martes, 3 de noviembre de 2009

SISTEMA OPERATIVO DE RED

SISTEMA OPERATIVO DE RED


Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativosse comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los
servicios que el NOS realiza son:
Soporte para
archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc

SISTEMA OPERATIVO UNIX:

Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.
El
sistema operativo UNIX de 1981 era un sistemade tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los
sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.
Casi todos los fabricantes importantes de
computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia.
Concepto
Es un sistema operativo de
tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.
Características Generales:
· Fue desarrollado por los Laboratorios Bell en 1969.
· El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.
· El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de MIT, News de Sun Microsystem y Open Look de AT&T.
Características Específicas:
· Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
· Está escrito en un
lenguaje de alto nivel : C.
· Dispone de un
lenguaje de control programable llamado SHELL.
· Ofrece facilidades para la creación de programas y sistemas y el
ambiente adecuado para las tareas de diseños de software.
· Emplea manejo dinámico de
memoria por intercambio o paginación.
· Tiene capacidad de interconexión de
procesos.
· Permite
comunicación entre procesos.
· Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos,
cuentas y procesos.
· Tiene facilidad para redireccionamiento de Entradas/Salidas.
· Garantiza un alto grado de portabilidad.
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en
la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un
programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos:
· Ofrece las
estructuras de control normales: secuenciación, iteración condicional, selección y otras.
· Paso de parámetros.
· Sustitución textual de
variables y Cadenas.
· Comunicación bidireccional entre órdenes de shell.
El shell permite modificar en forma
dinámica las características con que se ejecutan los programas en UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos; es posible interconectar procesos entre sí.
Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un
programa en particular y salga automáticamente del sistema al terminar de usarlo.

Sistema Operativo Windows NT:

WindowsNT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de
colores y dibujos.
Lo que
Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.
Ventajas de Windows NT:
· La instalación es muy sencilla y no requiere de mucha experiencia.
· Multitarea.
· Multiusuario.
· Apoya el uso de múltiples
procesadores.
· Soporta diferentes arquitecturas.
· Permite el uso de
servidores no dedicados.
· Soporta acceso remoto.
· Ofrece mucha
seguridad en sesiones remotas.
· Brinda apoyo a la MAC.
· Apoyo para archivos de DOS y MAC en el
servidor.
· El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
· Ofrece la detección de intrusos.
· Permite cambiar periódicamente las contraseñas.
· Soporta múltiples
protocolos.
· Carga automáticamente manejadores en las estaciones de trabajo.
· Trabaja con
impresoras de estaciones remotas.
· Soporta múltiples
impresoras y asigna prioridades a las colas de impresión.
· Muestra
estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
· Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
· Permite realizar diferentes tipos de
auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
· No permite
criptografía de llave pública ni privada.
· No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.
· Desventajas de Windows NT:
· Tiene ciertas limitaciones por
RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total.
· Requiere como mínimo 16 Mb en
RAM, y procesador Pentium a 133 MHz o superior.
· El usuario no puede limitar la cantidad de espacio en el
disco duro.
· No soporta archivos de NFS.
· No ofrece el bloqueo de intrusos.
· No soporta la ejecución de algunas aplicaciones para DOS.

SISTEMA OPERATIVO NETWARE DE NOVELL:

El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una redde PCs que resultara más económica y fácil de manejar.
NetWare es una pila de
protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.
Las capas
física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes.
Por encima de IPX está un protocolo de
transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación.
La clave de toda la
arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.
Ventajas de NetWare:
· Multitarea
· Multiusuario.
· No requiere demasiada
memoria RAM, y por poca que tenga el sistema no se ve limitado.
· Brinda soporte y apoyo a la MAC.
· Apoyo para archivos de DOS y MAC en el servidor.
· El usuario puede limitar la cantidad de espacio en el disco duro.
· Permite detectar y bloquear intrusos.
· Soporta múltiples protocolos.
· Soporta acceso remoto.
· Permite instalación y actualización remota.
· Muestra
estadísticas generales del uso del sistema.
· Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
· Permite realizar
auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc.
· Soporta diferentes arquitecturas.
· Desventajas de NetWare.
· No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
· Algunas versiones no permiten
criptografía de llave pública ni privada.
· No carga automáticamente algunos manejadores en las estaciones de trabajo.
· No ofrece mucha seguridad en sesiones remotas.
· No permite el uso de múltiples
procesadores.
· No permite el uso de
servidores no dedicados.

WINDOWS PARA TRABAJO EN GRUPO (WFW)

El sistema de punto a punto de Microsoft es una gran opción cuando todas las computadoras están corriendo Windows y sus aplicaciones. Windows para Trabajo en Grupo (Windows For Workgroups, WFW), es una extensión de Windows que proporciona todas las funciones necesarias para una redpunto a punto barata. Como un valor agregado, este NOS incluye aplicaciones reales para red gratuitamente, que pueden hacer productiva una red de inmediato. Incluye correo electrónico, software para fax, agenda, etc. El único problema es que la seguridad es ineficaz, es lento y es incapaz de conectarse a alguna estación de trabajo que esté corriendo DOS. WFW utiliza como protocolo de transporte predefinido al sistema básico de entrada-salida de red (NetBIOS), por medio de la interfaz extendida de usuario NetBIOS (NetBEUI) de Microsoft. Una limitación de este protocolo es que no se puede enrutar. Esto significa que si WFW se utiliza en conjunción con una LAN de NetWare, por ejemplo, los usuarios pueden compartir todos los recursos de esta red NetWare, pero solamente pueden ver a otros usuarios de WFW si están en el mismo segmento. Windows para Trabajo en Grupo maneja las unidades de interfaz de vinculación de datos abierta de Novell (Open Data Link Interface, ODI), de forma tal que los servicios de punto a punto de WFW puedan ejecutar el protocolo IPX (Intercambio de paquetes entre redes) de NetWare. Los usuarios también tienen la opción de manejar la especificación de interfaz de dispositivo de red que se encuentra en Windows NT.
Ventajas y desventajas
Windows para Trabajo en Grupo es muy fácil de usar. Es una extensión del popular sistema operativo Windows. Prácticamente todas las actividades de la red, incluyendo la calendarización y el correo electrónico permiten que la gente trabaje en una forma intuitiva. WFW es ideal para una compañía que necesita conectar unas cuantas computadoras para formar una pequeña red, o que está instalando su primera red. Para las compañías que tienen varias computadoras que conectar a una red, o con un sistema operativo de red ya existente como NetWare, WFW se queda corto. Su seguridad no se compara con la de los competidores como LANtastic. El uso de su protocolo de transporte NetBEUI también es una limitante, particularmente si la compañía necesita enrutar paquetes de la red a redes remotas, o a otra LAN que opere con un sistema operativo de red diferente.
WINDOWS 95
Windows 95es el sucesor del sistema operativo Windows 3.1 y Windows para Trabajo en Grupo de Microsoft. Windows 95 es un sistema operativo de 32 bits con multitareas y multi lectura. Cuenta con un sistema de red integrado de 32 bits para permitirle funcionar directamente con la mayoría de las principales redes, incluyendo a NetWare, Windows NT y otras máquinas de punto a punto. Las primeras presentaciones de la estrategia de red de Windows 95 caracterizaban meta de Microsoft como proveedor del mejor sistema operativo de escritorio para computadoras personales conectadas en red. Con este fin, Windows incorpora plenas capacidades de red punto a punto, permitiendo que se configuren redes auto contenidas de Windows 95 con cada máquina actuando como servidor de red. Además, Windows 95 tiene por objeto proporcionar conectividad a las principales arquitecturas de red a través de una interfaz de usuario única. Windows 95 pone énfasis en las redes incorporando soporte punto a punto, conectividad de red de área local y conectividad remota.
Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente pará otras redes a la par de las facilidades igualitarias (punto a punto). De hecho, la mayoría de las nuevas características diseñadas para las redes en Windows son más importantes para la conectividad
cliente que para la operatividad igualitaria. La incorporación de un servidor igualitario con buenas capacidades de compartición de archivos e impresoras permite que Windows 95 actúe como un producto de red auto contenido con posibilidades y capaz. Los componentes de la red se han rediseñado para aprovechar el sistema operativo de 32 bits. El programa redirector, los controladores de protocolos, las unidades adaptadoras de redes y los servicios de impresoras y de archivos operan ahora en un ambiente de multitarea real y no ocupan memoria en modo real. La capacidad igualitaria de Windows 95 significa que tiene que haber un servidor disponible en la máquina local. Aunque el grupo de redes de Windows 95 no está tratando de competir con el alto rendimiento y la fuerza industrial del producto Windows NT Server del propio Microsoft, han producido un servidor enormemente capaz con un rendimiento que supera los niveles alcanzados en Windows Para Trabajo en Grupo. Como en versiones anteriores, el servidor incluye características de compartición de impresoras y archivos, dando opción de proporcionar a otros usuarios de la red el acceso a archivos, directorios e impresoras locales de la máquina.
LANTASTIC DE ARTISOFT

Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y se llama LANtastic. Este sistema opera en casi todas las configuraciones de hardware. Una de las ventajas de LAN tas tic es su sistema de seguridad opcional, pero toma algo de tiempo instalarlo. La mayoría de la gente usa el esquema de seguridad predeterminado y con eso es suficiente. Soporta varios cientos de estaciones de trabajo. Se puede accesar un servidor de NetWare desde una red LAN tas tic, comprando software adicional para tal efecto. Él LAN tas tic normal corre bien con una estación de trabajo en Windows, pero para obtener resultados impresionantes con Windows, se debe comprar LAN tas tic para Windows. LAN tas tic de Artisoft es un sistema operativo de red que como ya se mencionó, usa el método de punto a punto, el cual permite que cada estación de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. Para las compañías que no necesitan la seguridad y las características adicionales que ofrece un sistema de servidor de archivos centralizado, el método de punto a punto resulta relativamente económico y eficiente.
Características de
la administración de red LAN tas tic

Un usuario de la red LAN tas tic puede sentarse frente a una estación de trabajo de la red y ver las pantallas y teclados de todas las demás estaciones de trabajo de la red. Un usuario puede observar hasta 32 pantallas en forma simultánea. Es posible copiar, cortar y pegar textos o datos dentro de una PC a otra. A los usuarios se les puede pedir que modifiquen sus contraseñas, y su acceso a la red puede limitarse a ciertos horarios y días de la semana. Un administrador de red puede definir grupos de usuarios, de forma que los recursos de la red se puedan compartir con todos los individuos de un grupo. Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red están disponibles; también pueden tener acceso al correo electrónico o bien, revisar una cola de impresión. Estas utilidades y otras más son coordinadas por el panel de control de LAN tas tic.

Sistema 7.5 de Macintosh

Apple se ha propuesto desde hace mucho tiempo, convertirse en el proveedor principal de las redes de área local de las compañías basadas en Macintosh, pero sólo recientemente ha diseñado una
estrategia que parece funcionar. Mediante una serie de protocolos compatibles con el modelo OSI, Apple ha proporcionado a las compañías importantes alguna seguridad de que sus redes basadas en Macintosh se podrán comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de la computación producen redes que satisfacen el modelo OSI, entonces es razonable suponer que estas reglas serán compatibles, porque utilizarán los mismos estándares internacionales. Apple no sólo ofrece el hardware integrado necesario para conectar computadoras Macintosh en red a través de AppleTalk, sino que también ofrece una red de punto a punto con su sistema operativo conocido como Sistema 7.5. Este sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como cliente, servidor o ambos de manera simultánea. Esta capacidad de redes de punto a punto integrada en las computadoras Macintosh de Apple, hace posible que una máquina comparta información con otra.
Para realizar esta tarea, el usuario selecciona un servidor. Una vez que se ha seleccionado un servidor, el usuario solicita acceso, ya sea como usuario registrado o como huésped. Un usuario también puede compartir archivos. Una vez que la compartición de archivos se ha activado, el usuario indica las carpetas y discos específicos que se van a compartir. Un aspecto de seguridad asociado con la capacidad de establecimiento de redes de punto a punto del Sistema 7.5 es que algunas compañías dejan
cuentas de tipo huésped disponibles para usuarios nuevos. Con frecuencia ellos descubren, en fechas posteriores, que personas no autorizadas han estado utilizando estas cuentas. La comodidad que ofrecen las redes de punto a punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. El sistema operativo Sistema 7.5 de Apple contiene algunas características que mejoran las redes de punto a punto. Una de estas características se conoce como comunicación entre aplicaciones (IAC por sus siglas en inglés). Con la IAC, un usuario puede compartir datos almacenados en RAM.

Comunicación inalámbrica

Comunicación inalámbrica


La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.


La comunicación inalámbrica

Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless LAN, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, más rápida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).
El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.
Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al
WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.
Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignado durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.
Por último, también merece la pena comentar la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interés serían
valenciawireless o Red Libre.

Comunicación inalámbrica de PC’s



EL flujo de información que estamos proponiendo se realizara a través de dos dispositivos emisores – receptores (
antenas) que obtendrán la señal análoga del medio físico en que se encuentren, posteriormente esta señal ha de ser sometida a un proceso de converso análogo – digital o viceversa según sea el caso, finalmente con la información digital se hace su captura a través del puerto paralelo y de esta manera los ordenadores pueden trabajar con dicha información.

Etapa 1Se ha hecho un recuento de los mecanismos mas importantes que contribuyen a la propagación de ondas de radio. Se concluye que estos son muchos y muy diversos fundamentándose en diferentes principio físicos que definen el alcance de su propagación y sus limitaciones. En general, todos son inherentemente complejos, además de estar sujetos a las naturales variaciones en las condiciones atmosféricas debidas a efectos climatológicos de origen local y también extraterrestre, como el caso de las manchas solares y la
radiación cósmica las cuales ejercen un marcado efecto sobre la ionosfera.Sin embargo el estudio sistemático de los mecanismos y las condiciones que los favorecen, a permitido el uso confiable de la propagación de ondas de radio en el espacio para comunicaciones de largo alcance. A pesar de las muchas variables y factores que tienden a degradar la calidad de las comunicaciones obtenidas, los ingenieros de comunicaciones han desarrollado técnicas tales como la diversidad espacial y de frecuencia, que mejoran considerablemente la confiabilidad y calidad de las transmisiones por ondas de radio.En una antena podemos conocer la intensidad de los campos o de las densidades de potencia en distinta posiciones angulares, por medio del patrón de radiación. Esto permite interpretar el patrón de radiación absoluto en términos de la intensidad del campo eléctrico E o de la densidad de potencia P.De otro lado, es posible relacionar la densidad de potencia o la intensidad del campo en un determinado punto con su valor máximo, denominado a esto patrón de radiación relativo.Campos de radiación cercano y lejano: Estos dos campos de radiación, el cercano y el lejano, son de particular importancia en el tema de las antenas. El primero hace relación al patrón de radiación del campo que se encuentra en los alrededores de la antena. Es también llamado campo de inducción debido a sus características particulares en el proceso de emisión de potencia.El campo lejano es todo aquello referido al patrón de campo localizado a grandes distancias de la antena. La potencia radiada en este campo no regresa a la antena (Campo de radiación). Cuando a una antena se le conecta un generador en ella se inducen campos electromagnéticos capaces de alcanzar grandes distancias. Una antena empieza a ser un buen radiador cuando su longitud es comparable a la longitud de onda de la señal que se desea radiar.

MODEM.

MODEM.


El módem es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los
modelosde ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.
Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el módem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un
router.
Lo primero que hay que dejar claro es que los módem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.
Es cierto que se suelen oír expresiones como módem
ADSL o incluso módem RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico, y su función en este caso es más parecida a la de una tarjeta de red que a la de un módem. Uno de los primeros parámetros que lo definen es su velocidad. El estándar más habitual y el más moderno está basado en la actual norma V.90 cuya velocidad máxima está en los 56 Kbps (Kilo bites por segundo). Esta norma se caracteriza por un funcionamiento asimétrico, puesto que la mayor velocidad sólo es alcanzable "en bajada", ya que en el envío de datos está limitada a 33,6 Kbps.
Otra consideración importante es que para poder llegar a esta velocidad máxima se deben dar una serie de circunstancias que no siempre están presentes y que dependen totalmente de la compañía telefónica que nos presta sus servicios, pudiendo ser en algunos casos bastante inferiores.
Evidentemente, el módem que se encuentre al otro lado de la línea telefónica, sea nuestro proveedor de Internet o el de nuestra oficina debe ser capaz de trabajar a la misma velocidad y con la misma norma que el nuestro, ya que sino la velocidad que se establecerá será la máxima que aquel soporte. Otras normas habitualmente utilizadas son:
Norma
Velocidad máxima
Otras velocidades
V.90 y X2*
56.000 bps
57333 54666 53.333 52000 50666 49333 48.000 46666 45333 44000 42666 41333 40000 38666 37333 36000 34666 bps
V.34+
33.600 bps
31.200 bps
V.34
28.800 bps
26.400, 24.000, 21.600, 19.200, 16.800 bps
V.32bis
14.400 bps
12.000 bps
V.32
9.600 bps
7.200 bps
V.23
4.800 bps
V.22bis
2.400 bps
V.22 y Bell 212A
1.200 bps
V.21 y Bell 103
300 bps
* Protocolo propietario de 3Com, es decir, no estándar.
Otra funcionalidad ya considerada como obligatoria en cualquier módem es el soporte de funciones de FAX. Lo estándares son los siguientes:
Norma
Velocidad máxima
Otras velocidades
V.17
14.400 bps
12.000 bps
V.29
9.600 bps
7.200 bps
V.27ter
4.800 bps
2.400 bps
V.21
300 bps
Otros estándares considerados como imprescindibles son los de control de errores y compresión de datos. Los más habituales son: V.42, V.42bis y MNP 2-5. Un aspecto igualmente importante es el de contar con una memoria de tipo
flash que nos permita la actualización del firmware al igual que ocurre con las BIOS de las placas base.
Este detalle ha sido extremadamente importante en los módem que utilizaban los distintos estándares de 56K anteriores a la norma V.90, ya que gracias a ello y mediante una simple actualización ha sido posible no quedarse con un
modelo desfasado.
Igualmente algunos modelos que funcionaban a 33,6 Kbps han podido ser actualizados y funcionar a 56 Kbps con el mismo
método y sin necesidad de actualizar el hardware.
La palabra módem esta formada por las raíces de las palabras modulador o desmodulador. El modulador se encarga de recoger las señales digitales (caracteres binarios) y convertirlas en señales analógicas (una onda modulada) capaces de ser transmitidas por línea telefónica. El desmodulador es el que realiza la operación inversa; es decir, transforma las señales analógicas en señales digitales, capaces de ser interpretadas por la computadora.
La
modulación de la señal que emiten los módems puede hacer de tres maneras:
1. Modulación por amplitud: a cada valor de la señal de entrada 1, 0, se le hace corresponder un valor distinto de la amplitud de la onda portadora.
2. Modulación por frecuencia: consiste en variar la frecuencia de la portadora en función de la señal de entrada, manteniendo la misma amplitud.
3. Modulación por fase: variación de la fase de la portadora (normalmente 180°) en función de la señal de entrada.
Además de las funciones explicadas, el módem puede realizar otras de control y transmisión de datos se efectúen correctamente.

Tarjeta de red NIC


Tarjeta de Interfaz de Red



Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en mini computadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles.
La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.


Son ocho las funciones de la NIC:
1. Comunicaciones de host a tarjeta
2. Buffering
3. Formación de paquetes
4. Conversión serial a paralelo
5. Codificación y decodificación
6. Acceso al cable
7. Saludo
8. Transmisión y recepción.
Estos pasos hacen que los datos de
la memoria de una computadora pasen a la memoria de otra.

USB PARA RED

USB PARA RED



El Hub USB de Belkin para redes permite el acceso inalámbrico a dispositivos USB, discos duros, impresoras … etc. Funcionando con cualquier red inalámbrica o cableada accesible con cualquier router; los periféricos quedan compartidos desde cualquier ordenador de la red. Es capaz de integrar hasta 5 dispositivos USB y puede también utilizarse como servidor de impresión, fiable y de fácil uso. Su precio está entorno a los 120 euros. Requiere tener un router al que conectarse.

Compartir impresoras y archivos multimedia en su red




Conéctese y acceda a hasta 5 dispositivos USB a través del hub USB para redes
Pueden conectarse hasta 15 dispositivos mediante hub(s) adicional(es) USB multi-puerto
Comparta dispositivos tales como impresoras multifuncionales, tarjetas “media readers” y escáneres en red
Escuche y transfiera m úsica desde cualquier disco duro externo o reproductor MP3 al hub USB para redes
Haga copias de seguridad y acceda a la información desde discos duros externos, unidades flash USB y otros dispositivos USB de almacenamiento
Servidor de impresión fiable y sencillo de usar: el hub USB para redes permite que su ordenador acceda a impresoras como si estuvieran conectadas directamente al ordenador
Funciona con cualquier router (por cable o inalámbrico); se puede acceder a los dispositivos desde cualquier ordenador en red

Especificaciones
Puertos
1 puerto RJ45 de 10/100Base-Tx de detección automática y de enlace automático
5 puertos USB 2.0
Pueden conectarse hasta 15 dispositivos mediante hub(s) adicional(es) USB multi-puerto
Estándares de red
IEEE 802.3 10Base-T
IEEE 802.3u 100Base-T
Protocolos soportados
TCP/IP
El paquete incluye:
Hub USB para redes
fuente de alimentación
cable de red Ethernet RJ45
guí­a de instalación rápida
CD de instalación de configuración
manual del usuario en CD
Requisitos del sistema
Microsoft ® Windows Vista „¢ y XP (32-bit)
Todos los ordenadores equipados con WLAN o LAN
Garantí­a de 3 años
Funciona con tecnologí­as inalámbricas G, G+, G+ Mimo, N y N1


El módem USB

Este tipo de configuración es la reciente dentro del mundo de los módem. La principal ventaja la tenemos en el propio método de conexión, por lo que os remitimos a nuestra sección dedicada a este puerto.
Respecto del modelo externo para puerto serie tiene la ventaja de que no hay que preocuparse por la velocidad de conexión de éste con el ordenador, pues en este caso el caudal proporcionado es más que suficiente. Tampoco es problema el contar con pocos puertos USB, pues siempre podremos adquirir un
hub para interconectar más dispositivos. De todas formas para evitar este gasto sería interesante que el propio módem incorporara como mínimo dos conectores, aunque no suele ser lo habitual.
Ventajas:
· No ocupan ninguna ranura de expansión, lo que es adecuado para ordenadores con nulas o pocas posibilidades de ampliación, incluso para ordenadores portátiles, aunque hay que tener en cuenta que su
consumo normalmente será mayor que el de un dispositivo de tipo PC-Card.
· Sólo utilizan los recursos del propio USB al que están conectados.
· Suelen dispone de indicadores luminosos que nos informan del estado de la conexión y del propio aparato.
· Algunos modelos disponen de un interruptor para apagarlo cuando no lo utilizamos. En todo caso, al igual que ocurre con cualquier otro dispositivo USB, siempre se puede desconectar (y por supuesto conectar) "en caliente", es decir, con el ordenador en marcha.
· Una ventaja sobre los módem externos serie es que no precisan de ninguna alimentación externa.