraña. el principal objetivo de todos y cada uno de los routers que intervienen en la transferencia del paquete es que éste llegue a su destino en el menor número posible de saltos, por la mejor ruta posible. Para poder realizar esta tarea, los routers se comunican constantemente entre sí, informándose de las rutas bloqueadas, de las máquinas intermedias que se encuentran caídas o saturadas de tráfico, aprendiendo con ello cuál es el router idóneo para enviarle los paquetes recibidos. Además realizan o pueden realizar un filtrado de paquetes (Por eso también le podríamos llamar Firewall, porque están haciendo ese trabajo. El Router no es solo un elemento físico para conectar una LAN a una Internet (WAN), sino que es una muy buena opción a la hora de ampliar una LAN. En este caso, aunque no debe enviar los paquetes a otro router, sí que tiene que saber por qué puerto debe enviar los datos para que lleguen a la máquina local destino. 2.2 Firewall El Firewall es un sistema básico de seguridad. El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Toda la red está sujeta al él y la red sólo podrá acceder a los parámetros que el Firewall tenga permitido o posibilite mediante su configuración en ambas direcciones. Por ejemplo, si un terminal de la red intenta enviar un paquete a una dirección IP no autorizada, el Firewall rechazará éste envío impidiendo realizar ésta transmisión. La misión del firewall es la de aceptar o denegar el trafico, pero no el contenido del mismo. Con el Firewall podemos definir tamaños de paquetes, IP con las que no interesa comunicación, deshabilitación de envíos o recogida de paquetes por determinados puertos, etc. Para el usuario la LAN es transparente, es decir, si desde cualquier estación enviamos un paquete a una IP y el Firewall nos valida el tamaño, IP de destino, puerto, etc. (Estos parámetros varían según las necesidades de seguridad cada red, y por tanto del nivel de configuración del Firewall), nosotros no veremos proceso alguno, seria como si no hubiera nada vigilando por nuestra seguridad, aunque si lo hay. 2.3 Switch El switch conoce los ordenadores que tiene conectados a cada uno de sus puertos, tiene sus direcciones almacenadas en memoria. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Cuando un switch no conoce la dirección MAC de destino envía la trama por todos sus puertos. Cuando hay más de un ordenador conectado a un puerto de un switch este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red. 3

4 A cada parte de una red separada por un switch se le llama segmento. El switch almacena la trama antes de reenviarla (store & forward). Hay otros métodos como por ejemplo Cut-through que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. Cut-through no permite descartar paquetes defectuosos. Un switch de tipo store & forward controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El store & forward también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del switch sirve de buffer. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad. Finalmente, comentar que hay otro método llamado Fragment-free que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un switch tiene 512KB de RAM es para realizar el store & forward. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto. Un switch moderno también suele tener lo que se llama Auto-Negotation, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo full-duplex o half-duplex. Si un nodo puede tener varias rutas alternativas para llegar a otro, un switch tiene problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se le llama loop. El protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este problema. 2.4 Hub Un HUB simplemente une conexiones y no altera las tramas que le llegan. El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él. Este tráfico añadido genera más probabilidades de colisión. Un HUB funciona a la velocidad del dispositivo más lento de la red. El HUB no tiene capacidad de almacenar nada, por lo tanto si un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se perdería del mensaje. Un HUB casi no añade retardo a los mensajes. Este dispositivo no necesita un SO ya que no tiene que realizar funciones que requieran un gran esfuerzo. 2.5 Necesidad de un SO empotrado en estos dispositivos Cualquier fabricante de equipos de comunicaciones que quiera ofrecer unos productos competitivos debe plantearse que necesidades existen en el mercado e intentar adecuar sus productos. Pero pueden topar fácilmente con un problema de fundamento, un problema que no interviene en una fase final del producto, sino en la fase fundamental de su diseño. Por ello, deben tener un diseño altamente adaptable por si surge alguna modificación final debido a un imprevisto técnico, mejora creada 4

5 por el departamento I+D o surgido por el aumento d exigencias y por tanto, de prestaciones, por parte del mercado. Las compañías líderes en el sector de las comunicaciones vieron claro que debían abandonar esos diseños rígidos que estaban condenados al olvido para embarcarse en un nuevo proyecto de futuro si no querían perder terreno en el sector. precisamos de un sistema operativo adaptable y moldeable a las peculiaridades y características del dispositivo concreto. Con la previsión de bajada de los precios de los microcontroladores y microprocesadores empezaron a estudiar la posibilidad de incorporar utilidades y aplicaciones a sus equipos para poder adaptarlos a las necesidades finales de los compradores, pudiendo así diseñar un producto a la medida de cada usuario. Un sistema operativo moldeable y adaptable a los requisitos y peculiaridades del dispositivo en concreto era la solución Linux Con esa filosofía se empezaron a desarrollar sistemas operativos reducidos que pudieran ser contenidos por microcontroladores con escasos recursos. Vieron entonces que la filosofía Linux se adecuaba a sus requisitos y se empezaron a programar diferentes variantes de kernels (núcleos) para adecuarse a los diferentes dispositivos puesto que las bases eran de libre distribución. Linux constituye un sistema operativo con la totalidad del código fuente abierto y gratuito, desarrollado bajo licencia GPL que significa que su código fuente puede obtenerse y distribuirse libremente, y que además puede ser modificado para ser adaptado libremente a cualquier sistema computacional. Las ventajas que esto trae consigo no es solo la adaptabilidad sino también el hecho de poder corregir cualquier bug que tenga el código bien uno mismo o bien espera conseguir que otras personas corrijan el error por ti. Además la gente puede ser capaz de averiguar como funcionan realmente las cosas y de esta forma los procesos se podrán documentar adecuadamente. Todo esto supone para empezar un aspecto muy atractivo para los fabricantes de los dispositivos. Sin embargo solo con esto no seria suficiente, los fabricantes empiezan a apostar por Linux por muchos otros motivos de los que destacaran los siguientes: Es capaz de funcionar en un gran numero de arquitecturas diversas: x86, Sparc, ARM, PowerPC, MIPS, ARM, etc., siendo algunas de ellas las que se utilizan hoy en día en el hardware los sistemas empotrados. Es fiable, escalable, robusto y seguro Es un sistema operativo moderno, con una buena gestión de memoria, de tareas, módulos de kernel, etc. Soporte de casi la totalidad de los protocolos de comunicaciones (Bluetooth, , USB, FireWire,...) Porque los requisitos mínimos que precisa son menores que en otros sistemas operativos empotrados. Una sistema Linux empotrado normal necesitara solo aproximadamente 2Mb de memoria Flash y 4Mb de RAM y un procesador de unos 100MIPS. 5

6 3. PARTICULARIDADES DE SO PARA DISPOSITIVOS DE COMUNICACIONES 3.1 Características habituales hardware Para comprender las diferentes peculiaridades de un sistema operativo para sistemas empotrados, primero debemos conocer a qué limitaciones está sometido y, por tanto, debemos saber con que recursos cuenta Procesador Los procesadores empotrados son de menor tamaño y velocidad que los convencionales, además son de un voltaje menor de forma que requieren menos batería y desprenden menos calor evitándose la necesidad de ventiladores o disipadores. Las posibles opciones que nos podemos encontrar en estos tipos de dispositivos son muy diversas, aunque es cierto que se tiende cada vez mas hacia un modelo mas similar. Por ejemplo, un procesador utilizado son los procesadores ARM. El Acorn RISC Machine (or ARM) es un procesador basado en arquitectura RISC (Reduced Instruction Set Computer) que es una filosofía de diseño que aboga por un juego de instrucciones mas pequeño y simple que tardan menos tiempo en ejecutarse. Como ejemplos de procesadores RISC modernos se pueden citar los SPARC y MIPS. Se han basado por tanto en la idea de que la eficiencia se consigue haciendo las cosas menos complicadas. Gracias a esta sencillez en el diseño, el ARM tiene relativamente pocos componentes en el chip, por lo que favorece el no alcanzar altas temperaturas y tener bajas necesidades de energía. Los procesadores ARM actuales emplean un bus de datos y de direcciones de 32 bits y alcanzan un máximo de varios cientos de Mhz. Otra características destacable en este tipo de procesadores, y que favorece el rendimiento de los mismos, es la ejecución segmentada (pipeline) de instrucciones, de manera que se divide la ejecución de todas las intrucciones en un numero de fijo de etapas, ejecutándose cada etapa en una unidad diferente. En el caso de los ARM el pipeline es de 3 etapas: fetch (lee la instruccion de memoria), decode (decodifica la instruccion) y execute (realiza la operacion y escribe el resultado). Este tipo de procesador lo podemos encontrar en el interior de conocidas consolas de videojuegos, en teléfonos móviles, en decodificadores de televisión y también en algunas agendas electrónicas Memorias Hay muchos sistemas empotrados que deben manejar y transferir información persistente, y para ello contaran fundamentalmente con memorias de pequeño tamaño y capacidad tipo RAM y Flash (SD, CF, Memory Sticks, etc.). 6

7 Los sistemas empotrados no suelen disponer de mucha memoria, de manera que la manera que tienen de grabar grandes cantidades de datos en RAM es ejecutar los programas directamente desde una unidad de almacenamiento de larga duración (ROM o Flash) en la cual se encuentran almacenados. A esto se le conoce con el nombre de XIP (execute In Place), y será una funcionalidad que debe de llevar a cabo el sistema operativo empotrado. Este funcionamiento difiere de un ordenador convencional las aplicaciones se encuentran almacenadas en el disco duro y se pasan a memoria RAM para ejecutarlas. Sin embargo, la mayor parte de las aplicaciones empotradas no disponen de un disco duro como unidad de almacenamiento de larga duración; en su lugar se dispone de dispositivos de memoria que pueden ser directamente direccionables por la CPU, como las memorias Flash; de esta forma las necesidades de RAM se reducen. Entonces, en lugar de copiar el código ejecutable desde el dispositivo de memoria a la RAM, un sistema XIP configura las estructuras del kernel que normalmente apuntan a la copia que reside en la RAM para que en su lugar acceda directamente a lugares de almacenamiento de larga duración. El código se ejecuta como si se hubiese copiado en la RAM. La señalización en cuanto al rendimiento al usar el sistema XIP dependerá de la velocidad del procesador y de la memoria. 3.2 Sistemas operativos en tiempo real En la mayoría de las ocasiones, tal vez no sea muy importante cuanto tiempo dura exactamente la ejecución de una determinada tarea. Por ejemplo, cuando alguien pulsa una tecla en el teclado, lo que se espera es que una letra aparezca instantáneamente pero como es de rápida esa instantaneidad?. Se puede expresar desde unas pocas décimas de milisegundos hasta un par de cientos de milisegundos. Aunque probablemente una persona no note la diferencia entre los dos tiempos al tratarse de unos 50 milisegundos, sin embargo, el tiempo de algunas operaciones en ciertas aplicaciones informáticas, aun siendo de una magnitud tan pequeña, es crucial. Basta con imaginarse el sistema ABS de los coches, estos disponen de unos sensores que controlan las revoluciones de las ruedas. Si en un frenado brusco una o varias ruedas reducen repentinamente sus revoluciones, el ABS lo detecta e interpreta que las ruedas están a punto de quedar bloqueadas por el freno, sin que el vehículo se haya detenido. Esto puede provocar una situación peligrosa ya que el vehículo puede derrapar sin control. El sistema ha de enviar una señal inmediata que reduzca la presión de frenado sobre las ruedas y evite el derrapaje. En situaciones de este estilo es imprescindible la inmediatez en la acción, el sistema no se puede quedarse sin respuesta ante un evento de estas circunstancias cosa que si que suele ocurrir en los sistemas operativos convencionales cuando se empieza la ejecución de un nuevo programa. En situaciones como estas se precisan lo que se conoce como Sistemas Operativos en Tiempo Real (RTOS). A continuación se indicaran algunos aspectos que marcan la diferencia entre los Sistemas Operativos en Tiempo Real y un Sistema Operativo Convencional: Tiempo de Respuesta: Un RTOS garantiza que el tiempo de algunas operaciones será mucho mas rápido que el de un sistema convencional, consiguiéndose una precisión de microsegundos. 7

8 Planificación: En un RTOS un proceso se puede planificar para que se realice en un instante de tiempo o en un intervalo muy preciso. De nuevo, la precisión a nivel de microsegundos será necesaria en lugar del nivel de milisegundos. Estabilidad bajo presión: En un sistema en tiempo real, el procesador puede llegar a inundarse por multitud de señales que provienen de las diferentes fuenteseste que puede atender. Algunas de estas señales serán mas importantes que otras y esto lo deberá reconocer y tratar adecuadamente. La facultad de priorizar entre un amplio conjunto de diferentes señales rápida y eficientemente es otra de las peculiaridades de un buen sistema de tiempo real. 3.3 Kernel Cuando se habla de sistema operativo Linux, a lo que se esta refiriendo mas concretamente en muchas ocasiones es a su kernel. El kernel es el componente software central de todo sistema operativo, sus capacidades dictaran las capacidades de todo el sistema, lo que puede o no puede hacer. Si por ejemplo el kernel no tiene soporte para un determinado componente, ese componente no podrá ser utilizado por tu sistema hasta que el kernel no sepa manejarlo El Kernel de Linus Torvalds El famoso kernel inspirado en Minix y creado por Linus, es la base de todos los kernel para todos los arquitectura Linux. El código fuente se distribuye libremente desde un repositorio principal de kernel ( sin embargo las versiones disponibles en este sitio no son siempre las mas apropiadas para todas las arquitecturas soportadas por Linux. Para conseguir un kernel adecuado para determinadas arquitecturas, lo mas conveniente es obtener las versiones que proporcionan grupos de desarrolladores centrados en mantener estas arquitecturas menos frecuentes. De esta forma la obtención del kernel idóneo pasa por descargarte el kernel del repositorio principal y aplicarle los patch proporcionado por el sitio encargado de realizar el port a esa arquitectura. Las versiones distribuidas por los repositorios alternativos a menudo utilizan variaciones en el esquema del numerado de versiones del kernel para identificar su propio trabajo. Cada desarrollador encargado de mantener un tipo de arquitectura, distribuye sus kernels con una determinada extensión. Por ejemplo, Russell King, la persona que mantiene la parte de ARM, distribuye sus kernels con la extensión -rmk. En la actualidad el grupo de desarrolladores ARM han publicado parches para la versión 2.6.4, lo que significan que proporcionan versiones bastante modernas. La mayor parte de las distribuciones comerciales comentadas anteriormente cuenta con su propia versión de kernel modificada de esta distribución base. 3.4 Librerías C empotradas El lenguaje C es un componente importantes en cualquier sistema Linux, ya que representa el interfaz tradicional entre la aplicación mas sencilla y el kernel. La libc es la característica mas visible de un entorno de programación UNIX, cualquier aplicación precisara de sus servicios. Sin embargo esta librería C es a veces tan 8

9 grande como el Linux kernel completo, de manera que elegir la librería C correcta es una consideración importante para un proyecto empotrado. Mucha de la funcionalidad mas visible y común de un típico sistema UNIX existe en la libc y no en el kernel. Por ejemplo, el kernel no juega ningún papel en la autenticación de usuario o los privilegios; el kernel solo entiende las llamadas al sistema setuid(), todo lo demas, recolectar y comparar las claves, lo lleva a cabo la libc Principales librerías Las principales libc que se pueden utilizar para llevar a cabo la programación son: GNU C Library: Glibc es la libreria estandar de C para Linux que proporciona las rutinas basicas para las tareas normales de programacion como el acceso a la memoria, las operaciones aritmetica, la coincidencia de patrones, etc. Sin embargo su tamaño es demasiado grande para este tipo de dispositivos, no esta pensado para ellos ya que los esfuerzos de desarrollo se centraron principalmente en la velocidad, la portabilidad y el cumplimiento de estándares en detrimento del tamaño y por otro lado, al ser una herencia histórica de Unix, en ocasiones se proporcionan muchos interfaces para hacer las mismas cosas. Glibc contiene mas funcionalidad de la que precisaran los dispositivos empotrados. Los esfuerzos hacia la modularidad y la reducción de tamaño han dado como resultado el proyecto sglibc (disponible bajo licencia LGPL). Haciendo unos cuantos ajustes consistentes en ir descartando secciones del código de glibc, se ha conseguido compilar una versión que ocupa menos de 775 Kb. µclibc: Una librería C de reducido tamaño desarrollada junto con el kernel µclinux, pero que no es utilizado en el kernel, ya que se diseño exclusivamente para ser una librería C para sistemas empotrados optimizada desde el punto de vista del espacio. El código para µclibc es casi totalmente compatible con glibc. Su utilización requiere la modificación del compilador ya que tanto gcc como binutils requiren libc, sin embargo tampoco es un problema preocupante ya que uclib proporciona todas estas utilidades adaptadas. Diet libc: Es incluso mas pequeña que la anterior, pero esto se consigue rompiendo la compatibilidad con el API estandar de C, lo que significa que las aplicaciones necesitan ser adaptadas a esta libreria. newlib: Librería C proporcionada por RedHat Software, aunque es realmente una recopilación de distintas partes de varias librerías. 3.5 Java La amplia y dispar gama de arquitecturas esta pidiendo un lenguaje y una plataforma común con la cual desarrollar aplicaciones. Bajo esta idea Sun desarrollo la tecnología Java de manera que se proporcione una plataforma unificada para este tipo de dispositivos a trabes de una maquina virtual que ejecutará bytes code portables de una arquitectura a otra. El objetivo buscado es el famoso: write once, run anywhere. Desafortunadamente, los problemas de Java con la velocidad y con los recursos hacen que esta visión tan optimista no sea la total solución los problemas del desarrollo. Día a día, sin embargo, el aumento de la velocidad de los micros también 9

10 dentro del mundo empotrado, ayudado con los mejoras en la propia tecnología Java puede mitigar los asuntos de rendimiento. La programación recae sobre la conocida arquitectura J2ME que permite al desarrollador generar programas gracias a un API que se ejecuta sobre la maquina virtual del chisposito. En la actualidad existen varias maquinas virtuales que podemos incluir en un sistemas empotrados con Linux, pero de largo la mas utilizada es la KVM. Es una pequeña maquina virtual que únicamente requiere 128KB de RAM. Su implementación realizada por Antero Taivalsaari no es una modificación o un subconjunto de otra maquina virtual sino que parte de cero, aunque si proporciona cierta funcionalidad del API J2ME. El incremento del uso de aplicaciones basadas en tecnología Java en este tipo de dispositivos provocan que se piensen en soluciones a bajo nivel con la finalidad de aumentar el rendimiento. Este tipo de solución hardware pasa por acoplar una serie de dispositivos adicionales al procesador con el consecuente aumento del coste de fabricación. Esta extensión añade un nuevo conjunto de instrucciones al procesador, y se crea un nuevo estado del procesador, estado Java, de manera que el procesador se comporta como un procesador Java. 10

11 4. SO HABITUALES EN ESTOS EQUIPOS 4.1 uclinux UCLinux es la distribución empotrada de Linux para microcontroladores que más éxito ha tenido, aunque inicialmente no se creó con esta idea. Mientras que otras distribuciones se basan en procesadores último modelo para obtener un funcionamiento razonable, uclinux usa un código robusto y compacto y posee una larga experiencia técnica con este tipo de sistemas. Los resultados son un código mas pequeño, mejor funcionamiento y menor coste. UCLinux surgió del trabajo de tres empleados de la compañía Rt-Control en Toronto, Canadá. La primera versión del SO fue para los procesadores Motorola pero enseguida se dio paso a puertos para otros chips, la mayoría microcontroladores altamente integrados. UCLinux se creó originalmente para la versión del kernel de Linux en El gran salto lo dio con el uclinux ofrece una interconexión muy potente con excelente soporte para drivers y unos cambios muy manejables en el código base para adaptarse a las restricciones de dispositivos sin MMU. La versión era la más utilizada hasta hace muy poco mientras que la 2.2 representaba un gran esfuerzo en el cambio del código con una ventaja relativamente pequeña para los dispositivos sin MMU. Las discusiones sobre como adaptar esta versión surgieron en el momento en que Rt-Control estaba siendo adquirida por Lineo, como resultado el desarrollo de uclinux disminuyó. Finalmente uclinux se quedó en las versiones 2.0.3x del kernel que ocupa aproximadamente 200 kbytes, la mitad que las versiones 2.2 ; es muy común que un router basado completamente en 2.0.x ocupe menos de 1MB de almacenamiento. Además posee su propia colección de librerías llamada uclib. A finales de 2000 se lanzó la primera versión en 2.4 y desde entonces la mayor parte del desarrollo se ha llevado a cabo en esta versión aunque sigue habiendo un interés muy fuerte en el 2.0. Al mismo tiempo se empezaron a fabricar dispositivos con más memoria, lo que beneficia a los productos que usan uclinux porque pueden añadir sin problemas nuevas características a partir del mismo kernel para hacer un uso eficiente del nuevo espacio de memoria. Desde que apareció la versión 2.0.x del kernel y se empezó a dar apoyo a estos sistemas ha habido una explosión de nuevos productos que utilizan un SO empotrado, pasando completamente desapercibido por el usuario final. Hoy día la mayoría de routers, firewalls, access points e incluso algunos reproductores de DVD utilizan Linux Diferencias entre Linux y uclinux No hay duda de que la adaptación a sistemas sin MMU de uclinux constituye una diferencia fundamental. Los programadores que estén familiarizados con Linux notarán muy poca diferencia al trabajar en uclinux y ya conocerán algunos aspectos específicos de uclinux. Dos diferencias entre Linux y uclinux son consecuencia de la desaparición del código que soporta los sistemas con MMU. La falta de protección de memoria y de un 11

12 modelo de memoria virtual son muy importantes para un programador que trabaje tanto en el kernel como en el espacio de usuario. Algunas llamadas al kernel también se ven afectadas. Linux es muy parecido a UNIX (SO multitask y multiusuario), por eso el Kernel debe poner especial atención en asegurar el correcto funcionamiento de miles de procesos simultáneos de diferentes usuarios en el mismo sistema. UNIX protege cada proceso con su propio espacio de memoria. A su vez cada proceso se protege de otros procesos invocados por otros usuarios. Además tiene un sistema de memoria virtual que incluye la reserva dinámica de memoria y que uclinux no tiene. Algunos productos no disponen de una unidad de gestión de memoria (MMU) porque inicialmente los desarrolladores no cuentan con usar sus aplicaciones mediante un SO. Los sistemas carentes de MMU son más eficientes en cuanto al uso de la energía y muchas veces resultan más baratos. Para soportar Linux en estos dispositivos son necesarios algunos cambios, por ejemplo ya no hay que proteger la memoria, pero esto no resulta un problema en la mayoría de sistemas empotrados. Un problema lo tendremos en el fork system call, usado por los programadores para hacer cosas en paralelo. Esta llamada hace una copia del proceso original y lo ejecuta simultáneamente. Para hacer esto de una manera eficiente se necesita usar el MMU para mapear en memoria del proceso padre al hijo y copiar solo las partes de la memoria que necesita el hijo. Como uclinux no puede proporcionar esta llamada aparece vfork, donde el padre se para mientras se ejecuta el hijo y obliga a rescribir el código. uclinux soporta threads porque comparten el mismo espacio de memoria, incluyendo la pila. La mayoría de software disponible para Linux o UNIX se puede compilar directamente desde uclinux haciendo algún cambio. Solo unas pocas aplicaciones no funcionan en uclinux pero la mayoría de ellas son irrelevantes para sistemas empotrados. uclinux ofrece una amplia gama de aplicaciones y protocolos que normalmente se pueden modificar a gusto del consumidor y son gratis. En la mayoría de casos solo se necesita hacer un pequeño cambio para poder tener el software listo y funcionando. La comunidad de diseñadores de sistemas empotrados está comenzando a adoptar Linux como uno de los sistemas operativos favoritos. Con la reciente mejora del kernel, uclinux está demostrando ser un entorno de desarrollo dinámico y de bajo coste. La distribución uclinux aporta una amplia selección de utilidades y programas diseñados con el tamaño y la eficiencia de las primeras consideraciones. Un ejemplo es BusyBox, un programa binario multi-llamada que incluye la funcionalidad de muchos programas mas pequeños y actúa como uno cualquiera si se llama con el nombre apropiado. El beneficio que aporta BusyBox radica en el ahorro de cabeceras y en que los módulos pequeños pueden compartir un código común. 12

13 5. DISTRIBUCIONES DE LINUX Uno de los aspectos mas interesantes del Linux empotrado es la abundancia de distribuciones sobre las que poder elegir. Es importante reconocer que todas las distribuciones Linux, son mas o menos variaciones de un mismo tema; Esto significa que tienden a ser colecciones de los mismos componentes básicos, incluyendo el kernel de Linux, librerías, drivers, shells, GUI, gestores de ventanas, y utilidades. Lo que hace diferentes unas de otras se suele centrar en las multitudes utilidades incluidas, en que módulos o aplicaciones se añaden, que parches y modificaciones del kernel se proponen, y como se gestionan los procesos de la instalación, configuración, mantenimiento y actualización. A la hora de decantarse por una u otra, habrá también que valorar la elección entre una versión comercial o una no comercial, ya que el hecho de que exista una empresa por detrás dando soporte puede ser un aspecto tranquilizador. 5.1 BlueCat Linux Blue Cat está basado en la versión 2.6 del kernel, es una implementación de Linux para sistemas empotrados de todo tipo. Proporciona los beneficios de flexibilidad y bajo coste del software libre, lo que nos permite una productividad instantánea y un funcionamiento óptimo mediante paquetes hechos a nuestra medida. También nos permite migrar el código a LynxOS, SO en tiempo Real, si necesitamos un funcionamiento más estricto RT-LinuxRTLinuxPro Las aplicaciones para la versión 2.1 de RTLinuxPro tienen acceso a un entorno no contaminado por el espacio de nombres de Linux así que el programador no tiene que preocuparse por mezclar código con Linux. Este SO se usa mucho en automatización, robótica, investigación aerospacial, fabricación de semiconductores... Está diseñado para ser simple y fiable. RTLinux utiliza el kernel RTCore en tiempo Real. La tecnología dual-kernel de FSMLabs evita que se produzcan interferencias entre el código que no sea en tiempo real con el funcionamiento en tiempo real. El diseño de RTLinux fomenta la modularidad y la reutilización del código y permite modificaciones a gusto del usuario. 13

14 5.3 FlightLinux Flight Linux utiliza una variación en tiempo real del Linux, adaptado al entorno de un ordenador de control de una nave espacial. Como base se usa el ELKS (Embeddable Linux Kernel Subset). Después se migra a BlueCat y se le añade funcionamiento en tiempo real White Dwarf Linux El White Dwarf es un SO basado en el kernel que satisface un amplio abanico de demandas, desde funciones para sistemas empotrados hasta routers wireless. Debe su nombre a este tipo de estrellas, pequeñas y extremadamente densas; es suficientemente pequeño como para caber en 12MB de Flash, y denso para contener las aplicaciones necesarias para un sistema empotrado y un router Etlinux Etlinux es un SO basado completamente en Linux diseñado para correr en ordenadores industriales muy pequeños. Las principales características que lo definen son que es pequeño, flexible, modular y completo. Requiere muy poco espacio de memoria y disco lo que lo hace ideal para situaciones delicadas y al mismo tiempo su modularidad y robustez nos ofrecen toda la potencia de Unix incluso en aplicaciones empotradas. Es ideal en todas las aplicaciones de sistemas empotrados donde se necesitan Unix avanzado: multitarea, multithreading, protección de memoria, E/S rápida, etc Coollinux Coollinux combina la potencia del Linux empotrado y la tecnología Java para crear un SO para las aplicaciones de Internet de la próxima generación y dispositivos de redes caseras. Este SO puede adaptarse a una amplia gama de hardwares. Es 14

15 modular, haciéndolo ideal para dispositivos con una función especial. Utiliza el kernel 2.x de Linux; soporta multithreading y multitarea; tiene extensiones en tiempo real PeeWeeLinux PeeWeeLinux es un desarrollo de Linux para proporcionar un entorno que haga lo más fácil posible la configuración e instalación de un SO Linux en una plataforma empotrada. Ha sido desarrollado en una plataforma RedHat 6.2 y está basado en el kernel 2.2.x que ha sido adaptado para aplicaciones empotradas como drivers compiladores GPL para dispositivos Flash. Se pueden añadir en el sistema paquetes enteros o bien subconjuntos de ficheros de un paquete. PeeWeeLinux se distribuye bajo la licencia GPL. Los paquetes y componenetes individuales han sido autorizados por sus respectivos propietarios. 15

16 6. ESTUDIO DE MERCADO La tendencia actual del mercado es realizar una gama de equipos que fusionen las utilidades y servicios de productos que hace unos años se vendían por separado. El hecho es que la innovación tecnológica ha sido un factor determinante para llega a este punto y el usuario se ha visto beneficiado por una nueva gama de productos muy a su medida ya que todo ellos son altamente configurables. De hecho, aunque el mercado dicte estas directrices, nosotros hemos querido ver la principal utilidad de cada producto, para poder así marcar una pequeña distinción entre cada subgrupo. 6.1 Router D-Link DSL-G604T D-link ha hecho publico el código fuente, dentro de la licencia GNU GPL, para MIPS- un router para ADSL con wireless g/b. El DSL-G604T soporta "la mayor parte del ISPs," dice D-Link, donde se introdujo en el mercado primeramente en Australia, Gran Bretaña i Rusia. El dispositivo soporta ratios de datos de 6, 9, 12, 18, 24, 36, 48, o 54Mbps bajo g. Bajo b, soporta ratios de 1, 2, 5.5, o 11Mbps. El rango de alcance está calculado en unos 300 metros, al aire libre, o 100 metros, dentro de edificios. El sistema operativo empotrado utilizado está basado en el kernel MIPS-processor de MontaVista. En el código fuente va incluido uclibc, busybox, iptables, netkit/routed, nettools, thttpd, squashfs, cramfs, utelnetd/inetd, zlib y mtd. GPL tiene software Linux para el DSL-G604T que puede ser descargada con la extensión diff, -tar desde la propia página web de UK o su oficina en Rusia SnapGear VPN La familia de aparatos VPN combinan con gran efectividad un diseño hardware con software uclinux para tener soluciones eficientes para su coste para hogares y pequeñas empresas. El LITE+ es un router VPN basado en un procesador Coldfire MCF5272a 66 Mhz con 2 MB de memoria flash y 4 MB de RAM., con un switch de 4 puertos vía LAN. Su precio ronda los 300 $. 16

17 LITE+ MCF5272 El SME550 tiene un procesador SuperH-4 con 8 MB de memoria Flash i 16 Mb de RAM, más un chip dedicado a acelerar las funciones de seguridad VPN: el chip SafeXcel 1141de encriptación de SafeNet. SME550 SuperH Firewall InterJak 200 Filanet Corporation (Sunnyvale, CA) anima a adquirir a las pequeñas y medianas empresa el equipo de servicios para internet InterJak 200 para asimilarse en prestaciones a las grandes empresas.. En base a esto, InterJak 200 está diseñado para ser de fácil manejo, compacto, un dispositivo con un diseño amigable que permite implementar funciones como gateway de Internet, VPN/firewall, server i otros servicios LAN/WAN, e incluye herramientas para monitorizar y gestionar a través de un sistema remoto. InterJak

18 El sistema, que contiene un procesador apoyado con system-on-chip que integra un ARM 940T de 32 bits como núcleo dos puertos USB, dos puertos Ethernet 10/100 MB, i una interfaz (FireWire) IEEE Dispone de 64 MB SDRAM y 8MB de memoria FLASH. Utiliza un customizado uclinux como kernel, con funciones como control total sobre LAN que soporta VPN IPSec, IP routing, firewall, NAT/NAPT, filtro URL, DHCP servidor/cliente, DMZ, manejo i logging web/cli/telnet... El sistema también contiene tecnología servidor web empotrado, basado en el código abierto GoAhead CyberGuard PCI Cyberguard cuenta con dos versiones de tarjetas PCI con la funcionalidad de un Firewall basadas en uclinux con colaboración de Snapgear. Las tarjetas SG635 son del tamaño del eslot estándar PCI y son capaces de actuar como firewall, para aplicaciones VPN y cuenta con un servicio de detección de intrusiones. SG635 SnapGear mantiene uclinux, asociados con Arcturus Networks. Han utilizado para este dispositivo la versión 3.0 de uclinux, basada en el código fuente de la versión 2.6 de Linux. 6.3 Switch SG300 CybeGuad cuenta con un switch de 4 puertos Ethernet de 10/100 MB basado en Linux con firewall i servicio de detección de intrusión. Este producto es el SG300, 3 veces más rápido que la versión anterior. SG300 18

19 El SG300 puede conectar líneas de banda ancha como ADSL, cable, SHDSL, y otras, pero también a su vez a líneas de banda estrecha como ISDN Gateway i3 Vood Este switch viene provisto de conexiones duales VoIP para teléfonos analógicos, más un acceso simultaneo para otros servicios IP, como el o Internet. Soporta cualquier tipo de conexión de banda ancha y los protocolos H.323, SIP y MGCP, e dispone de control y gestión de QoS, VLAN y limitación de ratio. Utiliza una variante de kernel 2.6 de Linux. i3 Vood Gateway 6.4 Hub Wiscore Tenon Este hub de banda ancha basado en Linux incorpora firewall, , web i servidor ftp. Su sistema operativo es LEAF. Además, incorpora una tarjeta de memoria CompactFlash de 128 MB que puede ser usada para actualizar los diferentes componentes del dispositivo. Wiscore Tenon 19

20 6.5 Otros Toshiba Wireless Mobility Server Toshiba's Computer Systems Group (Irvine, CA) ha introducido recientemente el servidor wireless móvil Magnia SG20 basado en Linux. Su tamaño es reducido ya que se ha diseñado para ser muy portable. El Magnia SG20 está pensado para pequeñas y medianas oficinas, con empleados con gran necesidad de movilidad, oficinas remotas en grandes organizaciones, oficinas caseras, y otras aplicaciones que requieran mucha movilidad. Internamente, el Magnia SG20 está basado en un procesador Intel Celeron 566Mhz con 512 MB ECC SDRAM (128 MB es estándar). El sistema viene con un o dos discos duros EIDE de 15 o 30 GB. Cuenta con el estándar g para su acceso wireless. SG20 20

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Linux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Fundación Colegio Aplicación Toico Palo Gordo. Municipio Cárdenas. Cátedra: Informática Objetivo N. 2 (SISTEMA OPERATIVO LINUX) Segundo Año. Secciones: A y B. Prof. Dayana Meléndez Sistema Operativo Linux

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Bajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad.

Bajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad. There are no translations available. La necesidad de trasladar grandes cantidades de información de un equipo informático a otro, ha hecho que la demanda de pequeñas unidades de almacenamiento aumente

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Windows XP Instalación y configuración de hardware

Windows XP Instalación y configuración de hardware Servicio de Informática Atención al Usuario Windows XP Instalación y configuración de hardware Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Instalación y configuración de hardware

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Módulo 1 El lenguaje Java

Módulo 1 El lenguaje Java Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

picojava TM Características

picojava TM Características picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria. Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles